Polski / English
t r z y m a j  n a d z ó r
  • o firmie
  • kontakt
  • uprawnienia i certyfikaty
  • referencje
  • praca
  • polityka prywatności
  • Regulamin serwisu
  • Nasze usługi i rozwiązania
    • KeepClean - Stacja do bezdotykowej dezynfekcji rąk
    • VideoParagon
    • System liczenia klientów - CountingPeople
    • Licznik Klientów
    • Elektroniczny zamek biurowy smartLock RFID/PIN HD520S
    • Nadzór Wizyjny IP
    • Digital Signage
    • System Telefonii VoIP
    • Kontrola Dostępu
    • Rejestracja Czasu Pracy
    • System Identyfikacji Tablic Rejestracyjnych
    • System Przepustek oraz Awizacji
    • Systemy Sygnalizacji Włamania i Napadu
    • Systemy Sygnalizacji Pożaru
    • Generatory Aerozolu Gaśniczego
    • Co znajdziesz w sieci?
    • Po co komu kamery?
    • Koniec rolowania...
    • System VDRS
    • System GeoVision
    • System JABLOTRON
    • VCN-BOXPC

Kontrola Dostępu

Zintegrowany system Kontroli dostępu oraz Rejestracji Czasu Pracy

KD&RCP System jest przeznaczony dla małych, średnich i dużych obiektów w zależności od rodzaju i liczby zastosowanych kontrolerów oraz modułów programowych w aplikacji zarządzającej. Zasada „rozproszonej inteligencji”, zrealizowana jest w postaci wielu, samowystarczalnych kontrolerów rozmieszczonych w obiektach objętych systemem. Zaawansowana, wielowarstwowa architektura aplikacji zarządzającej pozwala na rozmieszczanie jej poszczególnych modułów programowych na różnych komputerach, czyniąc system bardzo elastycznym, o dużej skalowalności stosownie do zwiększającego się obciążenia systemu. Oprogramowanie to pracuje w środowisku Windows 2000/NT/XP Pro.

  

Zespół KD&RCP System stanowią dwa, sprzężone ze sobą pakiety:

  • KD System (system kontroli dostępu i rejestracji zdarzeń – niezależnie od jego wersji) i
  • RCP System (system rejestracji i rozliczania czasu pracy – niezależnie od jego wersji),

gdzie każdy z nich wykorzystuje niektóre, wspólne moduły programowe.

Dzięki wewnętrznej integracji poszczególnych pakietów aplikacji KD i RCP, w systemie  zastosowano wspólną bazę danych MS SQL, moduł programowy warstwy transakcyjnej oraz moduł komunikacyjny KD Requester.
Integracja obejmuje również moduły zarządcze (manager), z których użytkownik systemu może korzystać posługując się nimi jak jednym spójnym, wielofunkcyjnym programem.

Zalety integracji istotne są też na poziomie sprzętowym. Zarówno dla celów kontroli dostępu jak i rejestracji czasu pracy wykorzystuje się dokładnie te same elementy przejścia kontrolowanego (jak: kontrolery, czytniki, zasilacze, akumulatory) oraz te same osobiste identyfikatory dostępowe. Jasno wynikają z tego oszczędności, np. nie są konieczne oddzielne czytniki tylko do rejestracji czasu pracy."

Podstawowe moduły programowe wykorzystywane w pakietach:

  • MS SQL – zapis i przechowywanie danych dla potrzeb systemu.
  • KD Requester – odpowiada za komunikację z kontrolerami „bliskimi” - lokalnie oraz z „odległymi” np. w innych budynkach, miastach czy krajach – lokalizacje odległe. Wykorzystuje porty szeregowe komputera (komunikacja lokalna) lub połączenie do sieci LAN/WAN (komunikacja odległa; protokół UDP; wykorzystanie stałych adresów IP lub techniki dDNS, wbudowane Ethernet porty do kontrolerów – oznaczenie „E”).
  • KD Manager – zarządzanie ruchem osobowym w obiekcie (obiektach) objętych systemem. Definiowanie osób do identyfikacji przez system, nadawanie osobom uprawnień, konfigurowanie kontrolerów, stref, obszarów, wykonywanie raportów włącznie z eksportem w formacie HTML lub Excel (.csv). W zależności od stopnia zaawansowania aplikacje: Basic KD Manager, Standard KD Manager i Enterprise KD Manager. W zależności od wykupionej licencji możliwe uruchamianie KD Managera na wielu terminalach.
  • RCP Manager – zarządzanie rozliczaniem czasu pracy pracowników w obiekcie (obiektach) objętych systemem, wykonywanie raportów włącznie z eksportem w formacie HTML lub Excel (.csv). W zależności od stopnia zaawansowania aplikacje: Basic RCP Manager i Enterprise RCP Manager.

