Przykłady konfiguracji

Przykład konfiguracji Rejestracji Czasu Pracy

Przedstawiony punkt rejestracji składa się z Terminala SR i Czytnika SR. Układ urządzeń pozwala na rejestrację wejścia lub wyjścia przez bezpośrednie zbliżenie karty do urządzenia:
– rejestracja wejścia – zbliżenie karty do Terminala SR;
– rejestracja wyjścia – zbliżenie karty do Czytnika SR.
Czytnik SR po zbliżeniu karty, zmienia kolor zgodnie ze statusem karty (Aktywna, Zablokowana, Obca, Z ograniczeniami). Kontroler zapisuje wszystkie rejestracje, niezależnie od statusu karty, co do sekundy, a jest w stanie zapisać ich 160 000!
Rejestracja na Terminalu SR (wyjście z pracy lub na przerwę, wyjście lub wejście służbowe, zlecenia) potwierdzana jest sygnałem dźwiękowym i napisem na wyświetlaczu.
Do przesyłania zapamiętanych rejestracji i programowania terminala używamy magistrali RS 485. Magistralę można wpiąć do istniejącej infrastruktury LAN/WAN przy pomocy konwertera RS485-LAN lub poprowadzić bezpośrednio do komputera gromadzącego informacje (serwera) poprzez konwerter RS485-USB. Punkt funkcjonuje prawidłowo również bez podłączenia do komputera. Punkt pracuje prawidłowo bez zasilania zewnętrznego nawet do 24 godzin (przy zastosowaniu akumulatora 17Ah).
Oczywiście przykładowy punkt można prosto rozbudować o dodatkowe urządzenia sterowane czytnikiem wejściowym lub wyjściowym typu: szlabany, rygle, kołowroty. Wtedy punkt pełni również funkcję kontroli dostępu. Możliwe też jest zastosowanie dodatkowych przycisków.

Przykładowy schemat konfiguracji rejestracji czasu pracy

Przykład konfiguracji Kontroli Dostępu jednostronnej

Przedstawiony punkt rejestracji składa się z Kontrolera SR i Czytnika SR. Czytnik umieszczony na wejściu pozwala na kontrolę osób wchodzących. Informacja z czytnika przekazywana jest do kontrolera, który sprawdza status karty i dla karty aktywnej otwiera przejście. W tym przypadku elementem blokującym jest zaczep elektromagnetyczny.
Kontroler zapisuje każdą rejestrację, która do niego trafia dzięki czemu w systemie Kontroli Dostępu firmy RegiTech mamy informacje o osobach, które weszły i o osobach, które próbowały wejść, ale system ich nie wpuścił.
Kontrola jest jednostronna, wyjście z pomieszczenia odbywa się przy użyciu klamki lub, w przypadku zastosowania zwory elektromagnetycznej, za pomocą przycisku wyjścia. Dostęp wraz z harmonogramami, których rodzajów może być aż 52, jest zapisany w pamięci kontrolera, tak że Punkt SR funkcjonuje zgodnie z założeniami nawet w przypadku pracy offline.
Wszelkie urządzenia kontrolne znajdują się wewnątrz pomieszczenia, nie ma więc możliwości włamania się poprzez czytnik, który dodatkowo jest odporny na bodźce zewnętrzne, nawet na intensywne mycie pod wysokim ciśnieniem. Każdy z zastosowanych kontrolerów może mieć zaprogramowane różne uprawnienia dla różnych kart, niektóre przejścia mogą być wspólne inne wyłączne.

Schemat konfiguracji kontroli dostępu jednostronnej

Przykład konfiguracji Kontroli Dostępu obustronnej

Przedstawiony punkt rejestracji składa się z kontrolera SR, dwóch czytników, zasilacza oraz urządzenia blokującego. Na rysunku przedstawiono bramkę obrotową dwukierunkową (tripod), ale może to być również kołowrót czy też szlaban lub prosty zaczep elektromagnetyczny do drzwi i furtek.
Oczywiście urządzenie odblokuje się jedynie w przypadku użycia uprawnionej karty. Uprawnienia można nadawać stałe, czasowe lub ograniczone harmonogramami. Dostęp wraz z harmonogramami, których rodzajów może być aż 52, jest zapisany w pamięci kontrolera, tak że Punkt SR funkcjonuje zgodnie z założeniami nawet w przypadku pracy offline.
Kontroler zapisuje każdą rejestrację, która do niego trafia dzięki czemu w systemie Kontroli Dostępu firmy RegiTech mamy informacje o osobach, które weszły i o osobach, które próbowały wejść, ale system ich nie wpuścił. Proponowany punkt rejestracji oprócz funkcji Kontroli Dostępu może pełnić również funkcję rejestracji czasu pracy lub punktu kontrolnego trasy strażników. Wykorzystanie punktu zależne jest od konfiguracji poszczególnych modułów systemu SR RegiTech.

Schemat konfiguracji kontroli dostępu obustronnej

Przykład konfiguracji Elektronicznej Księgi Gości z Kontrolą Dostępu

Elektroniczna Księga Gości pozwala na sprawne wydawanie przepustek (papierowa z kartą zbliżeniową lub sama karta zbliżeniowa). Punkt kontroli dostępu dodatkowo zabezpiecza wejście na teren zakładu, blokując otwarcie przejścia osobom, którzy nie dostali przepustki.
W przypadku przepustek długoterminowych lub pracowników mających uprawnienia do przejścia przez punkt kontroli dostępu nie musimy sprawdzać uprawnień do przejścia – system robi to automatycznie. Natomiast osoby bez stosownych uprawnień (przepustki) nie mają możliwości przejścia, muszą zarejestrować się w systemie i otrzymać przepustkę

Przykładowy schemat konfiguracji elektronicznej księgi gości z kontrolą dostępu

Przykład konfiguracji Elektronicznej Księgi Gości

Elektroniczna Księga Gości, czyli system obsługi gości wchodzących na teren zakładu wymaga komputera, dostępu do bazy systemu i czytnika kart pozwalającego na przydzielanie kart identyfikacyjnych do wydawanych przepustek. Karta może posiadać uprawnienia do otwierania wyznaczonych przejść na terenie zakładu i dodatkowo pozwala na rejestrowanie trasy wpuszczonego gościa. Zwrot przepustki przy wyjściu gościa polega wyłącznie na zbliżeniu karty do czytnika podłączonego do komputera.

Przykładowy schemat konfiguracji Elektronicznej Księgi Gości