Controlar el acceso al local mediante huella dactilar. Terminales biométricos SKUD (sistemas de control de acceso por huella dactilar). Iniciar el sistema en todos los objetos restantes.

La empresa Legis se complace en ofrecerle un cómodo y moderno sistema biométrico para registrar las horas de trabajo de los empleados. Utilizamos la identificación mediante lector de huellas dactilares, lo que nos permite determinar de forma fiable la hora de entrada y salida (biotiempo o control horario) de cada empleado. Aproveche la oferta para comprar un sistema de control de acceso de este tipo (ACS, ACS) a un precio competitivo y ya no necesitará calcular manualmente las horas trabajadas.

Un sistema electrónico de control de asistencia hará esto por usted de manera rápida y precisa. Este método de control le dará la confianza de que está pagando salarios sólo por las horas realmente trabajadas. Además, el registro biométrico de las horas de trabajo de los empleados reducirá la carga de contabilidad y, si es necesario, reducirá el número de trabajadores y personal en oficinas, tiendas, almacenes y otras instalaciones.

En general, nuestros sistemas de control de acceso mediante huellas dactilares de parte electrónica de horas son ideales para cualquier instalación con una gran cantidad de empleados, ubicaciones remotas y una lógica compleja de tiempo y asistencia. Estos dispositivos escanean huellas dactilares y las identifican en función de todos los parámetros activados en el sistema.

A DIFERENCIA DE OTROS CONTROLADORES BIOMÉTRICOS (RFID, Anviz), BASADOS EN ESCANEO Y LECTURA ÓPTICA, NUESTRO SISTEMA DE ACCESO A HUELLAS DACTILARES NO SÓLO PUEDE CONTAR HORAS DE TRABAJO, SINO TAMBIÉN CALCULAR LOS SALARIOS TENIENDO EN CUENTA, POR EJEMPLO, LAS VACACIONES TARDES O TEMPRANAS.

    Está seguro

    El control mediante lectores biométricos de huellas dactilares es fiable, estable y fácil de usar. Nuestros sistemas de seguimiento del tiempo mediante huellas dactilares se han probado con éxito en grandes empresas (más de 1000 empleados) en Moscú, San Petersburgo y Krasnodar. Según los resultados de este experimento, quedó claro que la probabilidad de una identificación errónea cuando se utilizan lectores biométricos es inferior al 0,01%.

    Ahorrar

    La práctica de utilizar terminales biométricos de tiempo y asistencia por parte de nuestros clientes ha mostrado ahorros del 3% al 5% del fondo. salarios cada mes debido al control objetivo.

    Automatizar

    Implementamos un sistema de control de acceso biométrico mediante huella dactilar de acuerdo con sus requerimientos y deseos. Todos los elementos son compatibles con otros equipos, lo que reduce la cantidad de mano de obra.
    Además, los especialistas sincronizan el funcionamiento de los dispositivos de control de asistencia mediante huella dactilar con otros sistemas de información, por ejemplo, 1C.

    Nuestros sistemas biométricos de control del tiempo de trabajo funcionan en tiempo real. Puedes controlar la presencia de empleados en el sitio en cualquier momento. Los especialistas de Legis Group también pueden configurar un terminal de control de asistencia mediante huellas dactilares para enviar informes.
    con cualquier frecuencia.

    Mejora la calidad de tu trabajo

    El registro automatizado de las horas de trabajo mediante huellas dactilares sirve como garantía de que siempre estará presente el número necesario de empleados. Este indicador permite que el equipo realice su trabajo de manera eficiente.

Nuestras ventajas únicas

Ofrecemos un servicio integral de tiempo y asistencia biométrico, no solo hardware o software. Esto significa que la empresa asume todas las dificultades de implementación, mantenimiento y control del sistema.

Tenemos experiencia exitosa en la implementación de nuestro sistema de seguimiento del tiempo de los empleados basado en huellas dactilares en grandes empresas con más de 100 sitios remotos y en la producción industrial.

Nuestro sistemas biométricos Los registros de tiempo y asistencia son desarrollados por nuestro propio equipo de programadores y, por lo tanto, pueden modificarse para adaptarse a las necesidades individuales de cada cliente que compra equipo y lo administra.

Cómo funciona

Cada empleado deberá presentar huellas dactilares de referencia, las cuales serán ingresadas a la base de datos de lectores biométricos internos y/o externos. Es necesario controlar la correspondencia entre la identidad del empleado y su huella dactilar. Por tanto, es recomendable que dicho trámite se realice en el departamento de personal o de forma remota, pero por una persona de confianza. La lista de empleados se puede importar desde 1C utilizando una unidad flash USB o una tarjeta de memoria normal.

Cada instalación está equipada con un software y un escáner de huellas dactilares especial para registrar las horas de trabajo (los escáneres los proporcionamos de forma gratuita, pero siguen siendo propiedad de Legis).

Cada día, al llegar al trabajo, los empleados son identificados mediante un lector biométrico de dedo. En este procedimiento se podrán tener en cuenta los siguientes factores:

  • ¿Qué puesto asume el empleado? Por ejemplo, un cajero puede ser tendero ese día.
  • Cuando se realizó la llegada/salida, salida para descanso y regreso del descanso.
  • ¿El número de empleados en cada puesto cumple con los límites de dotación de personal?

Los datos del escáner biométrico de tiempo y asistencia se transmiten al nodo central. Esto permite controlar en tiempo real la presencia de los empleados en el lugar de trabajo, la dotación de personal de todos los puestos y las tardanzas. Además, el sistema de control de acceso mediante huella dactilar le permite configurar notificaciones por correo electrónico o SMS a las personas responsables sobre cualquier situación de emergencia.

Cuando un empleado abandona el lugar de trabajo al final del día, el sistema biométrico de seguimiento del tiempo del empleado calcula cuántas horas trabajó y cuánto le pagan por ello.

En cualquier momento, el sistema de seguimiento del tiempo mediante huellas dactilares permite a los especialistas responsables ver informes como hojas de tiempo y extractos electrónicos similares.

Al final del mes, la dirección certifica la hoja de tiempo de trabajo, creada mediante una aplicación especial basada en datos de control del tiempo de trabajo mediante huella dactilar. Además, este documento electrónico va automáticamente al departamento de contabilidad (una aplicación especial o directamente a 1C).

¿Dónde comienza el trabajo?

Llevar a cabo negociaciones con el cliente.

Aclaramos todos los requisitos y reglas de negocio para los cuales se optimizará aún más el sistema biométrico de huellas dactilares. En particular, estamos hablando acerca de sobre el procedimiento de trabajo en cada instalación (¿es posible ingresar diferentes puestos, cómo se tienen en cuenta los retrasos o salidas anticipadas, cómo se tienen en cuenta los descansos, etc.), métodos de cálculo de salarios (si nuestro sistema lo calculará), así como la necesidad de elaborar diversos informes y enviar notificaciones.

Creación de un producto de software.

En base a los requisitos recibidos del cliente, nuestros especialistas crean software. En el sistema desarrollado para monitorear las horas de trabajo mediante huellas dactilares, solo se tienen en cuenta los informes y notificaciones que son de interés para el cliente, y todas las reglas comerciales se registran en algoritmos.

Implementación del sistema en sitios de prueba.

Inicialmente nuevo sistema El registro biométrico del tiempo se está implementando solo en unos pocos sitios de prueba (2 a 4 sitios) dentro de 1 a 2 meses. Durante este período, nuestros especialistas identifican y tienen en cuenta todos los puntos que podrían haberse pasado por alto al describir las reglas comerciales.

Iniciar el sistema en todos los objetos restantes.

Después de completar con éxito las pruebas, los empleados de Legis Group lanzan en todos los demás sitios de clientes un sistema de lectores biométricos de huellas dactilares depurado y configurado de manera óptima, cuyo precio se determina de forma personal según la lista de precios.

Cálculo de recuperación

La práctica de utilizar nuestros sistemas biométricos de registro de tiempo de trabajo en San Petersburgo, Moscú, Krasnodar, las regiones de Moscú y Leningrado, así como en el territorio de Krasnodar, arrojó los siguientes resultados:

  1. Para 150 objetos, en la práctica, fue posible reducir dos tasas contables.
  2. Se espera que mejore la calidad del servicio para sus clientes.
  3. Fondo salarial:

Ahorro superior al 1% de la nómina (promedio 3%). Si el salario de un empleado es de 20 mil rublos, entonces los ahorros serán de 200 rublos por cada empleado (en promedio, 600 rublos). En este caso, para 1000 empleados (100 objetos de 10 personas cada uno), los ahorros oscilarán entre 200 mil rublos y 600 mil rublos por mes.

Otra forma de calcular

Si cada empleado llega entre 5 y 10 minutos tarde cada dos días (una situación muy real), en un mes resulta:
22 días laborables x 5 minutos = 110 minutos, a razón de 164 horas, a razón de 150 rublos la hora:
ahorrando 275 rublos al mes.

Consideremos un salario de 20 mil rublos al mes.

Las tecnologías de seguridad se mejoran constantemente. Uno de últimas noticias en el ámbito de la seguridad – sistemas de control de acceso biométricos.

Antaño, entrar en un edificio mediante la huella dactilar era una fantasía, pero hoy en día ya es algo habitual en muchas oficinas de Moscú.

Cómo trabajan ellos

Los sistemas de gestión y control de acceso biométrico funcionan según el mismo principio que cualquier sistema de red. La única diferencia está en el método de identificación. Para acceder a las instalaciones no es necesario ningún pase, basta con poner el dedo en el dispositivo lector y, si esta huella está en la base de datos, se concederá el acceso. La huella dactilar de cada persona es única, por lo que el sistema reconoce las huellas dactilares en la base de datos y toma una decisión sobre si pasar.

Los lectores más modernos ya no procesan las huellas dactilares, sino el iris del ojo, que además es único para cada uno. Y los últimos avances de los ingenieros permiten la identificación mediante un grupo de puntos en la cara de una persona. pero en este momento El control de acceso más utilizado es la huella digital y, con menor frecuencia, la palma de la mano.

Posibilidades

Integración con videoportero Organización de un sistema con torniquete, cerradura, barrera. Grabación fotográfica basada en una cámara CCTV.

Ventajas y desventajas

Los sistemas de control de acceso biométricos presentan una serie de ventajas respecto a los sistemas de control de acceso convencionales:

  • Se elimina la posibilidad de perder el identificador;
  • Identificación precisa– su huella digital, a diferencia de un pase, no puede transferirse a otra persona;
  • Imposibilidad de falsificación.

Estas circunstancias hacen que los sistemas de control de acceso biométricos sean muy populares en instalaciones que requieren el máximo control de acceso. En tales casos, dichos equipos pueden incluirse en un complejo con sistemas de control de acceso tradicionales, como factor de identificación principal o adicional.

Pero estos sistemas no están exentos de ciertas desventajas:

  • Precio– los sistemas biométricos son bastante caros y su uso no está justificado en todas las instalaciones;
  • Falsas negativas– algunos complejos no toleran las bajas temperaturas, los rasguños en la mano, la humedad y la entrada de basura, incluso si la persona está en la base de datos.

Estas deficiencias son tradicionales de cualquier nueva tecnología y en un futuro próximo ya no serán un obstáculo serio para tomar la decisión de instalar dicho equipo. Los expertos señalan que la biometría pronto podrá reemplazar a la mayoría de los tipos de equipos de control de acceso, incluidas las tarjetas familiares.

Soluciones estándar

Los sistemas de gestión y control de acceso biométrico son uno de los más complejos medios tecnicos seguridad, que no puede ponerse en funcionamiento adecuadamente sin especialistas capacitados.

También es importante que una vez puesto en funcionamiento el sistema, sea revisado periódicamente por especialistas que realizarán trabajos preventivos a tiempo y además mantendrán actualizada la base de datos de acceso. Esto es muy importante para instalaciones grandes, donde el número de empleados es importante y hay cierto cambio de personal.

Solución típica nº 2 - Smartec
1. Lector biométrico Smartec ST-FR031EM - 1 PC.
2. Cerradura electromagnética ML-180A - 1 PC.
3. botón de salida - 1 PC.
4. Fuente de alimentación BBP-30 - 1 PC.
5. Escáner biométrico ST-FE700

Un sistema de gestión y control de acceso biométrico a la red (ACS) le permite limitar el acceso de empleados y visitantes de una organización dentro de su territorio, así como en una red de oficinas remotas (tiendas, almacenes, etc.). La identificación de huellas dactilares garantiza fiabilidad y facilidad de uso: los usuarios no necesitan llevar consigo llaves ni tarjetas. Al utilizar un sistema de control de acceso biométrico se elimina la posibilidad de sustitución, transferencia a otra persona o pérdida del identificador. El sistema de control de acceso biométrico permite garantizar que la entrada o salida del local registrado en el sistema fue realizada personalmente por el propio empleado. Para las organizaciones, los costos de Consumibles para sistemas de control de acceso (tarjetas de acceso, impresora para imprimir en tarjetas de acceso, consumibles costosos para esta impresora) puede ser bastante grande. El sistema de control de acceso biométrico es la solución más rentable en comparación con los sistemas basados ​​en tarjetas de acceso.

El sistema consta de los siguientes componentes:

Escáner de huellas dactilares (1)
Unidad de procesamiento de información (2)
Unidad de recepción y control (3)
El sistema opera bajo el control de un servidor central (4)

Cada unidad de procesamiento de información que realiza las funciones de un controlador tiene una unidad de procesamiento y su propia memoria. Gracias a esto, en caso de una caída de la red o si el servidor central no está disponible, las unidades de procesamiento de información pasan al funcionamiento fuera de línea y organizan el acceso de acuerdo con su propia base de datos. En este caso se realiza una documentación completa de los hechos.

A una unidad de procesamiento de información se pueden conectar dos lectores de huellas dactilares que funcionan simultáneamente. Gracias a esto, al equipar los puntos de entrada y salida con el sistema, no es necesario comprar otro sistema, solo necesita conectar un segundo lector a la unidad de procesamiento de información.

También es posible utilizar una unidad de procesamiento de información para el control simultáneo en dos puntos de acceso unidireccionales adyacentes. En este caso, para salir de una habitación equipada con un lector, puede utilizar un botón externo. Le permitirá abrir una puerta (o torniquete) desde el lado protegido sin identificar al usuario, y el sistema registrará la hora de dicho evento. También hay una función para controlar la apertura de la puerta sin presionar el botón de salida o pasar una identificación exitosa. En este caso, en un punto de seguridad equipado con el programa. Monitoreo BIOCODE NET-2, sonará una alarma.

Es posible conectar al sistema sensores de límite de apertura de puertas. Al mismo tiempo, el sistema le permite controlar no solo un robo, sino que también le recuerda al operador con una señal de alarma sobre una puerta que no se cerró después de pasar o un caso en el que un empleado pasó la identificación, pero la puerta estaba cerrada. no abierto.

Si su organización ya cuenta con un sistema de control de acceso y solo desea complementar o ampliar el sistema existente con control biométrico, no es necesario que reorganice completamente toda su organización. La unidad de control y recepción del sistema proporciona dos salidas Wiegand para integración con controladores de otros fabricantes. En este caso, al ingresar las huellas dactilares del usuario en la base de datos Biocode Net-2, se ingresa adicionalmente el número de la tarjeta de acceso, el código clave, y si el usuario se identifica con éxito, el sistema transmite este código a un controlador externo, que también puede registrar Los eventos de paso de los empleados y la cerradura (torniquete) se pueden abrir mediante la unidad de recepción y control del sistema Biocode Net-2 o mediante un controlador externo.

Para acceder a objetos especialmente importantes, la unidad de recepción y control del sistema dispone de dos entradas Wiegand para conectar lectores adicionales de otros fabricantes. En este caso, la identificación dactilar se realiza previa identificación mediante llave magnética (radio) o tarjeta sin contacto, y en caso de doble coincidencia se permite el paso. Por el contrario, se puede simplificar el acceso permitiéndolo mediante llave (tarjeta sin contacto) o mediante huella dactilar, mientras uno u otro método de identificación del empleado queda registrado en el sistema.

En el sistema, el intercambio de información entre la unidad de procesamiento de información y la unidad de control y recepción se realiza a través de un canal digital dedicado separado (USB o RS232), y la comunicación directa entre los lectores de huellas dactilares y la unidad de control y recepción no ocurre en absoluto. . Esto le permite evitar el acceso no autorizado a las instalaciones simplemente puenteando los cables que van desde el lector a la unidad de control.

La carcasa del escáner se puede fabricar en dos versiones: una superior de plástico para uso en interiores o una integrada de metal para uso en exteriores.

El paquete de entrega incluye software de control, diseñado para trabajar con la base de datos de usuarios (registrar, cambiar y eliminar empleados y grupos), asignar derechos de acceso, así como mantener un registro de eventos y crear informes basados ​​en los datos recibidos sobre los pases.

El derecho de acceso se puede otorgar de forma total o limitada según un horario (modo de acceso en ventana). Aquellos. A cada empleado se le puede indicar claramente los días de la semana y la hora en la que se le permite acceder a un punto de acceso específico. Además, según el cronograma, se podrán establecer períodos durante los cuales solo será posible realizar una identificación sin permiso de paso. Este modo es conveniente en sistemas de tiempo y asistencia. También puedes establecer la fecha de vencimiento. cuenta, para dichos empleados el paso será posible únicamente hasta la fecha establecida. Este modo se utiliza para organizar temporales acceso de invitados.

El registro de los empleados se realiza mediante un escáner de huellas dactilares de escritorio especial conectado mediante USB a la computadora del operador con programa instalado Control. Durante el proceso de registro, la memoria del sistema puede almacenar 10 huellas dactilares de cada empleado, con la capacidad de almacenar varias versiones de la misma huella dactilar, ingresadas desde diferentes ángulos, lo que aumenta significativamente la confiabilidad de una identificación rápida y correcta. En total, la base de datos puede almacenar hasta 10.000 huellas dactilares.

Control cuenta con un sistema flexible de filtrado y búsqueda, que permite analizar eventos en los puntos de acceso con la máxima eficiencia.

Especificaciones :

El tiempo máximo de identificación no es más de 3 segundos.
El número máximo de huellas dactilares almacenadas en la memoria es 10.000.
número de entradas Wiegand de la unidad de recepción y control - 2
número de salidas Wiegand de la unidad de recepción y control - 2
número de entradas del sensor de límite de la unidad de recepción y control - 2
número de botones conectables para abrir la puerta de la unidad de recepción y control - 2
Temperatura de funcionamiento del escáner: de -30 °C a +50 °C.
Temperatura de funcionamiento de la unidad de recepción y control: de -30 ° C a +50 ° C.
temperatura de funcionamiento de la unidad de procesamiento de información: de 0C a +50C
humedad relativa del aire a una temperatura de +25C - 98%
fuente de comida corriente continua tensión 12 V
corriente de conmutación constante máxima de una cerradura o torniquete - 1,5 A
consumo de energía del escáner: no más de 4W
consumo de energía de la unidad de recepción y control: no más de 4W
consumo de energía de la unidad de procesamiento de información: no más de 60 W
dimensiones de la caja de plástico del escáner (AnxAlxPr) - 130x78x40 mm
Dimensiones de la carcasa de la unidad de procesamiento de información (AnxAlxPr): 210x65x274 mm
peso del lector - 0,2 kg
peso de la unidad de procesamiento de información - 3 kg

EN mundo moderno La seguridad juega un papel muy importante. Para garantizar esto, las empresas y el sector privado utilizan todo tipo de medios de seguridad, combinados en red compartida. Aunque incluye un cierto conjunto de características de seguridad, se pueden distinguir elementos individuales, por ejemplo, el control de acceso mediante huellas dactilares.

Características especiales de los equipos de vigilancia y seguridad.

Es posible que la persona promedio no comprenda qué es un sistema de control de acceso y cómo funciona. Los equipos de seguridad y control, de acuerdo con el algoritmo de acciones establecido, realizan las tareas de registro y contabilidad de determinados objetos y personas que pasan por determinados puntos de control.

La foto muestra una identificación con huella digital.

Además de las principales tareas de control, también se establecen objetivos adicionales para el sistema de control de acceso:

  • Seguimiento del tiempo de los empleados;
  • Nómina (si hay integración con el sistema contable);
  • Compilación de listas de personal y visitantes;
  • Conexión general con el sistema de seguridad (videovigilancia, alarma contra incendios).

Cierto tipo de controlador puede denominarse cerebro de este sistema. Es en él donde se almacena toda la información sobre el personal, a quien, cuando se lee desde el dispositivo, se le concede acceso.

Dispositivos de lectura de información.

El dispositivo que transmite la información recibida del usuario al responsable del tratamiento es el lector. Existen varias opciones y modificaciones de esta técnica. El dispositivo no es una herramienta universal, ya que depende del sistema dentro de un área o edificio específico. El dispositivo en sí puede tener la forma de un par de contactos electrónicos o un dispositivo para leer la tarjeta del usuario, donde se almacenan sus datos. Como regla general, si el tipo sistemas similares instalado al aire libre, requiere protección adicional. Esto se debe a la posibilidad de causar daños al equipo debido a acciones hooligan, condiciones climáticas desfavorables, etc.

Entre los métodos más comunes para leer en ACS se encuentran los siguientes:

  • Uso de códigos de barras especiales;
  • Lectores RFID;
  • Tarjetas magnéticas o de contactos especiales (lector);
  • Sistema de lectura biométrica.

En la foto ves una imagen de una tarjeta magnética para el sistema de acceso.

Son estos últimos los que forman parte integral de los desarrollos avanzados de los sistemas de control de acceso y, por regla general, están integrados en ellos. Un lector biométrico es un dispositivo que sirve para gestionar el control de acceso e identificar personas en función de su información fisiológica única.

En este tipo de equipos se utilizan en mayor medida los siguientes métodos de reconocimiento de personalidad:

  • Lector de huellas dactilares;
  • Escaneo de la cubierta del ojo;
  • Retina;
  • Características físicas de la mano;
  • Voz humana;
  • Leer escritura a mano bajo ciertas condiciones.

Este vídeo muestra cómo funciona el sistema de escaneo. características físicas manos:

La red de control de acceso por huella digital es la más común entre otras.

Clasificación de equipos de escaneo.

Hoy en día, entre los numerosos dispositivos de toma de huellas dactilares, existen tres tipos generales:

  1. Usando óptica;
  2. Uso de medios semiconductores;
  3. Escáner de ultrasonido.

La base del primer tipo de escáner es el principio de obtener una imagen mediante óptica. Estos dispositivos también tienen sus propios subgrupos. El primero de ellos incluye un escáner FTIR, es decir, un sistema de control de acceso mediante huella dactilar que aprovecha el efecto de alterar por completo el patrón interno. Esto significa que cuando la luz incide sobre una superficie, su haz se divide en dos componentes, uno de los cuales penetra en el otro medio. Este haz de luz cruza el límite cuando la huella dactilar toca la superficie del dispositivo. Se utilizará una cámara de vídeo especialmente incorporada para capturar la huella digital.

El segundo subgrupo está representado por los escáneres de fibra óptica. Hay fibras especiales en la superficie del dispositivo, al contacto con las cuales comienza a leerse la información necesaria.

En este vídeo se muestra el principio de funcionamiento de un escáner de fibra óptica:

El tercer subgrupo lo forman los llamados escáneres de rodillos. Aquí debe pasar el dedo por la superficie del sistema de control de acceso de una manera única.

Los expertos incluyen los lectores de huellas dactilares de piedra como el siguiente tipo. Una característica especial de su trabajo es la lectura de patrones papilares de los dedos. Estos incluyen escáneres capacitivos, sensibles a la presión y térmicos. El primer grupo de semiconductores es el más común entre otros dispositivos ACS. Cuando un dedo toca una superficie, aparece una determinada capacitancia, cuya matriz se convierte en una imagen.

Y por último, pero no menos importante, está el ecógrafo. El control de acceso mediante huellas dactilares se realiza mediante ondas ultrasónicas y midiendo la distancia entre ellas. Este tipo es el más seguro y de mayor calidad de todos los presentados, ya que además de la huella dactilar, se puede comprobar incluso el pulso en el dedo.

Complejo basado en lectores y terminales biométricos

El lector ZK F7 y sus análogos más antiguos F702S y F10 son ejemplos típicos de dispositivos diseñados tanto para monitorear el sistema de forma autónoma como como parte de una red centralizada. El primer dispositivo mencionado tiene una base de datos de plantillas bastante pequeña (600 en total), es decir, los datos de almacenamiento del dispositivo no pueden contener más de 600 usuarios. En este sentido, F702S tiene 1500 plantillas, lo que es un indicador bueno y suficiente para muchas empresas y organizaciones que utilizan dispositivos de reconocimiento.

En este vídeo se muestra cómo conectar y operar un lector biométrico:

Estos ACS o similares cuentan con un software especializado que tiene una interfaz intuitiva y en muchos casos cuenta con un menú en idioma ruso, lo que proporciona al usuario unas condiciones bastante cómodas durante su funcionamiento. El software proporciona al dispositivo un conjunto de información sobre los usuarios, teniendo en cuenta su nivel de acceso, proporcionando seguimiento en tiempo real de los procesos con la capacidad de mostrar información diversa y generar informes analíticos.

En esta categoría destacan los equipos ópticos de lectura F10. Este modelo dispone de una interfaz Wiegand, que puede integrarse totalmente en el sistema de casi cualquier fabricante. Estos componentes, como cualquier otro, se programan mediante red ethernet. El formato Wiegand está sujeto a configuración arbitraria por parte del usuario, con una longitud de código de 26 a 64 bits. La mayoría de los lectores de huellas dactilares funcionan en varios modos de identificación de objetos. El modo 1:N sirve únicamente para la identificación, mientras que el modo 1:1 puede realizar una verificación completa del objeto (ingreso adicional de un código PIN para usuarios con acceso ampliado).


La foto muestra un identificador biométrico.

Si consideramos un lector de huellas dactilares económico para rastrear el tiempo de funcionamiento, destacan los terminales IP U160 e iClock360 o dispositivos similares con características similares. Los propios sistemas biométricos (terminales), al igual que otros equipos similares, sirven para recopilar información sobre la llegada o salida de empleados, generar informes para las estructuras de seguridad empresarial o para informes contables. La capacidad de almacenamiento de datos del usuario en el terminal es mayor que en los ejemplos anteriores y es de aproximadamente 2200 plantillas. Esta categoría está necesariamente equipada con un teclado incorporado, una pantalla con salida de información y la capacidad de trabajar en varios modos de identificación de usuario. Una característica de los terminales es su capacidad de funcionar en modo autónomo, lo que facilita enormemente el proceso de mantenimiento.

Por supuesto, con una gran selección de equipos de vigilancia y acceso, es difícil elegir algo específico, porque todos los dispositivos de un tipo u otro tienen sus pros y sus contras. Pero lo que distingue principalmente a un sistema con lector de huellas dactilares es el mayor nivel de seguridad en comparación con otras opciones. En cuanto al aspecto financiero, el rango de precios en esta área permite al comprador potencial del sistema de control de acceso elegir el producto más adecuado para sí mismo.

Se puede conectar una variedad de lectores biométricos a un sistema de control de acceso biométrico para escanear huellas dactilares, iris, patrones venosos o rostros. Castle ACS puede utilizar cualquier lector biométrico con interfaces de salida estándar

Biometría ACS - escáner de huellas dactilares

Los sistemas de control de acceso biométrico suelen utilizar un escáner de huellas dactilares, que es un terminal especial (hay muchos modelos) que se conecta al sistema de control de acceso Castle para restringir el acceso a las instalaciones en función de diversas características: derechos de acceso. Gracias al reconocimiento de huellas dactilares, el escáner biométrico permite no sólo un cómodo control de acceso sin tarjeta de control de acceso, sino que también realiza funciones de control de tiempo y asistencia.

Por ejemplo, los siguientes lectores se pueden conectar al Castle ACS:

Lectores biométricos para ACS "Castle"

¿Cómo funciona el “Castillo” biométrico ACS?

Los escáneres (lectores) de huellas dactilares se conectan a los controladores Castle ACS a través de interfaz estándar Wiegand. Al mismo tiempo, cada uno de los lectores está conectado a la red IP del objeto. El servidor Castle ACS interactúa directamente con los lectores biométricos a través de una red IP y, para un funcionamiento normal, no es necesario instalar software estándar y poco funcional del fabricante del lector biométrico.

Las plantillas se agregan junto con otros datos de los empleados (nombre completo, puesto, departamento, etc.) usando software"Castillo" ACS en la pestaña "Personal", mientras que para obtener huellas dactilares se puede utilizar tanto un lector normal como un lector USB de escritorio conectado al lugar de trabajo.

El "Castle" biométrico ACS admite los siguientes modos de acceso:

  • solo por huella digital
  • solo por tarjeta ACS
  • doble identificación: tarjeta ACS + huella dactilar


Compre un Castle ACS biométrico para el seguimiento del tiempo de trabajo. Ejemplo de cálculo

Le sugerimos que se familiarice con el costo aproximado de un sistema de control de acceso biométrico. Este cálculo se puede utilizar tanto con como sin conectar la puerta de entrada, cuando los empleados simplemente "se registran". Las ventajas de este método de identificación es que elimina por completo la posibilidad de falsificación de datos (por ejemplo, clonación de tarjetas o registro con las mismas tarjetas de control de acceso para otros empleados). Las huellas dactilares son únicas para cada persona y no cambian con el tiempo o después de un daño. Los algoritmos para el funcionamiento de lectores biométricos, por ejemplo, escáneres de huellas dactilares, se proporcionan de forma gratuita y se incluyen en cualquiera de los paquetes de software de Castle ACS.

Para un cálculo individual de un sistema de control de acceso biométrico, complete un formulario especial o llame a una de nuestras oficinas.

Nombre Cantidad, piezas Precio

Precio

Equipos para sistemas de control de acceso.

Controlador de red "Castillo EP2". Interfaz de comunicación Ethernet.

Lector de control BioSmart FS-80 con interfaz USB.

Biosmart 5-O-EM Em-Marine y lector de tarjetas biométricas, protocolo de salida Wiegand-26

Fuente de alimentación secundaria redundante BBP-20

Batería de plomo SF 1207

Software

Módulo base del software Castle, limitado a 1000 tarjetas de acceso.

Módulo de software adicional de Castle “Monitoreo de eventos (identificación con fotografía)”.

Módulo de software adicional de Castle “Seguimiento del tiempo de trabajo”.

Llámenos y le ayudaremos a elegir el sistema de control de acceso biométrico adecuado y, si es necesario, a instalarlo con la ayuda de socios en toda Rusia.




Arriba