Moduły dodatkowe:

  • KDGuest – prowadzenie, zarządzanie bazą i kartami gości odwiedzających firmę. Wykonywanie raportów włącznie z eksportem w formacie HTML lub Excel (.csv).
kontrola dostępu
  • KDKey – prowadzenie, zarządzanie bazą kluczy do pomieszczeń firmy. Wykonywanie raportów włącznie z eksportem w formacie HTML lub Excel (.csv).
baza kluczy
  • KDLockers – prowadzenie, zarządzanie bazą szafek np. pracowniczych w firmie. Wykonywanie raportów włącznie z eksportem w formacie HTML lub Excel (.csv).
zarządzanie bazą kluczy
  • Dostęp Warunkowy – zespół dodatkowych opcji ograniczających dostęp w skład których wchodzą: anti passback, limit czasu przebywania w obszarze, maksymalna liczba osób w obszarze, właściciel pomieszczenia .
dostęp warunkowy
  • KDLift – umożliwia sterowanie windą, konfiguracje uprawnień osób (kart) dostępu do wybranych pięter budynku i rejestracji zdarzeń przewidziany do obsługi jednej windy.

    zarządzanie windą
  • KD WEB - możliwość raportowania RCP Enterprise przez przeglądarkę internetową.

    raporty

KD&RCP System zbudowany jest z 3 warstw:

  • warstwy dostępowej do baz danych – opartą na Microsoft SQL Server 2000, 2005. Jest to nowoczesny bazodanowy system, zapewniający bardzo dużą wydajność i wszechstronność. KD System może używać bazy danych w wersji bezpłatnej (MSDE, SQL EXPRESS) lub pełnej (Standard lub Enterprise Edition) dla bardziej zaawansowanych zastosowań. W przypadku wersji MSDE występuje ograniczenie do jednej instancji i maksymalnego rozmiaru bazy danych - 2GB, w wersji SQL EXPRESS również występuje ograniczenie do jednej instancji ale maksymalny rozmiaru bazy danych może osiągnąć 4GB.
  • Trwają też prace nad przeniesieniem systemu na inne platformy bazodanowe, w tym Oracle.
  • warstwy transakcyjnej – serwer aplikacji jako pośrednik pomiędzy serwerem bazy danych a aplikacjami z warstwy klienckiej. Zapewnia to dobrą skalowalność i kontrolę nad działaniem systemu.
  • warstwy klienckiej – m. in. KD Manager (kontrola dostępu), RCP Manager (rejestracja czasu pracy) czyli właściwe aplikacje używane przez operatora systemu w codziennej pracy. Napisane z wykorzystaniem technologii .NET, dzięki czemu interfejs użytkownika jest bardzo wygodny w użyciu i pozwala na łatwy dostęp do wszystkich wymaganych funkcji.

W systemie wykorzystywane są trzy serie kontrolerów:

seria KDT 750

  • KDT 750 (funkcje standardowe; obsługa do 500 identyfikatorów, zapis 4 tys. zdarzeń w buforze okrężnym pamięci nieulotnej)
  • KDT 750H (funkcje hotelowe).
    Kontrola dostępu centrala

seria KDT 1500

  • KDT 1500 (funkcje standardowe, obsługa PIN-kodu, obsługa do 2 tys. identyfikatorów, zapis 7,5 tys. zdarzeń w buforze okrężnym pamięci nieulotnej)
  • KDT 1500S (jak KDT 1500 + obsługa modułu śluzy)
  • KDT 1500E (jak KDT 1500 + Ethernet port)
  • KDT 1500ES
  • KDT 1500L (jak KDT 1500 + obsługa windy)
  • KDT1500EL
    centrala systemu

