Controlla l'accesso ai locali tramite l'impronta digitale. Terminali biometrici SKUD (sistemi di controllo accessi con impronta digitale). Avvio del sistema su tutti gli oggetti rimanenti

L'azienda Legis è lieta di offrirvi un comodo e moderno sistema biometrico per la registrazione dell'orario di lavoro dei dipendenti. Utilizziamo l'identificazione mediante un lettore di impronte digitali, che ci consente di determinare in modo affidabile l'orario di arrivo e di partenza (biotime o controllo orario) di ciascun dipendente. Approfitta dell'offerta per acquistare un sistema di controllo accessi (ACS, ACS) ad un prezzo competitivo e non avrai più bisogno di calcolare manualmente le ore lavorate.

Un sistema elettronico di rilevazione presenze lo farà in modo rapido e preciso per te. Questo metodo di controllo ti darà la certezza che stai pagando lo stipendio solo per le ore effettivamente lavorate. Inoltre, la registrazione biometrica dell'orario di lavoro dei dipendenti ridurrà l'onere contabile e, se necessario, ridurrà il numero di lavoratori e personale negli uffici, negozi, magazzini e altre strutture.

Nel complesso, i nostri sistemi di controllo degli accessi tramite impronte digitali Electronic Timesheet sono ideali per qualsiasi struttura con un gran numero di dipendenti, sedi remote e logica complessa di orari e presenze. Questi dispositivi scansionano le impronte digitali e le identificano in base a tutti i parametri attivati ​​nel sistema.

A DIFFERENZA DI ALTRI CONTROLLER BIOMETRICI (RFID, Anviz), BASATO SULLA SCANSIONE E SULLA LETTURA OTTICA, IL NOSTRO SISTEMA DI ACCESSO CON IMPRONTE DIGITALI PUÒ NON SOLO CONTEGGIARE LE ORE DI LAVORO, MA ANCHE CALCOLARE LA RETRIBUZIONE TENENDO CONTO, AD ESEMPIO, DELLE LASCIA TARDICHE O ANTICIPATE.

    stia tranquillo

    Il controllo tramite lettori biometrici di impronte digitali è affidabile, stabile e facile da usare. I nostri sistemi di tracciamento del tempo tramite impronte digitali sono stati testati con successo presso grandi aziende (più di 1000 dipendenti) a Mosca, San Pietroburgo e Krasnodar. Dai risultati di questo esperimento è emerso che la probabilità di un'identificazione errata quando si utilizzano lettori biometrici è inferiore allo 0,01%.

    Salva

    La pratica di utilizzare terminali biometrici di rilevazione presenze da parte dei nostri clienti ha mostrato un risparmio del 3%-5% del fondo salari ogni mese per controllo oggettivo.

    Automatizzare

    Implementiamo un sistema di controllo degli accessi tramite impronta digitale biometrica in base alle vostre esigenze e desideri. Tutti gli elementi sono compatibili con altre apparecchiature, il che riduce la quantità di lavoro manuale.
    Inoltre, gli specialisti sincronizzano il funzionamento dei dispositivi di rilevazione presenze utilizzando un'impronta digitale con altri sistemi informativi, ad esempio 1C.

    I nostri sistemi di controllo biometrico dell'orario di lavoro funzionano in tempo reale. Puoi controllare la presenza dei dipendenti in sede in qualsiasi momento. Gli specialisti del Gruppo Legis possono anche predisporre un terminale di rilevazione presenze con impronta digitale per l'invio di report
    con qualsiasi frequenza.

    Migliora la qualità del tuo lavoro

    La registrazione automatizzata dell'orario di lavoro mediante l'impronta digitale garantisce che sul posto sia sempre presente il numero necessario di dipendenti. Questo indicatore consente al team di svolgere il proprio lavoro in modo efficiente.

I nostri vantaggi unici

Offriamo un servizio biometrico completo di rilevazione delle presenze, non solo hardware o software. Ciò significa che l'azienda si fa carico di tutte le difficoltà di implementazione, mantenimento e controllo del sistema.

Abbiamo esperienza di successo nell'implementazione del nostro sistema di monitoraggio del tempo dei dipendenti basato sulle impronte digitali presso grandi aziende con più di 100 sedi remote e nella produzione industriale.

