Сетевые системы
Методика относится к сетевой, если в ее составе имеются аппаратные и программные элементы. Такая СКУД система — это возможность реализовать централизованный контроль и координирование.
Процесс управления доступом начинается, когда держатель магнитной или смарт-карты предъявляет ее установленному считывателю. Уникальные данные, обычно числовой код, считыватели СКУД отправляют на блок контроллера или панель управления. Полученная информация проходит анализ в базе, которая хранит личные данные владельца карты. По итогам идентификации системы СКУД будет установлено, имеет ли человек доступ в конкретное место в данном временном промежутке. Решение отправляется обратно считывателю. При подтверждении допуска светодиод сигнализирует зеленым цветом, при отказе — красным. Затем транзакция записывается в базу данных, где ее можно сохранить в виде электронного отчета или распечатать на бумаге для будущих аудитов и проверок.
Основные функции СКУД
Программное обеспечение разрабатывается в зависимости от потребностей организации-заказчика. Оно позволяет службе безопасности определять, кто и когда посетил объект. Речь идет о точной дате и времени. Доступна идентификация лиц, которые пытались проникнуть в охраняемые места.
Система контроля охраны препятствует несанкционированному передвижению транспортных средств через ворота, контролирует въезд/выезд автомобилей на участках, оборудованных шлагбаумами.
Иногда система СКУД используется нанимателями для фиксации соблюдения сотрудниками рабочего графика. Для этого на электронной проходной устанавливаются специальные турникеты, а каждому работнику выдается личная карта.
Существует риск получить одинаковые коды карт для ASK- и FSK-идентификаторов. Поэтому разработана охрана интеллектуальных активов и защита от промышленного шпионажа. Эта технология используется для предоставления или запрета доступа к виртуальному пространству. Преимуществом подобной системы СКУД является обеспечение безопасности домена компании.
Каждое событие и транзакция записываются. Автоматизированная система генерирует мгновенные ответы на аварийные сигналы и блокирует несанкционированный вход. Высокотехнологичные программы требуют двойной или тройной аутентификации для доступа к электронным базам данных.
Системы контроля доступа используются для обеспечения плановых обходов объекта сотрудниками службы безопасности несколько раз за ночь. Для этого устройства программируют таким образом, чтобы охранник мог использовать считыватель карт доступа в качестве контрольно-пропускного пункта. Систему настраивают по часам, что гарантирует факт проверки каждого пункта патрулирования в соответствующем временном окне.
Какой выбрать считыватель?
Считыватель — это устройство, принимающее код от идентификатора — ключа или карты и передающее его в контроллер.
Самый простой по конструкции считыватель ключей Touch
Memory, ему даже не требуется питание. Протокол, по которому передается код от ключа TM в контроллер,
называется 1-wire. Этот протокол используют и некоторые считыватели бесконтактных
карт, но чаще считыватели карт передают данные по протоколу Wiegand-26. Существуют считыватели,
работающие сразу с несколькими типами карт, а также считыватели,
в которых можно выбирать протокол между 1-wire или Wiegand-26 — это облегчает подбор оборудования. По уровню
защищенности наименее уязвимыми являются считыватели Touch Memory, затем идут антивандальные
считыватели карт, врезные и накладные. Так или иначе, считыватель — это самый уязвимый для физического воздействия
узел СКУД, поэтому для более серьезной защиты необходимо разделять цепи питания управляющей электроники и замка,
чтобы вывод из строя считывателя не повлек за собой отключение питания замка.
Что это такое: описание системы
СКУД подсчитывает, сколько времени работали люди и длился их день на предприятии. Кроме того, в нее входит видеонаблюдение, помогающее вести контроль посетителей. Автоматизированный контроль может обладать следующим дополнительным функционалом:
- Antipassback-режим. Исключает возможность прохода больше одного человека на предприятие. Действует в случаях, когда служащий попал в помещение через турникет, и захотел передать карточку для идентификации другому лицу.
- Управление через интернет-сети. Такая опция доступна только сетевым СКУД. Эта опция осуществляет контроль за всеми филиалами крупного предприятия.
- Модуль GSM, посылающий смс-сообщения родителям с информацией о том, что ребенок пришел в школу или другое учебное учреждение.
Еще одной функцией является биометрический контроль. Он позволяет распознавать персонал или человека, пришедшего в гости по отпечатку пальцев, скану лица или сетчатке глаза.
Выдача гостевых идентификаторов
Выдача гостевых идентификаторов производится по разному в зависимости от вендора:
- Выдача идентификаторов на определённое время (ESMART)
- Выдача одноразовых идентификаторов (HID, Suprema)
- Выдача QR-кода (Nedap), QR-код присылается на Е-mail, считывается с экрана телефона Мне этот вариант представляется особенно удобным т.к. не требует установки приложения на смартфон для прохождения идентификации, но есть и минус — QR-код можно легко передать.
- Выдача бессрочного идентификатора с последующим удалением его из системы СКУД вручную (все остальные), по сути ничем не отличается от гостевых бесконтактных карт которые выдаются в классических СКУД
Исполнительные устройства
К исполнительным устройствам относятся:
-
Электромеханические защелки — в зависимости от типа механизма открывание может осуществляться от подачи или снятия напряжения.
- Электромагнитные замки – имеют высокую механическую прочность, открываются подачей напряжения на ригельную защелку. При их установке необходимо использовать гибкие кабельные переходы в подвижных частях дверного полотна.
-
Турникеты – основные устройства ограничения доступа на охраняемую территорию. Различают следующие разновидности:
- Триподы простые и тумбовые;
- Роторные полуростовые и ростовые.
-
Считыватели – устройства, получающие информацию с карты идентификатора и передающие ее контроллеру. Основными эксплуатационными параметрами считывателей являются:
- Количество типов идентификаторов, с которыми работает устройство: магнитные, ради, чипованные;
-
Дальность считывания, напрямую зависит от мощности передатчика устройства;
- Тип входного интерфейса связи с контроллером.
Государственные объекты
Государственные органы – традиционно одни из крупнейших заказчиков для всей индустрии технических средств безопасности. Поэтому можно говорить о том, что функциональность, ставшая востребованной в этом сегменте, автоматически начинает быть массовой.
Государственные объекты редко оказываются в авангарде использующих новые технические решения. В первую очередь закрывается внешний периметр, затем организуется учет рабочего времени и трудовой дисциплины, во многих случаях – организация работы бюро пропусков.
Отталкиваясь от этих базовых потребностей, можно выделить и ключевые функции. Замечу, что, помимо их формального наличия, всегда крайне важна глубина проработки.
Аппаратная часть
1. Сохранение функциональности в автономном режиме работы Разные системы готовы обеспечить автономное функционирование в разном объеме
Важно, чтобы все используемые режимы работы поддерживались автономно
2. Полноценная поддержка УПУ Необходимо протоколировать все ручные действия операторов – для этого пульт управления должен подключаться к контроллеру СКУД.
3. Полноценное обслуживание всех датчиков УПУ Проход через турникет должен быть зафиксирован только в случае срабатывания датчиков поворота преграждающих планок. В отдельных случаях возможно «умное» отслеживание – например, при наличии нескольких линий датчиков в зоне проезда автомобиля.
Программное обеспечение
1. Рабочее место наблюдения Практически всегда работа автоматизированной СКУД дополняется работой охранника
Важно предложить этому сотруднику качественный, удобный инструмент для наблюдения за происходящими событиями, исключить возможность нежелательных действий с его стороны, зафиксировать все его действия, осуществленные «вручную»
2. Учет рабочего времени В сфере учета рабочего времени ничего нового за последние годы не придумано. Но большинству разработчиков СКУД есть в чем усовершенствовать свои решения. Формальный подсчет по фактическому времени на территории подходит далеко не для всех категорий сотрудников – для госучреждений важен рабочий график, нужно автоматизировать обработку учета сотрудников, выезжающих за территорию в течение дня и т.д.
3. Работа с пропусками посетителей Современные технологии могут предложить много полезного в этой сфере. Однако функции автоматизации бюро пропусков применяются не везде, где были бы уместны. Это имеет несколько причин. Я бы отметил определенную инертность мышления заказчиков, которые часто продолжают считать, что распознавание паспорта посетителя с последующей выдачей карты является дорогой функцией. Это уже не так. Отмечу также обширные возможности, которые дает интеграция СКУД и сторонних решений для автоматизации бюро пропусков.
Режимы и алгоритмы прохода
1. Работа с нестандартными считывателями Большинство государственных служащих имеют какие-то удостоверения, никак не связанные с современными системами доступа, – обычные «корочки». Эти документы «всегда с собой», на некоторые из них, например, наносятся штрихкоды, и периодически возникают задачи по использованию этих штрихкодов в качестве идентификатора для СКУД.
2. Ручное вмешательство Для большинства государственных учреждений правильная работа с обычным ручным допуском гораздо важнее, чем «хитрые» алгоритмы. Охранник на проходной всегда кому-то подчиняется, и именно в госучреждениях регламент порой уступает устным распоряжениям вышестоящих лиц. Таковы реалии
Как я говорил выше, важно протоколировать все действия операторов, совершенные в ручном режиме, особенно санкции на проход. Кроме того, если есть такая возможность, желательно фиксировать в системе личность пропущенного «вручную» сотрудника или посетителя
Опираясь на эти сведения, в дальнейшем можно разобраться, на основании чего было совершено отступление от установленных правил – было ли это сделано по указанию руководства или по личной инициативе.
3. Доступ с досмотром Важная функция при автоматизации проезда транспорта. Автомобиль идентифицируется, досматривается, после этого ему автоматически разрешается доступ, факт проезда сохраняется в базе данных. Одна из самых применяемых функций среди алгоритмов, не являющихся стандартными.
Таинство управления
Наличие двери, турникета или любого вышеописанного устройства это еще не контроль управления доступом. Для того, чтобы получить возможность контролировать данное устройство на предмет прохода его надо дополнить. И это дополнение мы рассмотрим на примере двери оборудованной СКУД.
1. Для того чтоб дверь была закрыта и открывалась дистанционно, используется замок с электрическим управлением. Это может быть электромагнитный замок. Защелка. Привод.
2. Чтоб обеспечить контроль открытия-закрытия, то есть фиксацию прохода через дверь. Для этого используются магнитно-контактные извещатели ( как видно из названия это специальный датчик состоящий из магнита устанавливаемого на двери или врезаемого в тело полотна двери и чувствительного элемента, который устанавливается на косяк или так же врезается в тело косяка двери). В некоторых случаях установка таких датчиков не возможна соответственно используются другие способы контроля, как пример механические концевые выключатели.
3. Для прохода через дверь могут использоваться различные ключи. Соответственно для данных ключей необходимы свои устройства, которые умеют читать код с ключа, и передавать его в контроллер. Кстати как вариант могут использоваться кодовые панели и цифровой код.
На рынке представлены различные ключи от самых простых, которые называются «Touch memory» или простым языком «Таблетки» так и карточки, беспроводные брелки. Существуют системы, которые в качестве ключа могут использовать биометрические параметры (это системы определяющие отпечатки пальцев или другие физические параметры человека), так же могут использовать считыватели штрих-кодов, которые печатаются с помощью бюро пропусков или ответственным по пропускному режиму.
4. Для выхода из помещения может использоваться кнопка , как показано на рисунке или если необходимо контролировать вход-выход из помещения используется считыватели с обоих сторон «точки прохода».
5. Всем этим управляет контроллер. Рынок нам предоставляет все богатство выбора контроллеров от самых простых, которые умеют управлять только одной дверью и не передают информацию о людях, которые проходили в помещение. Так и целые системы умеющие управлять не только дверью, но и инженерным оборудованием и умеющие передавать и собирать информацию о людях входивших так и выходивших из помещения, а так же о времени их пребывания в конкретном месте.
6. Кроме этого важная часть данной системы это связь системы контроля доступа с противопожарными системами для разблокировки при пожаре для обеспечения эвакуации людей.
7. Ну и самое последнее это блок питания он должен обеспечивать бесперебойную работу системы и при пропадании питания обеспечивать работу запорного устройства.
Выше мы рассмотрели необходимое оборудование для обеспечения одной «точки прохода». Теперь рассмотрим какие бывают еще «точки прохода». Так же мы рассматривали типы преград используемых наравне с дверями. Основные отличия от дверей заключаются в следующем:
- Исполнительное устройство механизм, который управляет преградой как правило уже встроен производителем в данные типы преград. То есть в отличие от дверей в замке необходимости нет. Он уже предусмотрен самой конструкцией преграды.
- Как правило производитель предусматривает наличие концевых выключателей в механизмах преграды, что снимает необходимость установки дополнительного контакта, который контролировал бы открытие и закрытие преграды.
- Для управления данными видами преград все равно необходимо устанавливать считыватели ключей, а так же контролер «точек прохода» для управления механизмом преграды.
Технические средства для управления движением персонала и посетителей
Мы уже немного рассказывали о технических частях СКУД. Теперь можно разобраться с ними подробнее и рассмотреть их возможности и характеристики.
Электронные и биометрические идентификаторы пользователя
Самым распространённым подходом к организации идентификации были и остаются пластиковые карты контроля доступа.
Вот такие метки могут использоваться в качестве идентификаторов
Они могут использовать различные методики считывания данных: штрих-код, магнитную ленту или интеллектуальную систему. Также многие компании используют электронные таблетки — миниатюрные микросхемы, облачённые в металлический корпус. Это Touch Memory, или контактная память.
Простейшая карта контроля доступа с чипом
Простейший вариант контактной памяти вы, возможно, используете ежедневно — это ключ от домофона, с помощью которого можно пройти в свой подъезд.
Очевидная уязвимость таких идентификаторов — возможность кражи, утери или клонирования. Более надёжный способ идентификации определённого человека — биометрический контроль доступа.
Сетчатка глаза является уникальной особенностью каждого человека
В отличие от электронных физических идентификаторов здесь считываются уникальные особенности самого человека. Самые распространённые — сканер отпечатков пальцев или сетчатки глаза. Это статические методы, которые используют неизменяемые характеристики человека.
Отпечатки человека также не могут быть у двух разных людей
Более сложные системы используют динамический тип идентификации, когда учитываются поведенческие и изменяемые характеристики человека — подпись, речь, свойства набора с клавиатуры.
Электронные идентификаторы просты в монтаже и стоят недорого, в отличие от более надёжных биометрических типов.
Считыватели
Считыватели, или ридеры, предназначены для чтения данных с идентификаторов с дальнейшей передачей информации контроллеру.
Считыватели имеют много разных реализаций
Его тип зависит от выбранного метода идентификации. Самый простой пример считывателя — домофон, на котором есть посадочная зона для ключа, которая и является считывателем. В более сложных механизмах используются магнитные считыватели, сканеры отпечатков пальцев и сканеры сетчатки.
Контроллеры
По сути контроллер является главным звеном, решающим, пропускать посетителя в зону или нет.
Контроллер — полностью электронное устройство с собственной памятью и зачастую автономным питанием
Это отдельный электронный блок, который может быть использован отдельно либо интегрироваться в одно из исполнительных устройств. Контроллеры управляют открытием и закрытием замков, обработкой сигналов от считывателей, сверку кодов идентификаторов с имеющимися в базе. Контроллеры могут быть автономными или входить в состав СКУД.
Исполнительные устройства — замки, турникеты, шлюзовые кабины
Самый простой тип исполнительного устройства выражается в обыкновенных электронных замках.
Турникеты постепенно осовремениваются и совершенствуются
Открытие может происходить удаленно с поста или на более близких дистанциях с помощью специального ключа. Также вместе с такими замками могут быть использованы магнитные карты или контактная память.
Шлюзовые кабины обычно используются для интеграции входных групп в здание
Турникеты тоже являются исполнительным устройством. Они могут быть поясными или полноразмерными. Механизм турникета реализован таким образом, чтобы через него мог пройти всего один идентификатор за раз. Шлюзовые камеры в основном применяются на объектах с повышенным уровнем секретности и безопасности. А ворота и шлагбаумы — для организации контролируемого проезда автомобилей.
Программное обеспечение СКУД
Реализаций программных комплексов систем контроля доступа много. В основном компании, занимающиеся разработкой СКУД, предоставляют готовые комплекты оборудования и написанного под него программного обеспечения.
Пример работы программы СКУД
В общем, на СКУД и вовсе не может быть использовано какое-либо программное обеспечение. Оно нужно лишь для более удобного контроля, сбора информации, аналитики и прочих удалённых возможностей.
Решение для малого офиса от ООО «Компания «Семь печатей»
Для СКУД малого офиса предлагается решение на базе системы TSS-2000 Profi
СКУД TSS-2000 Profi представляет собой надежный, многофункциональный, масштабируемый, быстро и легко расширяемый программно-аппаратный комплекс на базе собственных контроллеров управления доступом и программного обеспечения.
Благодаря продуманности архитектуры, гибкости настроек и широкому спектру применяемого оборудования СКУД TSS-2000 Profi удовлетворяет требованиям различных организаций – от маленьких фирм до крупных промышленных предприятий.
Удобство для малого офиса
- Бесплатное базовое программное обеспечение.
- Быстрая и простая установка.
- Легкое расширение системы «на ходу».
- Наличие интеллектуальных механизмов поддержания безотказной работы.
- Готовые решения по организации работы бюро пропусков, обслуживанию посетителей, учету рабочего времени.
- Готовые решения по интеграции с различными системами безопасности, расчетными и кадровыми системами.
- Готовые решения по созданию распределенной системы, при которой отдельные офисы объединяются в единую СКУД.
Продуманная линейка оборудования позволяет наиболее экономным способом строить систему: каждый контроллер может обслуживать от одной до четырех двухридерных дверей или от двух до восьми одноридерных. Все контроллеры могут работать как в автономном, так и в комплексном режиме.
В автономном режиме каждый контроллер может контролировать до 65 тыс. владельцев ключей, с учетом их пространственных и временных ограничений. В памяти контроллеров сохраняется до 250 тыс. событий.
В комплексном режиме, то есть под управлением ПО, ограничения по размеру базы данных связаны только с размером жесткого диска.
Контроллеры работают с любыми считывателями формата Wiegand, позволяют управлять произвольными исполнительными устройствами (замками, турникетами), имеют возможность подключения охранных шлейфов.
Полезные функции
СКУД TSS-2000 Profi в числе прочего позволяет:
- Автоматически вести и хранить в базе данных полный протокол событий.
- Получать различные отчеты о событиях в системе, вести учет рабочего времени.
- Контролировать местонахождение людей.
- Наблюдать за текущим состоянием объектов на графических планах территории, здания или помещений.
- Задавать разнообразные режимы проходов с учетом пространственных и временных ограничений.
- Получать в реальном масштабе времени информацию о различных штатных и тревожных событиях с помощью текстовых, звуковых и речевых сообщений.
- Дистанционно управлять и изменять состояния различных исполнительных устройств, регулировать проход в автоматизированном режиме, блокировать и разблокировать двери в различных экстренных ситуациях с графических планов.
- Вести автоматизированный учет и выдачу постоянных, временных и разовых пропусков.
- Автоматически поддерживать дисциплину проходов с учетом запрета повторного прохода.
- Контролировать в автоматическом и (или) автоматизированном режиме пересечение проходных.
- Фиксировать в базе данных системы изображения пересекающих пункты прохода, полученные с камер слежения.
Программное обеспечение СКУД TSS2000 Profi работает под управлением ОС Windows 2003, XP, 2008, 7.
Ключи, карты, брелоки или браслеты?
После выбора замка нужно определиться, какие идентификаторы будут использоваться для прохода через дверь. Оставим
без рассмотрения устаревшие и экзотические решения вроде карт с магнитной полосой, а также современные
биометрические системы как тему для отдельной статьи и сосредоточимся на распространенных в настоящее время
идентификаторах для систем контроля доступа.
Ключи TM
Популярный вид ключей — ключи
Touch Memory, называемые также «таблетками» — часто используются в подъездных
домофонах и в других местах, где нужно дешево и надежно, но нет особых требований к безопасности. Дело в
том, что такие ключи легко копируются. Хотя в последнее время появляются устройства, препятствующие использованию
клонированных ключей, отсутствие шифрования при передаче кода ключа в контроллер делает принципиально невозможной
полную защиту от копирования.
Бесконтактные карты
Бесконтактные карты
доступа, часто ошибочно называемые магнитными, используют радиоканал для передачи данных — кода доступа,
поэтому могут работать на расстоянии от нескольких сантиметров от считывателя до метра и далее. Конструктивно карты
доступа практически одинаковы и различаются по толщине корпуса. Есть карты тонкие и толстые (clamshell – в переводе
с английского раковина устрицы). Тонкие
карты более прочные, не ломаются при изгибании и хорошо защищены от воды. Корпус толстой карты clamshell
содержит больше места под электронные компоненты, в частности, под антенну, поэтому дальность считывания таких карт
несколько больше.
Карты EM-Marin
Несмотря на одинаковые стандартные размеры и внешний вид, бесконтактные карты используют несколько протоколов, не
совместимых между собой. Карты самого доступного и распространенного протокола EM-Marinне используют шифрование, поэтому карты доступа EM-Marin легко копируются, более того, так
как карты бесконтактные, то злоумышленники могут осуществить клонирование даже на расстоянии, незаметно для
владельца карты.