seria KDT 4000

  • KDT 4000 (standard, obsługa PIN-kodu, większość z opcji kontrolerów KDT 1500 + do 8 tys. identyfikatorów, zapis 8 tys. zdarzeń w buforze okrężnym pamięci nieulotnej)
  • KDT 4000S (jak KDT 4000 + obsługa modułu śluzy)
  • KDT 4000E (standard + Ethernet port)
  • KDT 4000ES
  • KDT 4000L (jak KDT 4000 + obsługa windy)
  • KDT 4000EL
    kontroler
Kontrolery z serii KDT 1500 i KDT 4000 przechowują kody uprawnionych identyfikatorów , definicję ich uprawnień i inne niezbędne parametry konfiguracyjne. Na podstawie tych danych sterują ruchem osobowym i rejestrują wszystkie zaistniałe zdarzenia. Komunikują się z serwerem celem wymiany danych.
 
Czytniki kart zbliżeniowych – odczytują kod identyfikacyjny zawarty w identyfikatorze (karta zbliżeniowa, brelok, tag) i przesyła do kontrolera. Zastosowanie czytników z klawiaturą umożliwia zastosowanie dodatkowo kodu PIN dla potwierdzenia tożsamości osoby w systemie. Podwyższa to klasę systemu. Kontrolery z serii KDT współpracują z większością czytników kart zbliżeniowych dostępnych na rynku różnych producentów o standardowym zasięgu (6-12 cm.) i dalekim zasięgu (60 – 1000 cm.) pracujących w standardach: 1-Wire, Wiegand-26, -34, -37, -42, -44, Wiegand custom (opcjonalnie) i wykorzystujących technologię Unique®, HID®, Mifare®, Legic®, iCLASS®, np.:
czytniki zbliżeniowe
Czytniki zbliżeniowe, zasięg do 12 cm.
czytniki z klawiaturą
Czytniki zbliżeniowe z klawiaturą, zasięg do 12 cm.
czytniki dalekiego zasięgu
Czytniki zbliżeniowe dalekiego zasięgu, zasięg: do 90cm, do 2m, do 10 m.

Identyfikatory zbliżeniowe są to m in. karty, breloki, tagi umożliwiające przypisanie do konkretnej osoby lub pojazdu unikalnego kodu, odczytywanego z chwilą zbliżenia do czytnika, co umożliwia automatyczną identyfikację przez system i odpowiednią reakcję. Karty zbliżeniowe posiadają możliwość naniesienia naklejki (z folii termoplastycznej) lub bezpośredniego nadruku ułatwiającego wzrokową identyfikację uprawnionych pracowników czy pojazdów służbom ochrony.

identyfikatory
    Identyfikatory osobowe                                         Identyfikatory pojazdów

Ze względu na zwiększenie bezpieczeństwa oraz pełne wykorzystanie możliwości KD&RCP System, zalecaną konfiguracją każdego przejścia jest przejście dwustronnie kontrolowane. Oznacza to umieszczenie jednego czytnika po stronie wejściowej i drugiego po stronie wyjściowej przejścia. Dzięki czemu mamy pełną wiedzę o ruchu osób na przejściu, szczególnie pożądaną przy funkcji wizualizacji, antipassback oraz szczegółowych raportach zdarzeń i rejestracji czasu pracy.

Elementy wykonawcza (rygiel, zwora elektromagnetyczna, tripod, bramka, szlaban, roleta przemysłowa itp.) - blokują przejścia osobowe lub przejazdy pojazdów. Dodatkowo w zależności od rodzaju reglamentują dostęp osób lub pojazdów do obszarów kontrolowanych. Kontrolery z serii KDT współpracują z większością elementów wykonawczych dostępnych na rynku, różnych producentów i dostawców, np. ASSA ABLOY, FAAC, WANZL, Crawford, Nice,Came.

Przykładowa struktura systemu KD + RCP :

 struktura systemu
Przykładowe raporty RCP Enterprise:

       

Zobacz przykład zastosowania systemu kontroli dostępu na automatycznym parkingu osiedlowym.

3.220.231.235