Nostro sistemi biometrici I registri degli orari e delle presenze sono sviluppati dal nostro team di programmatori e pertanto possono essere modificati per soddisfare le esigenze individuali di ciascun cliente che acquista l'attrezzatura e la gestisce.

Come funziona

Ciascun dipendente dovrà fornire le impronte digitali di riferimento, che verranno inserite nel database dei lettori biometrici interni e/o esterni. È necessario monitorare la corrispondenza tra l’identità del dipendente e la sua impronta digitale. Pertanto, è consigliabile che tale procedura venga eseguita presso l'ufficio del personale o da remoto, ma da una persona di fiducia. L'elenco dei dipendenti può essere importato da 1C utilizzando una normale unità flash USB o una scheda di memoria.

Ogni struttura è dotata di software e di apposito scanner per la rilevazione delle ore di lavoro (gli scanner forniamo gratuitamente, ma rimangono di proprietà di Legis).

Ogni giorno, al momento dell'arrivo al lavoro, i dipendenti vengono identificati attraverso un lettore biometrico di impronte digitali. In questa procedura possono essere presi in considerazione i seguenti fattori:

  • Quale posizione assume il dipendente? Ad esempio, un cassiere può essere un magazziniere in quel giorno.
  • Al momento dell'arrivo/partenza, dell'uscita per la pausa e del rientro dalla pausa.
  • Il numero di dipendenti in ciascuna posizione soddisfa i limiti di personale?

I dati dello scanner biometrico di orari e presenze vengono trasmessi al nodo centrale. Ciò consente di monitorare in tempo reale la presenza dei dipendenti sul posto di lavoro, l'organico di tutte le posizioni ed i ritardi. Inoltre, il sistema di controllo degli accessi tramite impronta digitale consente di impostare notifiche via e-mail o SMS alle persone responsabili su eventuali situazioni di emergenza.

Quando un dipendente lascia il posto di lavoro alla fine della giornata, il sistema biometrico di monitoraggio del tempo dei dipendenti calcola quante ore ha lavorato e quanto viene pagato per questo.

Il sistema di tracciamento del tempo tramite impronte digitali consente in qualsiasi momento agli specialisti responsabili di visualizzare rapporti come schede attività e simili estratti conto elettronici.

Alla fine del mese il foglio delle ore di lavoro, creato da un'apposita applicazione basata sui dati di controllo dell'orario di lavoro tramite impronta digitale, viene certificato dalla direzione. Inoltre, questo documento elettronico va automaticamente al reparto contabilità (un'applicazione speciale o direttamente a 1C).

Dove inizia il lavoro?

Conduzione delle trattative con il cliente

Chiariamo tutti i requisiti e le regole aziendali per le quali il sistema biometrico delle impronte digitali sarà ulteriormente ottimizzato. In particolare, stiamo parlando sulla procedura di lavoro in ciascuna struttura (è possibile inserire posizioni diverse, come vengono presi in considerazione i ritardi o le partenze anticipate, come vengono prese in considerazione le pause, ecc.), metodi di calcolo dei salari (se il nostro sistema lo calcolerà), nonché la necessità di redigere diversi report e inviare notifiche.

Creazione di un prodotto software

Sulla base dei requisiti ricevuti dal cliente, i nostri specialisti creano un prodotto software. Nel sistema sviluppato per il monitoraggio dell'orario di lavoro tramite impronte digitali, vengono presi in considerazione solo i rapporti e le notifiche di interesse per il cliente e tutte le regole aziendali sono registrate in algoritmi.

Implementazione del sistema nei siti di prova

Inizialmente nuovo sistema la registrazione biometrica del tempo viene implementata solo in alcuni siti di test (2-4 siti) entro 1-2 mesi. Durante questo periodo, i nostri specialisti identificano e tengono conto di tutti i punti che potrebbero essere sfuggiti nella descrizione delle regole aziendali.

Avvio del sistema su tutti gli oggetti rimanenti

Dopo aver completato con successo i test, i dipendenti del Gruppo Legis lanciano in tutti gli altri clienti un sistema debuggato e configurato in modo ottimale di lettori biometrici di impronte digitali, il cui prezzo viene determinato individualmente in base al listino prezzi.

Calcolo del rimborso

Pratica di utilizzo dei nostri sistemi biometrici di registrazione del tempo di lavoro nelle regioni di San Pietroburgo, Mosca, Krasnodar, Mosca e Leningrado, nonché in Regione di Krasnodar ha dato i seguenti risultati:

  1. Per 150 oggetti, in pratica, è stato possibile ridurre due aliquote contabili.
  2. Si prevede che la qualità del servizio per i tuoi clienti migliorerà.
  3. Fondo salariale:

Risparmio superiore all'1% sulla busta paga (mediamente 3%). Se lo stipendio di un dipendente è di 20mila rubli, il risparmio sarà di 200 rubli per ciascun dipendente (in media 600 rubli). In questo caso, per 1000 dipendenti (100 oggetti da 10 persone ciascuno), il risparmio andrà da 200mila rubli a 600mila rubli al mese.

Un altro modo per calcolare

Se ogni dipendente è in ritardo di 5-10 minuti a giorni alterni (una situazione molto reale), in un mese risulta:
22 giorni lavorativi x 5 minuti = 110 minuti, alla tariffa di 164 ore, alla tariffa di 150 rubli l'ora:
risparmiando 275 rubli al mese.

Consideriamo uno stipendio di 20mila rubli al mese.

Le tecnologie di sicurezza vengono costantemente migliorate. Uno di ultime notizie nel campo della sicurezza – sistemi di controllo accessi biometrici.

Un tempo entrare in un edificio con l'impronta digitale era una fantasia, oggi invece in molti uffici di Mosca è già una cosa comune.

Come funzionano

I sistemi di controllo e gestione degli accessi biometrici funzionano secondo lo stesso principio di qualsiasi sistema di rete. L'unica differenza sta nel metodo di identificazione. Per entrare nella struttura non è necessario alcun pass, è sufficiente appoggiare il dito sul dispositivo di lettura e, se l'impronta digitale è presente nel database, l'accesso sarà consentito. L’impronta digitale di ogni persona è unica, quindi il sistema riconosce le impronte digitali nel database e decide se passare o meno.

I lettori più moderni non elaborano più le impronte digitali, ma l'iride dell'occhio, anch'essa unica per ognuno. E gli ultimi sviluppi degli ingegneri prevedono l’identificazione tramite un gruppo di punti sul viso di una persona. Ma avanti questo momento Il controllo degli accessi più utilizzato è l'impronta digitale, meno spesso il palmo della mano.

Possibilità

Integrazione con videocitofono Organizzazione di un sistema con tornello, serratura, barriera Registrazione fotografica basata su una telecamera CCTV

Vantaggi e svantaggi

I sistemi di controllo accessi biometrici presentano numerosi vantaggi rispetto ai sistemi di controllo accessi convenzionali:

  • Viene eliminata la possibilità di perdere l'identificatore;
  • Identificazione accurata– la tua impronta digitale, a differenza di un lasciapassare, non è trasferibile ad un altro;
  • Impossibilità di contraffazione.

Queste circostanze rendono i sistemi di controllo degli accessi basati sulla biometria molto apprezzati nelle strutture che richiedono il massimo controllo degli accessi. In questi casi, tali apparecchiature possono essere inserite in un complesso con sistemi tradizionali di controllo degli accessi, come fattore identificativo principale o aggiuntivo.

Ma tali sistemi non sono esenti da alcuni svantaggi:

  • Prezzo– i sistemi biometrici sono piuttosto costosi e il loro utilizzo non è giustificato in tutte le strutture;
  • Falsi rifiuti– alcuni complessi non tollerano le basse temperature, i graffi sulle mani, l’umidità e i rifiuti, anche se la persona è nel database.

Queste carenze sono tradizionali per qualsiasi nuova tecnologia e nel prossimo futuro non costituiranno più un serio ostacolo alla decisione di installare tali apparecchiature. Gli esperti osservano che la biometria potrebbe presto sostituire la maggior parte dei tipi di apparecchiature per il controllo degli accessi, comprese le carte familiari.

Soluzioni standard

I sistemi di controllo e gestione degli accessi biometrici sono tra i più complessi mezzi tecnici sicurezza, che non può essere messa in funzione adeguatamente senza specialisti formati.

