Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu »
Faulhaber robotic

Standardowy dostęp do wielu budynków, poszczególnych jego stref czy też konkretnych pomieszczeń odbywa się nadal poprzez tradycyjne zamki oraz dopasowane do nich klucze.

Pozostałe produkty

Pojedyncza Furta Wysoka

Dostawca:
Unikontrol
Producent:
Gastop

BR3-1-4. ZASTOSOWANIE Bramka wysoka przeznaczona do kontroli ruchu osobowego, stosowana w miejscach strzeżonych o ścisłej kontroli dostępu. Posiada układ procesorowy, wspomaganie ruchu rotora, mechanizm dwukierunkowy, piktogramy diodowe,...

Bramka uchylna

Dostawca:
Unikontrol
Producent:
Gastop

BR1-UW-A. ZASTOSOWANIE Bramka uchylna z wewnętrzną blokadą elektromechaniczną. Przeznaczona do ukierunkowywania ruchu osobowego w miejscach strzeżonych, przejścia ewakuacyjnego przy systemach bramek z serii BR2. Istnieje możliwość podpięcia do...

Tripod

Dostawca:
Unikontrol
Producent:
Gastop

BR2-T. ZASTOSOWANIE: Bramka niska przeznaczona do kontroli ruchu osobowego w miejscach strzeżonych. Urządzenie przeznaczone do obiektów o wysokim standardzie wykończenia. WARIANTY WYKONANIA: stal nierdzewna szczotkowana malowana...

Popularni producenci w dziale "Czytniki zbliżeniowe i karty w kontroli dostępu"

Tego rodzaju system kontroli to już rozwiązanie archaiczne, które jest wypierane z rynku przez czytniki zbliżeniowe, i ma wiele bardzo poważnych wad:

  • jedno wejście przeznaczone dla wielu osób może sprawiać trudności w kontrolowaniu dostępu do kluczy
  • utrata w jakikolwiek sposób klucza (kradzież, zagubienie) do drzwi wejściowych rodzi konieczność wymiany wkładki bębenkowej, całego zamka, a przy tym i wszystkich dedykowanych do niego kluczy
  • każdorazowe odejście pracownika z firmy bez względu jest powodem do wymienienia zamka i kluczy do drzwi wejściowych oraz najważniejszych pomieszczeń w całej infrastrukturze (nigdy nie mamy pewności, czy klucze nie zostały dorobione, mimo że pracownik wszystkie zwrócił)
  • pracownik mający dostęp do wielu stref i pomieszczeń w organizacji jest zmuszony do noszenia niewygodnego i ciężkiego pliku kluczy

Oczywiście, istnieją rozwiązania typu master key, nazywane systemem wspólnego klucza, jednak coraz więcej firm decyduje się na wdrożenie elektronicznego systemu kontroli dostępu, który w prosty sposób pozwala na skuteczne ograniczenie dostępu osobom nieupoważnionym do konkretnych stref, zapewniając jednocześnie pełen dostęp do stref chronionych osobom do tego uprawnionym.

Czytniki zbliżeniowe do systemów kontroli dostępu


Obecnie tradycyjny klucz jest powszechnie zastępowany przez czytniki zbliżeniowe do systemów kontroli dostępu. Każdy z takich systemów składa się z co najmniej dwóch typów urządzeń. Pierwszym jest urządzenie wejściowe, czyli szyfratory, czytniki zbliżeniowe, skanery, które decydują o udostępnieniu chronionych stref. Drugie elementy to urządzenia wyjściowe (rygle elektromagnetyczne, zamki elektroniczne, bramki, szlabany, domofony), które realizują to udostępnienie. System kontroli dostępu wyposażony w specjalne oprogramowanie pozwala operatorowi na szybkie nadawanie oraz zmienianie uprawnień poszczególnym osobom.

W najprostszych systemach do identyfikowania użytkownika wykorzystuje się m.in. szyfratory numeryczne lub alfanumeryczne, a dostęp do poszczególnych stref jest możliwy po wprowadzeniu właściwego kodu. W bardziej zaawansowanych systemach stosowane są identyfikatory w postaci kart z kodem kreskowym, kart magnetycznych, kart zbliżeniowych czy też kart chipowych. Dane zgromadzone na tego typu identyfikatorach są odczytywane przez odpowiednie czytniki kart, w tym czytniki zbliżeniowe. W systemach zapewniających najwyższy stopień bezpieczeństwa wykorzystywane są czytniki biometryczne w formie skanerów (czytniki linii papilarnych, skanery siatkówki i tęczówki oka). Po odczytaniu informacji z identyfikatora (PIN, karta, skaner) zostają one przesłane do urządzenia nadrzędnego, które porównuje je z tymi zgromadzonymi w bazie danych i decyduje o reakcji systemu.

System kontroli dostępu poprzez czytnik zbliżeniowy pozwala na:

  • szybkie sprawdzenie uprawnień konkretnych użytkowników
  • natychmiastową jego identyfikację
  • pełną kontrolę nad dostępem użytkowników do poszczególnych stref chroniony
  • otrzymywanie informacji w czasie rzeczywistym o zdarzeniach w systemie
  • łatwe i wygodne administrowanie wszystkimi zaporami

Zapytaj o ofertę grupę odpowiednio dobranych firm z branży automatyki przemysłowej.
Wybierz dogodną dla siebie metodę złożenia zapytania:

Zostaw swój numer telefonu

Oddzwonimy

--LUB--

Szukasz dostawcy?

Poznaj najlepsze oferty

  1. Wypełniasz krótki formularz
  2. Przekazujemy Twoje zapytanie odpowiedniej grupie firm z branży automatyki przemysłowej
  3. Porównujesz oferty i wybierasz najlepszą

Usługa jest bezpłatna

Szukam oferty jako:
(opisz, czego poszukujesz)
Dane kontaktowe: