Contrôlez l’accès aux locaux à l’aide d’une empreinte digitale. Terminaux biométriques SKUD (systèmes de contrôle d'accès par empreintes digitales). Démarrage du système sur tous les objets restants

La société Legis est heureuse de vous proposer un système biométrique pratique et moderne pour enregistrer les heures de travail des employés. Nous utilisons l'identification par lecteur d'empreintes digitales, qui nous permet de déterminer de manière fiable l'heure d'arrivée et de départ (biotime ou contrôle horaire) de chaque collaborateur. Profitez de l'offre d'achat d'un tel système de contrôle d'accès (ACS, ACS) à un prix compétitif, et vous n'aurez plus besoin de calculer manuellement les heures travaillées.

Un système électronique de gestion du temps et des présences le fera pour vous de manière rapide et précise. Cette méthode de contrôle vous donnera l'assurance que vous payez un salaire uniquement pour les heures réellement travaillées. En outre, l'enregistrement biométrique des heures de travail des employés réduira la charge comptable et, si nécessaire, réduira le nombre de travailleurs et de personnel dans les bureaux, magasins, entrepôts et autres installations.

Dans l’ensemble, nos systèmes de contrôle d’accès par empreinte digitale pour feuilles de temps électroniques sont idéaux pour toute installation comptant un grand nombre d’employés, des sites distants et une logique de gestion du temps et des présences complexe. Ces appareils scannent les empreintes digitales et les identifient en fonction de tous les paramètres activés dans le système.

Contrairement à d'autres contrôleurs biométriques (RFID, Anviz), basés sur le scanning et la lecture optique, notre système d'accès aux empreintes digitales peut non seulement compter le temps de travail, mais aussi calculer les salaires qui, pris en compte, par exemple, des départs tardifs ou anticipés.

    rassurez-vous

    Le contrôle à l’aide de lecteurs biométriques d’empreintes digitales est fiable, stable et simple à utiliser. Nos systèmes de suivi du temps par empreintes digitales ont été testés avec succès dans de grandes entreprises (plus de 1 000 employés) à Moscou, Saint-Pétersbourg et Krasnodar. Sur la base des résultats de cette expérience, il est devenu clair que la probabilité d'une identification erronée lors de l'utilisation de lecteurs biométriques est inférieure à 0,01 %.

    Sauvegarder

    La pratique de l'utilisation de terminaux biométriques de pointage par nos clients a permis de réaliser des économies de 3 à 5 % du fonds. salaires chaque mois grâce à un contrôle objectif.

    Automatiser

    Nous mettons en œuvre un système de contrôle d’accès biométrique par empreintes digitales conformément à vos exigences et souhaits. Tous les éléments sont compatibles avec d'autres équipements, ce qui réduit la quantité de travail manuel.
    De plus, les spécialistes synchronisent le fonctionnement des appareils de pointage à l'aide d'une empreinte digitale avec d'autres systèmes d'information, par exemple 1C.

    Nos systèmes de contrôle biométrique du temps de travail fonctionnent en temps réel. Vous pouvez contrôler la présence des collaborateurs sur site à tout moment. Les spécialistes de Legis Group peuvent également mettre en place un terminal de pointage à empreinte digitale pour envoyer des rapports
    avec n'importe quelle fréquence.

    Améliorez la qualité de votre travail

    L'enregistrement automatisé des heures de travail à l'aide d'une empreinte digitale garantit que le nombre requis d'employés sera toujours sur place. Cet indicateur permet à l’équipe d’effectuer son travail efficacement.

Nos avantages uniques

Nous proposons un service complet de gestion du temps et des présences biométriques, et pas seulement du matériel ou des logiciels. Cela signifie que l'entreprise assume toutes les difficultés de mise en œuvre, de maintenance et de contrôle du système.

Nous avons une expérience réussie dans la mise en œuvre de notre système de suivi du temps des employés basé sur les empreintes digitales dans de grandes entreprises comptant plus de 100 sites distants et dans la production industrielle.

Notre systèmes biométriques Les enregistrements de temps et de présence sont développés par notre propre équipe de programmeurs et peuvent donc être modifiés pour répondre aux besoins individuels de chaque client qui achète de l'équipement et le gère.

Comment ça fonctionne

Chaque collaborateur doit soumettre des empreintes digitales de référence, qui seront saisies dans la base de données des lecteurs biométriques internes et/ou extérieurs. Il est nécessaire de contrôler la correspondance entre l’identité du salarié et son empreinte digitale. Il est donc conseillé qu'une telle procédure soit effectuée au service du personnel ou à distance, mais par une personne de confiance. La liste des employés peut être importée depuis 1C à l'aide d'une clé USB ordinaire ou d'une carte mémoire.

Chaque établissement est équipé d'un logiciel et d'un scanner d'empreintes digitales spécial pour l'enregistrement des heures de travail (nous fournissons les scanners gratuitement, mais ils restent la propriété de Legis).

Chaque jour, lorsqu’ils viennent au travail, les salariés sont identifiés grâce à un lecteur d’empreintes biométriques. Les facteurs suivants peuvent être pris en compte dans cette procédure :

  • Quel poste occupe l'employé ? Par exemple, un caissier peut être magasinier ce jour-là.
  • A l'arrivée/départ, la sortie pour pause et le retour de pause ont été effectués.
  • Le nombre d’employés dans chaque poste respecte-t-il les limites d’effectif ?

Les données du scanner biométrique de pointage et de présence sont transmises au nœud central. Cela permet de suivre en temps réel la présence des salariés sur le lieu de travail, la dotation de tous les postes et les retards. De plus, le système de contrôle d'accès par empreinte digitale vous permet de configurer des notifications par e-mail ou SMS aux personnes responsables de toute situation d'urgence.

Lorsqu'un employé quitte son lieu de travail à la fin de la journée, le système biométrique de suivi du temps des employés calcule combien d'heures il a travaillé et combien il est payé pour cela.

À tout moment, le système de suivi du temps par empreintes digitales permet aux spécialistes responsables de consulter des rapports tels que des feuilles de temps et des relevés électroniques similaires.

A la fin du mois, la feuille de temps de travail, créée par une application spéciale basée sur les données de contrôle du temps de travail à l'aide d'une empreinte digitale, est certifiée par la direction. De plus, ceci document électronique va automatiquement au service comptable (une application spéciale ou directement à 1C).

Où commence le travail ?

Mener les négociations avec le client

Nous clarifions toutes les exigences et règles commerciales pour lesquelles le système biométrique d’empreintes digitales sera encore optimisé. En particulier, nous parlons de sur la procédure de travail dans chaque établissement (est-il possible de saisir différents postes, comment sont pris en compte les retards ou les départs anticipés, comment sont prises en compte les pauses, etc.), les modalités de calcul des salaires (si notre système le calcule), ainsi que la nécessité de compiler divers rapports et d'envoyer des notifications.

Création d'un produit logiciel

Sur la base des exigences reçues du client, nos spécialistes créent logiciel. Dans le système développé de surveillance des heures de travail à l'aide d'empreintes digitales, seuls les rapports et notifications intéressant le client sont pris en compte et toutes les règles commerciales sont enregistrées dans des algorithmes.

Implémentation du système sur les sites de tests

Initialement nouveau système l'enregistrement biométrique du temps n'est mis en œuvre que sur quelques sites de test (2 à 4 sites) dans un délai de 1 à 2 mois. Durant cette période, nos spécialistes identifient et prennent en compte tous les points qui auraient pu manquer lors de la description des règles métier.

Démarrage du système sur tous les objets restants

Après la réussite des tests, un système de lecteurs biométriques d'empreintes digitales débogué et configuré de manière optimale, dont le prix est déterminé individuellement selon la liste de prix, est lancé par les employés du Groupe Legis sur tous les autres sites clients.

Calcul du retour sur investissement

La pratique de l'utilisation de nos systèmes d'enregistrement biométrique du temps de travail à Saint-Pétersbourg, Moscou, Krasnodar, dans les régions de Moscou et de Léningrad, ainsi que dans le territoire de Krasnodar a donné les résultats suivants :

  1. Pour 150 objets, en pratique, il était possible de réduire de deux tarifs comptables.
  2. La qualité du service pour vos clients devrait s’améliorer.
  3. Fonds de salaire :

Une économie de plus de 1% de la masse salariale (3% en moyenne). Si le salaire d'un employé est de 20 000 roubles, les économies seront alors de 200 roubles pour chaque employé (en moyenne 600 roubles). Dans ce cas, pour 1 000 employés (100 objets de 10 personnes chacun), les économies iront de 200 000 roubles à 600 000 roubles par mois.

Une autre façon de calculer

Si chaque employé est en retard de 5 à 10 minutes tous les deux jours (une situation très réelle), alors en un mois, il s'avère :
22 jours ouvrables x 5 minutes = 110 minutes, à raison de 164 heures, à raison de 150 roubles par heure :
économiser 275 roubles par mois.

Considérons un salaire de 20 000 roubles par mois.

Les technologies de sécurité sont constamment améliorées. Un des dernières nouvelles dans le domaine de la sécurité – systèmes de contrôle d’accès biométriques.

Autrefois, entrer dans un bâtiment avec une empreinte digitale était un fantasme, mais aujourd'hui, c'est déjà un phénomène courant dans de nombreux bureaux de Moscou.

Comment ils travaillent

Les systèmes de contrôle et de gestion d’accès biométrique fonctionnent sur le même principe que n’importe quel système en réseau. La seule différence réside dans la méthode d'identification. Pour entrer dans l'établissement, vous n'avez pas besoin de laissez-passer, il vous suffit de mettre votre doigt sur le dispositif de lecture et, si cette empreinte digitale est dans la base de données, l'accès sera accordé. L’empreinte digitale de chaque personne est unique, de sorte que le système reconnaît les empreintes digitales dans la base de données et décide de passer ou non le test.

Les lecteurs plus modernes ne traitent plus les empreintes digitales, mais l'iris de l'œil, qui est également unique pour chacun. Et les derniers développements des ingénieurs prévoient l’identification par un groupe de points sur le visage d’une personne. Mais sur ce moment Le contrôle d'accès le plus utilisé est l'empreinte digitale, moins souvent la paume.

Possibilités

Intégration avec interphone vidéo Organisation d'un système avec tourniquet, serrure, barrière Enregistrement photographique basé sur une caméra de vidéosurveillance

Avantages et inconvénients

Les systèmes de contrôle d'accès biométrique présentent de nombreux avantages par rapport aux systèmes de contrôle d'accès conventionnels :

  • La possibilité de perdre l'identifiant est éliminée ;
  • Identification précise– votre empreinte digitale, contrairement à un pass, ne peut pas être transférée à un autre ;
  • Impossibilité de contrefaçon.

Ces circonstances rendent les systèmes de contrôle d'accès basés sur la biométrie très populaires dans les installations qui nécessitent un contrôle d'accès maximal. Dans de tels cas, ces équipements peuvent être inclus dans un complexe avec les systèmes de contrôle d'accès traditionnels, en tant que facteur d'identification principal ou supplémentaire.

Mais de tels systèmes ne sont pas sans certains inconvénients :

  • Prix– les systèmes biométriques sont assez coûteux et leur utilisation n'est pas justifiée dans tous les établissements ;
  • Faux refus– certains complexes ne tolèrent pas les basses températures, les égratignures sur la main, l’humidité et refusent l’entrée, même si la personne est inscrite dans la base de données.

Ces lacunes sont traditionnelles pour toute nouvelle technologie et ne constitueront plus dans un avenir proche un obstacle sérieux à la décision d'installer de tels équipements. Les experts notent que la biométrie pourrait bientôt remplacer la plupart des types d'équipements de contrôle d'accès, y compris les cartes familières.

Solutions standards

Les systèmes de contrôle et de gestion d’accès biométriques sont parmi les plus complexes moyens techniques sécurité, qui ne peut être correctement mise en œuvre sans des spécialistes qualifiés.

Il est également important qu'après la mise en service du système, il soit régulièrement entretenu par des spécialistes qui effectueront des travaux préventifs à temps et maintiendront également à jour la base de données d'accès. Ceci est très important pour les grandes installations, où le nombre d'employés est important et où il y a un certain changement de personnel.

Solution type n°2 - Smartec
1. Lecteur biométrique Smartec ST-FR031EM - 1 PC.
2. Serrure électromagnétique ML-180A - 1 PC.
3. Bouton Quitter - 1 PC.
4. Alimentation BBP-30 - 1 PC.
5. Scanner biométrique ST-FE700

Un système de contrôle et de gestion d'accès biométrique en réseau (ACS) permet de limiter l'accès des employés et visiteurs d'une organisation sur son territoire, ainsi que dans un réseau de bureaux distants (magasins, entrepôts, etc.). L'identification par empreinte digitale garantit fiabilité et facilité d'utilisation : les utilisateurs n'ont pas besoin de transporter de clés ou de cartes. Lors de l'utilisation d'un système de contrôle d'accès biométrique, la possibilité de substitution, de transfert à une autre personne ou de perte de l'identifiant est éliminée. Le système de contrôle d'accès biométrique vous permet de garantir que l'entrée ou la sortie des locaux enregistrés dans le système a été effectuée personnellement par l'employé lui-même. Pour les organisations, les coûts de Consommables pour les systèmes de contrôle d'accès (cartes d'accès, imprimante pour imprimer sur les cartes d'accès, consommables coûteux pour cette imprimante) peut être assez important. Le système de contrôle d'accès biométrique est la solution la plus rentable par rapport aux systèmes basés sur des cartes d'accès.

Le système se compose des composants suivants :

Scanner d'empreintes digitales (1)
Unité de traitement de l'information (2)
Unité de réception et de contrôle (3)
Le système fonctionne sous le contrôle d'un serveur central (4)

Chaque unité de traitement de l'information qui remplit les fonctions de contrôleur possède une unité de traitement et sa propre mémoire. Grâce à cela, en cas de panne de réseau ou d'indisponibilité du serveur central, les unités de traitement de l'information passent en fonctionnement hors ligne et organisent les accès selon leur propre base de données. Dans ce cas, une documentation complète des événements est réalisée.

Deux lecteurs d'empreintes digitales fonctionnant simultanément peuvent être connectés à une unité de traitement de l'information. Grâce à cela, en équipant les points d'entrée et de sortie du système, il n'est pas nécessaire d'acheter un autre système, il suffit de connecter un deuxième lecteur à l'unité de traitement de l'information.

Il est également possible d'utiliser une unité de traitement d'informations pour le contrôle simultané de deux points d'accès unidirectionnels adjacents. Dans ce cas, pour sortir d'une pièce équipée d'un lecteur, vous pouvez utiliser un bouton déporté. Il permettra d'ouvrir une porte (ou un tourniquet) du côté protégé sans identifier l'utilisateur, et le système enregistrera l'heure d'un tel événement. Il existe également une fonction permettant de contrôler l'ouverture de la porte sans appuyer sur le bouton de sortie ni passer une identification réussie. Dans ce cas, à un point de sécurité équipé du programme Surveillance BIOCODE NET-2, une alarme retentira.

Il est possible de connecter des capteurs de limite d'ouverture de porte au système. Dans le même temps, le système vous permet non seulement de contrôler une effraction, mais rappelle également à l'opérateur par un signal d'alarme une porte qui n'a pas été fermée après le passage ou un cas où un employé a passé une pièce d'identité, mais la porte a été pas ouvert.

Si votre organisation dispose déjà d'un système de contrôle d'accès et que vous souhaitez simplement compléter ou étendre le système existant avec un contrôle biométrique, vous n'avez pas besoin de réorganiser complètement l'ensemble de votre organisation. L'unité de réception et de contrôle du système fournit deux sorties Wiegand pour l'intégration avec des contrôleurs d'autres fabricants. Dans ce cas, lors de la saisie des empreintes digitales de l'utilisateur dans la base de données Biocode Net-2, le numéro de la carte d'accès est en outre saisi - le code clé, et si l'utilisateur est identifié avec succès, le système transmet ce code à un contrôleur externe, qui peut également enregistrer les événements de passage des employés et la serrure (tourniquet) peuvent être ouverts soit par l'unité de réception et de contrôle du système Biocode Net-2, soit par un contrôleur externe.

Pour accéder à des objets particulièrement importants, l'unité de réception et de contrôle du système dispose de deux entrées Wiegand pour connecter des lecteurs supplémentaires d'autres fabricants. Dans ce cas, l'identification par empreinte digitale est effectuée après identification à l'aide d'une clé magnétique (radio) ou d'une carte sans contact, et en cas de double correspondance, le passage est autorisé. Au contraire, vous pouvez simplifier l'accès en l'autorisant soit par clé (carte sans contact), soit par empreinte digitale, tandis que l'une ou l'autre méthode d'identification du salarié est enregistrée dans le système.

Dans le système, l'échange d'informations entre l'unité de traitement de l'information et l'unité de réception et de contrôle s'effectue via un canal numérique dédié séparé (USB ou RS232), et la communication directe entre les lecteurs d'empreintes digitales et l'unité de réception et de contrôle ne se produit pas du tout. . Cela vous permet d'éviter tout accès non autorisé aux locaux en pontant simplement les fils allant du lecteur à l'unité de contrôle.

Le boîtier du scanner peut être fabriqué en deux versions : un boîtier suspendu en plastique pour une utilisation en intérieur ou un boîtier en métal intégré pour une utilisation en extérieur.

Le package de livraison comprend un logiciel de contrôle, conçu pour fonctionner avec la base de données des utilisateurs (enregistrement, modification et suppression d'employés et de groupes), l'attribution de droits d'accès, ainsi que la tenue d'un journal des événements et la création de rapports basés sur les données reçues sur les laissez-passer.

Le droit d'accès peut être accordé en accès complet ou limité selon un planning (mode d'accès fenêtré). Ceux. Chaque employé peut se voir clairement indiquer les jours de la semaine et l'heure à laquelle il est autorisé à accéder à un point d'accès spécifique. Aussi, selon le planning, vous pouvez fixer des périodes pendant lesquelles il ne sera possible de se soumettre qu'à une identification sans autorisation de passage. Ce mode est pratique dans les systèmes de gestion du temps et des présences. Vous pouvez également définir la date d'expiration compte, pour ces salariés, le passage ne sera possible que jusqu'à la date fixée. Ce mode permet d'organiser des Accès invité.

L'enregistrement des employés est effectué à l'aide d'un scanner d'empreintes digitales de bureau spécial connecté via USB à l'ordinateur de l'opérateur avec programme installé Contrôle. Pendant le processus d’enregistrement, la mémoire du système peut stocker 10 empreintes digitales de chaque employé, avec la possibilité de stocker plusieurs versions de la même empreinte digitale, saisies sous différents angles, ce qui augmente considérablement la fiabilité d’une identification rapide et correcte. Au total, la base de données peut stocker jusqu'à 10 000 empreintes digitales.

Control dispose d'un système de filtrage et de recherche flexible, qui vous permet d'analyser les événements aux points d'accès avec une efficacité maximale.

Caractéristiques :

Le temps d'identification maximum ne dépasse pas 3 secondes.
Le nombre maximum d'empreintes digitales stockées en mémoire est de 10 000.
nombre d'entrées Wiegand de l'unité de réception et de contrôle - 2
nombre de sorties Wiegand de l'unité de réception et de contrôle - 2
nombre d'entrées de capteur de limite de l'unité de réception et de commande - 2
nombre de boutons connectables pour l'ouverture de la porte de l'unité de réception et de commande - 2
température de fonctionnement du scanner - de -30C à +50C
température de fonctionnement de l'unité de réception et de contrôle - de -30C à +50C
température de fonctionnement de l'unité de traitement de l'information - de 0C à +50C
humidité relative de l'air à une température de +25C - 98%
nourriture - source courant continu tension 12 V
courant de commutation constant maximum d'une serrure ou d'un tourniquet - 1,5A
consommation électrique du scanner - pas plus de 4W
consommation électrique de l'unité de réception et de contrôle - pas plus de 4W
consommation électrique de l'unité de traitement de l'information - pas plus de 60 W
dimensions du boîtier en plastique pour le scanner (LxHxP) - 130x78x40 mm
Dimensions du boîtier de l'unité de traitement de l'information (LxHxP) - 210x65x274 mm
poids du lecteur - 0,2 kg
poids de l'unité de traitement de l'information - 3 kg

DANS monde moderne la sécurité joue un rôle très important. Pour garantir cela, les entreprises et le secteur privé utilisent toutes sortes de moyens de sécurité, combinés en réseau partagé. Bien qu'il comprenne un certain ensemble de fonctionnalités de sécurité, des éléments individuels peuvent en être distingués, par exemple le contrôle d'accès par empreinte digitale.

Caractéristiques particulières des équipements de surveillance et de sécurité

La personne moyenne ne comprend peut-être pas ce qu’est un système de contrôle d’accès et comment il fonctionne. L'équipement de sécurité et de contrôle, conformément à l'algorithme d'actions établi, effectue les tâches d'enregistrement et de comptabilité de certains objets et personnes qui passent par des points de contrôle spécifiés.

La photo montre une identification par empreinte digitale

En plus des tâches principales de contrôle, des objectifs supplémentaires sont également fixés pour le système de contrôle d'accès :

  • Suivi du temps des employés ;
  • Paie (s'il y a intégration avec le système comptable) ;
  • Compilation des listes du personnel et des visiteurs ;
  • Connexion générale avec le système de sécurité (vidéosurveillance, alarme incendie).

Un certain type de contrôleur peut être appelé le cerveau de ce système. C'est dans celui-ci que sont stockées toutes les données d'information sur le personnel, à qui, lorsqu'elles sont lues à partir de l'appareil, l'accès est accordé.

Appareils de lecture d'informations

L'appareil qui transmet les informations reçues de l'utilisateur au contrôleur est le lecteur. Il existe diverses options et modifications de cette technique. L'appareil n'est pas un outil universel, car il dépend du système présent dans une zone ou un bâtiment spécifique. Le dispositif lui-même peut se présenter sous la forme d’une paire de contacts électroniques ou d’un dispositif de lecture de la carte de l’utilisateur, où sont stockées ses données. En règle générale, si le type systèmes similaires installé en extérieur, il nécessite une protection supplémentaire. Cela est dû à la possibilité de causer des dommages aux équipements en raison d'actions de hooligans, de conditions météorologiques défavorables, etc.

Parmi les méthodes de lecture les plus courantes dans ACS figurent les suivantes :

  • Utilisation de codes-barres spéciaux ;
  • lecteurs RFID;
  • Cartes à contact magnétiques ou spéciales (lecteur) ;
  • Système de lecture biométrique.

Sur la photo, vous voyez une image d'une carte magnétique pour le système d'accès

Ce sont ces derniers qui font partie intégrante des développements avancés des systèmes de contrôle d'accès et y sont, en règle générale, intégrés. Un lecteur biométrique est un appareil qui sert à gérer le contrôle d'accès et à identifier les individus en fonction de leurs informations physiologiques uniques.

Dans ce type d'équipement, les méthodes suivantes de reconnaissance de la personnalité sont davantage utilisées :

  • Lecteur d'empreintes digitales;
  • Balayage de la coquille de l'œil ;
  • Rétine;
  • Caractéristiques physiques de la main ;
  • Voix humaine ;
  • Lire l'écriture manuscrite sous certaines conditions.

Cette vidéo montre le fonctionnement du système de numérisation caractéristiques physiques mains:

Le réseau de contrôle d’accès par empreinte digitale est le plus courant parmi d’autres.

Classification des équipements de numérisation

Aujourd’hui, parmi les nombreux appareils de prise d’empreintes digitales, il existe trois types généraux :

  1. Utiliser l'optique ;
  2. Utilisation de moyens semi-conducteurs ;
  3. Scanner à ultrasons.

À la base du premier type de scanner se trouve le principe d’obtention d’une image par optique. Ces appareils ont également leurs propres sous-groupes. Le premier d’entre eux comprend un scanner FTIR, c’est-à-dire un système de contrôle d’accès par empreinte digitale qui utilise pour effet de perturber complètement le modèle interne. Cela signifie que lorsque la lumière atteint une surface, son faisceau est divisé en deux composantes, dont l’une pénètre dans l’autre milieu. Ce faisceau de lumière traverse la limite lorsque l'empreinte digitale touche la surface de l'appareil. Une caméra vidéo spécialement intégrée sera utilisée pour capturer l’empreinte digitale.

Le deuxième sous-groupe est représenté par les scanners à fibre optique. Il y a des fibres spéciales sur la surface de l'appareil, au contact desquelles les informations nécessaires commencent à être lues.