È anche importante che dopo la messa in funzione il sistema venga regolarmente sottoposto a manutenzione da parte di specialisti che effettueranno puntualmente il lavoro preventivo e manterranno aggiornato anche il database di accesso. Questo è molto importante per le grandi strutture, dove il numero dei dipendenti è significativo e si verifica un certo ricambio di personale.

Soluzione tipica n. 2 - Smartec
1. Lettore biometrico Smartec ST-FR031EM - 1 PC.
2. Serratura elettromagnetica ML-180A - 1 PC.
3. Pulsante Esci - 1 PC.
4. Alimentatore BBP-30 - 1 PC.
5. Scanner biometrico ST-FE700

Un sistema di controllo e gestione degli accessi biometrici in rete (ACS) consente di limitare l'accesso di dipendenti e visitatori di un'organizzazione all'interno del suo territorio, nonché in una rete di uffici remoti (negozi, magazzini, ecc.). L'identificazione delle impronte digitali garantisce affidabilità e facilità d'uso: gli utenti non hanno bisogno di portare con sé chiavi o carte. Quando si utilizza un sistema di controllo degli accessi biometrico, viene eliminata la possibilità di sostituzione, trasferimento ad un'altra persona o perdita dell'identificatore. Il sistema di controllo biometrico degli accessi consente di garantire che l'ingresso o l'uscita dai locali registrati nel sistema sia stata effettuata personalmente dal dipendente stesso. Per le organizzazioni, i costi di Materiali di consumo per i sistemi di controllo degli accessi (tessere di accesso, stampante per la stampa su tessere di accesso, materiali di consumo costosi per questa stampante) possono essere piuttosto grandi. Il sistema di controllo degli accessi biometrico è la soluzione più economica rispetto ai sistemi basati su carte di accesso.

Il sistema è costituito dai seguenti componenti:

Lettore di impronte digitali (1)
Unità di elaborazione dati (2)
Unità di ricezione e controllo (3)
Il sistema opera sotto il controllo di un server centrale (4)

Ciascuna unità di elaborazione delle informazioni che svolge le funzioni di un controller dispone di un'unità di elaborazione e di una propria memoria. Grazie a ciò, in caso di interruzione della rete o se il server centrale non è disponibile, le unità di elaborazione delle informazioni passano al funzionamento offline e organizzano l'accesso secondo il proprio database. In questo caso viene effettuata la documentazione completa degli eventi.

Ad un'unità di elaborazione dati possono essere collegati due lettori di impronte digitali funzionanti contemporaneamente. Grazie a ciò, dotando i punti di ingresso e di uscita del sistema, non è necessario acquistare un altro sistema: è sufficiente collegare un secondo lettore all'unità di elaborazione delle informazioni.

È anche possibile utilizzare un'unità di elaborazione delle informazioni per il controllo simultaneo di due punti di accesso unidirezionali adiacenti. In questo caso, per uscire da una stanza dotata di un lettore, è possibile utilizzare un pulsante esterno. Ti consentirà di aprire una porta (o tornello) dal lato protetto senza identificare l'utente e il sistema registrerà l'ora di tale evento. C'è anche una funzione per controllare l'apertura della porta senza premere il pulsante di uscita o passare con successo l'identificazione. In questo caso presso un punto di sicurezza attrezzato con il programma Monitoraggio BIOCODE NET-2, suonerà un allarme.

È possibile collegare al sistema sensori di finecorsa apertura porta. Allo stesso tempo, il sistema consente non solo di controllare un'effrazione, ma ricorda anche all'operatore con un segnale di allarme una porta che non è stata chiusa dopo il passaggio o il caso in cui un dipendente ha superato l'identificazione, ma la porta è stata non aperto.

Se la tua organizzazione dispone già di un sistema di controllo degli accessi e desideri semplicemente integrare o espandere il sistema esistente con il controllo biometrico, non è necessario riorganizzare completamente l'intera organizzazione. L'unità di ricezione e controllo del sistema fornisce due uscite Wiegand per l'integrazione con controller di altri produttori. In questo caso, quando si inseriscono le impronte digitali dell'utente nel database Biocode Net-2, viene inserito anche il numero della carta di accesso - il codice chiave, e se l'utente viene identificato con successo, il sistema trasmette questo codice a un controller esterno, che può anche registrare gli eventi di passaggio dei dipendenti e la serratura (tornello) possono essere aperti sia dall'unità di ricezione e controllo del sistema Biocode Net-2 che da un controller esterno.

