Схема идентификатора скуд

схема идентификатора скуд
Сечение (диаметр) проводников выбирается исходя из длины электропроводки и нагрузки. Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Основные положения, в соответствии с которыми разрабатываются режимы работы всей системы безопасности, определяются руководящим составом службы безопасности, исходя из общей концепции обеспечения безопасности объекта. Процент отказа в доступе уполномоченных пользователей составляет меньше 0,000001. В настоящее время насчитывается несколько практически используемых систем, имеющих время реакции 1–3 с и основанных на примерно одинаковых подходах к распознаванию, но отличающихся рядом параметров. Ошибка второго рода (FAR—False Acceptance Rate) – это вероятность ошибочного опознания чужого как своего. В некоторых системах существует возможность регулирования порога чувствительности. Контроллеры являются одним из основных элементов СКУД. На данный момент СКУД, разработанная компанией Тэндо, поддерживает контроллеры всех крупных производителей подобного оборудования.


Такая расширенная сеть позволяет обслуживать до 320 контроллеров и 2048 контролируемых точек. Кроме того, они имеют сравнительно большое время идентификации (для большого потока людей это может оказаться неприемлемым). Все биометрические считыватели не рассчитаны на уличное применение. Информация с карточки может быть считана, даже если она находится в кошельке или кармане. Кроме того допускается использовать провода и кабеля входящие в комплект поставки, если это не противоречит противопожарным нормам. Таким образом, осуществляется защита от повторного воспроизведения информации.

При трех попытках ввода неправильного кода должно выдаваться тревожное извещение. Для повышения имитостойкости в шлейфы сигнализации контроллера могут подключаться датчики присутствия автомобиля в зоне считывателя. В этом случае идентификаторы будут восприниматься контроллером только при наличии автомобиля около считывателя. Максимальный эффект может быть достигнут, если системы будут взаимодействовать на уровне всех функциональных блоков — контроля доступа, оперативного управления и мониторинга, учета и регистрации событий, аналитики.

Похожие записи: