Замки

Электронные системы ограничения доступа


2.2. Электронные системы ограничения доступа

  • 2.2.1. Автономная электронная система ограничения доступа "Полонез".
  • 2.2.2. Компьютеризованный комплекс управления доступом "Менуэт".
  • 2. 2. 3. Модуль электронной проходной регистратора комплекса "Менуэт".
  • 2. 2. 4. Системы контроля доступа серии PERCo-MS-1000.
  • 2. 2. 5. Электронная система ограничения доступа Magikey.
  • 2. 2. 6. Бесконтактные системы ограничения доступа фирмы Impro Technologies.
  • 2. 2. 7. Системы ограничения доступа компании Fermax.
  • 2. 2. 8. Системы ограничения доступа фирмы International Electronics Inc.
  • 2. 2. 9. Система идентификационных карточек Excel Photo ID.
  • Надежно запертая и закрытая дверь — основа безопасности. Если это малопосещаемый кабинет, то хороший механический замок избавит вас от проблем. Однако при частом перемещении большого количества людей из одного помещения в другое постоянно приходится пользоваться ключами или запоминать несколько кодов и набирать их на клавиатуре, что чрезвычайно затрудняет поддержание режима безопасности на должном уровне. В таких случаях для обеспечения безопасности необходим автоматизированный контроль доступа. Эта мера позволяет предотвратить воровство, саботаж, промышленный шпионаж, умышленное повреждение имущества и создает барьер для любопытных.

    Контроль доступа осуществляется с помощью электронных устройств, называемых системами ограничения доступа. Работа этих систем основана на использовании электронных, магнитных и других идентификационных карточек или ключей и считывателей, обеспечивающих высокий уровень секретности. Для участков, к которым предъявляются повышенные требования безопасности, считыватели дополнительно оснащаются электронными устройствами набора персонального кода. Эти системы позволяют осуществлять охранные функции, разграничение доступа в помещение по времени, регистрацию проходов сотрудников с указанием даты, времени и направления прохода. Предусматривается возможность формирования и контроля базы данных пользователей системы на персональном компьютере.



    Содержание раздела