Per l'accesso ad oggetti particolarmente importanti, l'unità di ricezione e controllo del sistema dispone di due ingressi Wiegand per il collegamento di lettori aggiuntivi di altri produttori. In questo caso, l'identificazione delle impronte digitali viene effettuata dopo l'identificazione tramite chiave magnetica (radio) o carta contactless e, in caso di doppia corrispondenza, è consentito il passaggio. Al contrario, è possibile semplificare l'accesso consentendolo tramite chiave (carta contactless) o tramite impronta digitale, mentre l'uno o l'altro metodo di identificazione del dipendente viene registrato nel sistema.

Nel sistema, lo scambio di informazioni tra l'unità di elaborazione delle informazioni e l'unità di ricezione e controllo avviene tramite un canale digitale dedicato separato (USB o RS232) e la comunicazione diretta tra i lettori di impronte digitali e l'unità di ricezione e controllo non avviene affatto . Questo permette di evitare accessi non autorizzati al locale semplicemente ponticellando i cavi che vanno dal lettore alla centrale.

L'alloggiamento dello scanner può essere realizzato in due versioni: uno sopraelevato in plastica per uso interno o uno da incasso in metallo per uso esterno.

Il pacchetto di consegna include il software di controllo, progettato per funzionare con il database degli utenti (registrazione, modifica ed eliminazione di dipendenti e gruppi), assegnazione dei diritti di accesso, nonché mantenimento di un registro eventi e creazione di report basati sui dati ricevuti sui passaggi.

Il diritto di accesso può essere concesso a tempo pieno o limitato secondo un calendario (modalità di accesso a finestra). Quelli. Ad ogni dipendente possono essere chiaramente indicati i giorni della settimana e l'orario in cui gli è consentito accedere ad uno specifico punto di accesso. Inoltre, secondo il programma, è possibile stabilire periodi durante i quali sarà possibile solo sottoporsi all'identificazione senza permesso di passaggio. Questa modalità è utile nei sistemi di gestione degli orari e delle presenze. Puoi anche impostare la data di scadenza account per tali dipendenti il ​​passaggio sarà possibile solo fino alla data stabilita. Questa modalità viene utilizzata per organizzare temporanei accesso ospite.

La registrazione dei dipendenti viene effettuata utilizzando uno speciale scanner di impronte digitali desktop collegato tramite USB al computer dell'operatore con programma installato Controllo. Durante il processo di registrazione, la memoria del sistema può memorizzare 10 impronte digitali di ciascun dipendente, con la possibilità di memorizzare diverse versioni della stessa impronta digitale, inserite da diverse angolazioni, il che aumenta significativamente l’affidabilità di un’identificazione rapida e corretta. In totale, il database può memorizzare fino a 10.000 impronte digitali.

Control dispone di un sistema flessibile di filtraggio e ricerca, che consente di analizzare gli eventi nei punti di accesso con la massima efficienza.

Specifiche:

Il tempo massimo di identificazione non è superiore a 3 secondi.
Il numero massimo di impronte digitali archiviate in memoria è 10.000.
numero di ingressi Wiegand dell'unità ricevente e di controllo - 2
numero di uscite Wiegand dell'unità di ricezione e controllo - 2
numero di ingressi sensore limite dell'unità ricevente e di controllo - 2
numero di pulsanti collegabili per l'apertura della porta della centrale di ricezione e controllo - 2
temperatura operativa dello scanner: da -30°C a +50°C
temperatura operativa dell'unità ricevente e di controllo - da -30C a +50C
temperatura operativa dell'unità di elaborazione delle informazioni - da 0C a +50C
umidità relativa dell'aria ad una temperatura di +25C - 98%
risorse alimentari corrente continua tensione 12 V
corrente di commutazione massima costante di una serratura o di un tornello - 1,5 A
consumo energetico dello scanner: non più di 4 W
consumo energetico dell'unità ricevente e di controllo - non più di 4 W
consumo energetico dell'unità di elaborazione delle informazioni - non più di 60 W
dimensioni della custodia in plastica per lo scanner (LxAxP) - 130x78x40 mm
Dimensioni dell'alloggiamento dell'unità di elaborazione delle informazioni (LxAxP) - 210x65x274 mm
peso del lettore - 0,2 kg
peso dell'unità di elaborazione delle informazioni - 3 kg

IN mondo moderno la sicurezza gioca un ruolo molto importante. Per garantire ciò, le imprese e il settore privato utilizzano tutti i tipi di mezzi di sicurezza, combinati in rete condivisa. Sebbene includa un certo insieme di funzionalità di sicurezza, è possibile distinguerne i singoli elementi, ad esempio il controllo dell'accesso tramite impronte digitali.