Le principe de fonctionnement d'un scanner à fibre optique est présenté dans cette vidéo :

Le troisième sous-groupe est constitué des scanners à rouleaux. Ici, vous devez passer votre doigt sur la surface du système de contrôle d'accès d'une manière unique.

Les experts incluent les lecteurs d’empreintes digitales en silex comme type suivant. Une particularité de leur travail est la lecture des schémas papillaires des doigts. Ceux-ci incluent des scanners capacitifs, sensibles à la pression et thermiques. Le premier groupe de semi-conducteurs est le plus courant parmi les autres dispositifs ACS. Lorsqu'un doigt touche une surface, une certaine capacité apparaît dont la matrice est convertie en image.

Et enfin, l’échographe. Le contrôle d'accès par empreinte digitale s'effectue à l'aide d'ondes ultrasonores et en mesurant la distance qui les sépare. Ce type est le plus sûr et de la plus haute qualité de tous ceux présentés, car en plus de l'empreinte digitale, même le pouls du doigt peut être vérifié.

Complexe basé sur des lecteurs et des bornes biométriques

Le lecteur ZK F7 et ses anciens analogues F702S et F10 sont des exemples typiques d'appareils conçus à la fois pour surveiller le système de manière autonome et dans le cadre d'un réseau centralisé. Le premier appareil mentionné dispose d’une base de données de modèles assez petite (600 au total), c’est-à-dire que les données de stockage de l’appareil ne peuvent contenir plus de 600 utilisateurs. À cet égard, le F702S dispose de 1 500 modèles, ce qui constitue un indicateur bon et suffisant pour de nombreuses entreprises et organisations utilisant des dispositifs de reconnaissance.

Comment connecter et faire fonctionner un lecteur biométrique est montré dans cette vidéo :

Ces ACS ou similaires disposent d'un logiciel spécialisé doté d'une interface intuitive et, dans de nombreux cas, d'un menu en langue russe, qui offre à l'utilisateur des conditions assez confortables lors de son fonctionnement. Le logiciel fournit à l'appareil un ensemble d'informations sur les utilisateurs, en tenant compte de leur niveau d'accès, offrant une surveillance en temps réel des processus avec la possibilité d'afficher diverses informations et de générer des rapports analytiques.

L'équipement optique pour lire le F10 se démarque dans cette catégorie. Ce modèle dispose d'une interface Wiegand, qui peut être entièrement intégrée au système de presque tous les fabricants. Ces composants, comme tous les autres, sont programmés via Réseau Ethernet. Le format Wiegand est sujet à une configuration arbitraire par l'utilisateur, avec une longueur de code de 26 à 64 bits. La plupart des lecteurs d'empreintes digitales fonctionnent selon plusieurs modes d'identification d'objets. Le mode 1:N sert uniquement à l'identification, tandis que le mode 1:1 permet d'effectuer une vérification complète de l'objet (saisie supplémentaire d'un code PIN pour les utilisateurs ayant un accès étendu).


La photo montre un identifiant biométrique

Si nous considérons un lecteur d'empreintes digitales économique pour suivre le temps de fonctionnement, les terminaux IP U160 et iClock360 ou des appareils similaires présentant des caractéristiques similaires se démarquent. Les systèmes biométriques eux-mêmes (terminaux), comme d'autres équipements similaires, servent à collecter des informations sur l'arrivée ou le départ des employés, à générer des rapports pour les structures de sécurité de l'entreprise ou à des fins de reporting comptable. La capacité de stockage des données utilisateur dans le terminal est supérieure à celle des exemples ci-dessus et est d'environ 2 200 modèles. Cette catégorie est obligatoirement équipée d'un clavier intégré, d'un écran avec sortie d'informations et de la possibilité de travailler dans plusieurs modes d'identification des utilisateurs. Une caractéristique des terminaux est considérée comme leur capacité à fonctionner en mode autonome, ce qui facilite grandement le processus de maintenance.