Карты Mifare
Бесконтактными картами доступа
Mifare на самом деле пользовался практически каждый — этот протокол используют проездные карты метрополитена
и наземного транспорта. Системы контроля доступа, использующие карты Mifare, могут работать в двух режимах: защищенном
и нет. В незащищенном режиме доступ осуществляется по коду карты, передающемуся в открытом виде. Определенной
защитой от клонирования является только малая распространенность так называемых «болванок» — перезаписываемых карт и
устройств копирования. В защищенном режиме код доступа записывается в закрытый паролем сектор памяти карты и
передается только тому считывателю, который «знает» этот пароль. Именно в таком режиме работают проездные карточки в
метро. В защищенных ячейках памяти карты могут храниться и другие данные, например, количество оставшихся поездок,
баланс счета и так далее. Настройка работы системы контроля доступа с использованием защищенного режима Mifare
несколько сложнее, зато обеспечивает практически полную гарантию от электронного взлома.
Брелоки и браслеты
Брелоки и браслеты фактически это те же бесконтактные карты доступа, только в другом корпусе. Внутри таких
идентификаторов меньше места под антенну, поэтому дальность действия их меньше, что компенсируется удобством
ношения. Браслеты часто
используются в фитнес-центрах и аквапарках, также они находят применение в офисе. Брелоки удобно носить
на связке ключей, поэтому они с успехом замещают ключи Touch Memory в домофонных системах. Для взыскательных
пользователей существуют дизайнерские
брелоки, выполненные из кожи и металла.
Функции по умолчанию
Поскольку речь идет об универсальных (сетевых) СКУД, по умолчанию считаем, что в объектовой системе уже имеется:
- ведение и поддержание баз данных пользователей и карт/идентификаторов;
- хранение фотографий пользователей в базе
данных; - фиксация даты и времени прохода в базе
данных; - задание уровней доступа;
- автономная работа контроллеров системы с сохранением основных функций управления при нарушении связи с компьютером;
- регистрация и хранение информации о событиях в энергонезависимой памяти контроллеров СКУД;
- сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания;
- открывание УПУ при считывании зарегистрированного в памяти системы идентификационного признака;
- запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака.
Без этих функций система работать просто не будет, поэтому обсуждать их необходимость не имеет смысла.
Как работает СКУД – базовый алгоритм
Для идентификации людей в системах доступа необходим уникальный персональный признак:
- материальный носитель кода – пластиковая карта, брелок;
- запоминаемый код;
- биометрическая информация.
Каждому уникальному признаку (коду) в базе данных системы соответствует информация о владельце карты и его уровне доступа. Наибольшее распространение получила идентификация с помощью материальных носителей. Для обеспечения прохода по карте в составе СКУД имеется три обязательных элемента:
- электрически управляемый замок – по внешнему сигналу удерживает дверь закрытой или, наоборот, открывает ее для прохода;
- считыватель – устройство, обеспечивающее чтение кода, хранящегося в памяти карты;
- контроллер доступа – устройство, принимающее решение и управляющее другими компонентами.
Общий алгоритм работы СКУД в штатном режиме выглядит так:
- Пользователь предъявляет идентификатор (подносит карту к считывателю).
- Уникальный код карты передается в контроллер.
- Контроллер анализирует полученный код на предмет его наличия в базе данных и проверяет права доступа пользователя.
- При успешной идентификации контроллер выдает сигнал на замок – дверь разблокируется.
- Пользователь открывает дверь и входит в помещение.
- Дверь закрывается, замок вновь блокируется и система возвращается в исходное состояние.
Считыватели и исполняющие устройства в составе СКУД
Бесконтактное считывающее устройство дистанционным способом идентифицирует людей по личному коду. Оно способно работать на расстоянии 12-150 см
Важное преимущество механизма — повышенная пропускная способность. Они контролируют заезд транспорта, используя антенну, которая встроена в дорогу
Считывающее оборудование для ключей «Touch memory» устанавливают в систему, контролирующую вход в дома и офисы в сочетании с домофонами. Ключ содержит микросхему в оболочке из металла. Код передается при прикосновении.
Для пропуска с СКУД применяют защелкивающие механизмы и замки, турникеты и шлагбаумы, доводчики, шлюзовые кабины, либо фотоидентификацию.
Замки для дверей бывают:
- электрические;
- электромеханические;
- электромагнитные.