Caratteristiche particolari delle apparecchiature di sorveglianza e sicurezza

La persona media potrebbe non capire cos'è un sistema di controllo degli accessi e come funziona. Le apparecchiature di sicurezza e controllo, in conformità con l'algoritmo di azioni stabilito, svolgono i compiti di registrazione e contabilità di determinati oggetti e persone che attraversano determinati punti di controllo.

La foto mostra un ID dell'impronta digitale

Oltre ai principali compiti di controllo, vengono fissati anche ulteriori obiettivi per il sistema di controllo degli accessi:

  • Monitoraggio del tempo dei dipendenti;
  • Buste paga (se è presente integrazione con il sistema contabile);
  • Compilazione di elenchi del personale e dei visitatori;
  • Collegamento generale con il sistema di sicurezza (videosorveglianza, allarme antincendio).

Un certo tipo di controller può essere definito il cervello di questo sistema. È in esso che vengono archiviati tutti i dati informativi sul personale, al quale, quando letti dal dispositivo, viene concesso l'accesso.

Dispositivi per la lettura delle informazioni

Il dispositivo che trasmette le informazioni ricevute dall'utente al controller è il lettore. Esistono varie opzioni e modifiche di questa tecnica. Il dispositivo non è uno strumento universale, poiché dipende dal sistema all'interno di un'area o di un edificio specifico. Il dispositivo stesso può assumere la forma di una coppia di contatti elettronici o di un dispositivo per la lettura della carta dell'utente, dove vengono memorizzati i suoi dati. Di norma, se il tipo sistemi simili installato all'esterno richiede una protezione aggiuntiva. Ciò è dovuto alla possibilità di provocare danni alle apparecchiature a causa di azioni di hooligan, condizioni meteorologiche sfavorevoli, ecc.

Tra i metodi più comuni per leggere in ACS ci sono i seguenti:

  • Utilizzo di codici a barre speciali;
  • Lettori RFID;
  • Schede magnetiche o a contatto speciale (lettore);
  • Sistema di lettura biometrica.

Nella foto vedi l'immagine di una tessera magnetica per il sistema di accesso

Sono questi ultimi che servono come parte integrante degli sviluppi avanzati dei sistemi di controllo degli accessi e, di regola, sono integrati in essi. Un lettore biometrico è un dispositivo che serve a gestire il controllo degli accessi e identificare gli individui in base alle loro informazioni fisiologiche uniche.

In questo tipo di apparecchiature vengono utilizzati in misura maggiore i seguenti metodi di riconoscimento della personalità:

  • Lettore di impronte digitali;
  • Scansione del guscio dell'occhio;
  • Retina;
  • Caratteristiche fisiche della mano;
  • Voce umana;
  • Leggere la scrittura a mano in determinate condizioni.

Questo video mostra come funziona il sistema di scansione caratteristiche fisiche mani:

La rete di controllo degli accessi tramite impronte digitali è la più comune tra le altre.

Classificazione delle apparecchiature di scansione

Oggi, tra i numerosi dispositivi per il rilevamento delle impronte digitali, esistono tre tipi generali:

  1. Utilizzo dell'ottica;
  2. Utilizzo di mezzi a semiconduttore;
  3. Scanner ad ultrasuoni.

Alla base del primo tipo di scanner c'è il principio di ottenere un'immagine utilizzando l'ottica. Tali dispositivi hanno anche i propri sottogruppi. Il primo di questi include uno scanner FTIR, ovvero un sistema di controllo degli accessi tramite impronte digitali che sfrutta l'effetto di interrompere completamente il modello interno. Ciò significa che quando la luce colpisce una superficie, il suo raggio viene diviso in due componenti, una delle quali penetra nell'altro mezzo. Questo raggio di luce attraversa il confine quando l'impronta digitale tocca la superficie del dispositivo. Per catturare l'impronta digitale verrà utilizzata una videocamera appositamente integrata.