Bien entendu, avec un large choix d'équipements de surveillance et d'accès, il est difficile de faire un choix sur quelque chose de spécifique, car tous les appareils d'un type ou d'un autre ont leurs avantages et leurs inconvénients. Mais ce qui distingue avant tout un système doté d’un lecteur d’empreintes digitales, c’est le plus haut niveau de sécurité par rapport aux autres options. Quant au côté financier, la fourchette de prix dans ce domaine permet à l'acheteur potentiel du système de contrôle d'accès de choisir lui-même le produit le plus adapté.

Une variété de lecteurs biométriques peuvent être connectés à un système de contrôle d’accès biométrique pour scanner les empreintes digitales, l’iris, les veines ou les visages. Castle ACS peut utiliser n'importe quel lecteur biométrique doté d'interfaces de sortie standard

Biométrie ACS - scanner d'empreintes digitales

Les systèmes de contrôle d'accès biométrique utilisent souvent un scanner d'empreintes digitales, qui est un terminal spécial (il existe de nombreux modèles) qui se connecte au système de contrôle d'accès Castle pour restreindre l'accès aux locaux en fonction de diverses caractéristiques - droits d'accès. Grâce à la reconnaissance des empreintes digitales, le scanner biométrique permet non seulement un contrôle d'accès pratique sans carte de contrôle d'accès, mais remplit également des fonctions de gestion du temps et des présences.

Par exemple, les lecteurs suivants peuvent être connectés au Castle ACS :

Lecteurs biométriques pour ACS "Castle"

Comment fonctionne l’ACS « Castle » biométrique ?

Les scanners d'empreintes digitales (lecteurs) sont connectés aux contrôleurs Castle ACS via interface standard Wiegand. Parallèlement, chacun des lecteurs est connecté au réseau IP de l’objet. Le serveur Castle ACS interagit directement avec les lecteurs biométriques sur un réseau IP, et pour un fonctionnement normal il n'est pas nécessaire d'installer un logiciel standard et peu fonctionnel du fabricant du lecteur biométrique.

Les modèles sont ajoutés avec d'autres données sur les employés (nom complet, poste, service, etc.) à l'aide de logiciel« Castle » ACS sur l'onglet « Personnel », tandis qu'un lecteur ordinaire et un lecteur USB de bureau connecté au lieu de travail peuvent être utilisés pour obtenir des empreintes digitales.

L'ACS biométrique "Castle" prend en charge les modes d'accès suivants :

  • uniquement par empreinte digitale
  • uniquement par carte ACS
  • double identification : carte ACS + empreinte digitale


Achetez un Castle ACS biométrique pour le suivi du temps de travail. Exemple de calcul

Nous vous proposons de vous familiariser avec le coût approximatif d'un système de contrôle d'accès biométrique. Ce calcul peut être utilisé avec ou sans connexion à la porte d'entrée, lorsque les employés se contenteront de « s'enregistrer ». Les avantages de cette méthode d'identification sont qu'elle élimine complètement la possibilité de falsification des données (par exemple, clonage de cartes ou enregistrement en utilisant les mêmes cartes de contrôle d'accès pour d'autres employés). Les empreintes digitales sont uniques à chaque personne et ne changent pas avec le temps ou après un dommage. Les algorithmes pour le fonctionnement des lecteurs biométriques, par exemple les scanners d'empreintes digitales, sont fournis gratuitement et sont inclus dans tous les progiciels Castle ACS.

Pour un calcul individuel d'un système de contrôle d'accès biométrique, veuillez remplir un formulaire spécial ou appeler l'un de nos bureaux.

Nom Quantité, pièces Prix

Prix

Équipement pour systèmes de contrôle d'accès

Contrôleur réseau "Castle EP2". Interface de communication Ethernet.

Lecteur de contrôle BioSmart FS-80 avec interface USB.

Lecteur de cartes Biosmart 5-O-EM Em-Marine et biométrique, protocole de sortie Wiegand-26

Alimentation secondaire redondante BBP-20

Batterie au plomb SF 1207

Logiciel

Module de base logicielle Castle, limité à 1000 cartes d'accès.

Module logiciel supplémentaire Castle « Surveillance des événements (identification par photo) ».

Module logiciel supplémentaire Castle « Suivi du temps de travail ».

Appelez-nous et nous vous aiderons à choisir le bon système de contrôle d'accès biométrique et, si nécessaire, à l'installer avec l'aide de partenaires dans toute la Russie.




Haut