Il secondo sottogruppo è rappresentato dagli scanner a fibra ottica. Sulla superficie del dispositivo sono presenti fibre speciali, al contatto con le quali iniziano a essere lette le informazioni necessarie.

Il principio di funzionamento di uno scanner a fibra ottica è mostrato in questo video:

Il terzo sottogruppo è costituito dai cosiddetti scanner a rulli. Qui è necessario far scorrere il dito sulla superficie del sistema di controllo degli accessi in un modo unico.

Gli esperti includono i lettori di impronte digitali a selce come tipo successivo. Una caratteristica speciale del loro lavoro è la lettura dei modelli papillari delle dita. Questi includono scanner capacitivi, sensibili alla pressione e termici. Il primo gruppo di semiconduttori è il più comune tra gli altri dispositivi ACS. Quando un dito tocca una superficie, appare una certa capacità, la cui matrice viene convertita in un'immagine.

E ultimo ma non meno importante è lo scanner a ultrasuoni. Il controllo degli accessi tramite impronta digitale avviene utilizzando onde ultrasoniche e misurando la distanza tra loro. Questo tipo è il più sicuro e di altissima qualità tra tutti quelli presentati, poiché oltre all'impronta digitale è possibile controllare anche il polso del dito.

Complesso basato su lettori e terminali biometrici

Il lettore ZK F7 e i suoi analoghi più vecchi F702S e F10 sono tipici esempi di dispositivi progettati sia per monitorare il sistema in modo autonomo sia come parte di una rete centralizzata. Il primo dispositivo menzionato ha un database di modelli abbastanza piccolo (600 in totale), ovvero i dati di archiviazione del dispositivo non possono contenere più di 600 utenti. F702S a questo proposito dispone di 1500 modelli, che è un indicatore valido e sufficiente per molte aziende e organizzazioni che utilizzano dispositivi di riconoscimento.

Come collegare e utilizzare un lettore biometrico è mostrato in questo video:

Questi ACS o simili dispongono di un software specializzato che ha un'interfaccia intuitiva e in molti casi ha un menu in lingua russa, che fornisce all'utente condizioni abbastanza confortevoli durante il suo funzionamento. Il software fornisce al dispositivo una serie di informazioni sugli utenti, tenendo conto del loro livello di accesso, fornendo un monitoraggio in tempo reale dei processi con la possibilità di visualizzare varie informazioni e generare report analitici.

In questa categoria spiccano le apparecchiature ottiche per la lettura di F10. Questo modello ha un'interfaccia Wiegand, che può essere completamente integrata nel sistema di quasi tutti i produttori. Questi componenti, come tutti gli altri, sono programmati tramite Rete Ethernet. Il formato Wiegand è soggetto a configurazione arbitraria da parte dell'utente, con una lunghezza del codice di 26-64 bit. La maggior parte dei lettori di impronte digitali funziona in diverse modalità di identificazione degli oggetti. La modalità 1:N serve solo per l'identificazione, mentre la modalità 1:1 può effettuare la verifica completa dell'oggetto (immissione aggiuntiva di un codice PIN per gli utenti con accesso esteso).


La foto mostra un identificatore biometrico

Se consideriamo un lettore di impronte digitali economico per monitorare il tempo di funzionamento, spiccano i terminali IP U160 e iClock360 o dispositivi simili con caratteristiche simili. Gli stessi sistemi biometrici (terminali), come altre apparecchiature simili, servono a raccogliere informazioni sull'arrivo o sulla partenza dei dipendenti, generare report per le strutture di sicurezza aziendale o per la rendicontazione contabile. La capacità di archiviazione dei dati utente nel terminale è maggiore rispetto agli esempi precedenti ed è di circa 2200 modelli. Questa categoria è necessariamente dotata di una tastiera integrata, di un display con output di informazioni e della possibilità di lavorare in diverse modalità di identificazione dell'utente. Una caratteristica dei terminali è considerata la loro capacità di lavorare in modalità autonoma, il che facilita notevolmente il processo di manutenzione.

Naturalmente, con una vasta scelta di attrezzature per la sorveglianza e l'accesso, è difficile fare una scelta su qualcosa di specifico, perché tutti i dispositivi di un tipo o dell'altro hanno i loro pro e contro. Ma ciò che distingue soprattutto un sistema con lettore di impronte digitali è il massimo livello di sicurezza rispetto ad altre opzioni. Per quanto riguarda il lato finanziario, la fascia di prezzo in quest'area consente al potenziale acquirente del sistema di controllo accessi di scegliere il prodotto più adatto a sé.

È possibile collegare una varietà di lettori biometrici a un sistema di controllo degli accessi biometrico per scansionare impronte digitali, iride, modelli di vene o volti. Castle ACS può utilizzare qualsiasi lettore biometrico con interfacce di output standard

Biometria ACS - scanner di impronte digitali

I sistemi di controllo accessi biometrici utilizzano spesso uno scanner di impronte digitali, che è un terminale speciale (ne esistono molti modelli) che si collega al sistema di controllo accessi Castle per limitare l'accesso ai locali in base a varie caratteristiche: diritti di accesso. Grazie al riconoscimento delle impronte digitali, lo scanner biometrico consente non solo un comodo controllo degli accessi senza tessera di controllo accessi, ma svolge anche funzioni di rilevazione presenze.

Ad esempio è possibile collegare all'ACS Castle i seguenti lettori:

Lettori biometrici per ACS "Castle"

Come funziona l'ACS biometrico “Castle”?

Gli scanner di impronte digitali (lettori) sono collegati ai controller Castle ACS tramite interfaccia standard Wiegand. Allo stesso tempo, ciascuno dei lettori è connesso alla rete IP dell’oggetto. Il server Castle ACS interagisce direttamente con i lettori biometrici tramite una rete IP e per il normale funzionamento non è necessario installare software standard e poco funzionale del produttore del lettore biometrico.

I modelli vengono aggiunti insieme ad altri dati dei dipendenti (nome completo, posizione, dipartimento, ecc.) utilizzando Software ACS “Castle” nella scheda “Personale”, mentre per ottenere le impronte digitali è possibile utilizzare sia un normale lettore che un lettore USB desktop collegato al posto di lavoro.

L'ACS biometrico "Castle" supporta le seguenti modalità di accesso:

  • solo tramite impronta digitale
  • solo con carta ACS
  • doppia identificazione: tessera ACS + impronta digitale


Acquista un Castle ACS biometrico per il monitoraggio dell'orario di lavoro. Esempio di calcolo

Ti suggeriamo di conoscere il costo approssimativo di un sistema di controllo degli accessi biometrico. Questo calcolo può essere utilizzato sia con che senza collegamento della porta d'ingresso, quando i dipendenti effettueranno semplicemente il "check-in". Il vantaggio di questo metodo di identificazione è che elimina completamente la possibilità di falsificazione dei dati (ad esempio clonazione delle carte o registrazione con le stesse carte di controllo degli accessi per altri dipendenti). Le impronte digitali sono uniche per ogni persona e non cambiano nel tempo o dopo un danno. Gli algoritmi per il funzionamento dei lettori biometrici, ad esempio gli scanner delle impronte digitali, sono forniti gratuitamente e sono inclusi in qualsiasi pacchetto software Castle ACS.

Per un calcolo individuale di un sistema di controllo degli accessi biometrico, compila un modulo speciale o chiama uno dei nostri uffici.

Nome Quantità, pezzi Prezzo

Prezzo

Attrezzature per sistemi di controllo accessi

Controller di rete "Castle EP2". Interfaccia di comunicazione Ethernet.

Lettore di controllo BioSmart FS-80 con interfaccia USB.

Lettore di schede Biosmart 5-O-EM Em-Marine e biometrico, protocollo di uscita Wiegand-26

Alimentazione secondaria ridondante BBP-20

Batteria al piombo SF 1207

Software

Modulo base del software Castle, limitato a 1000 carte di accesso.

Modulo software aggiuntivo Castle “Monitoraggio eventi (foto identificazione)”.

Modulo aggiuntivo del software Castle “Monitoraggio dell'orario di lavoro”.

Chiamaci e ti aiuteremo a scegliere il giusto sistema di controllo degli accessi biometrico e, se necessario, a installarlo con l'aiuto di partner in tutta la Russia.




Superiore