Ma kevés ember lóg istálló zár a kapu, hogy megóvja a tolvajok. Sokkal már hozzászoktak, hogy bízni a védelem saját tulajdon a külföldi támadások elektronika.
Minden modern vezérlő rendszerek access control osztható online vagy offline. Autonóm rendszerek a legegyszerűbb esetben egy kód lock panel használják, magán házak, kisebb cégek, amelyek elhelyezett több szoba.
Abban az esetben, hálózati hozzáférés-vezérlési minden szabályozót'egymáshoz, majd csatlakozik a comp'az utóbbi időben, amely összenyitható', a kapcsolódó egyéni hozzáférési pontokat a rendszer. A nagy rendszerek, ez ad egy csomó előnye a ellenőrzése, illetve a szervezet komplex mechanizmust folyosón. Erős hálózati hozzáférés-szabályozási rendszer nagy funkcionalitás beállítása a vállalkozások, bankok.
Az algoritmus működését a hozzáférési pont által védett a rendszer elsősorban attól függ a pont.
Ajtó - a leggyakoribb módszer a hozzáférést a helyszínen. Készülék zárolása ajtók kiválasztása attól függően, hogy a konfigurációs iránya, a nyitó anyag. Az eszköz lehet egy Elektromechanikus vagy elektromágneses ellenőrzött zárat vagy reteszt. A megfelelően telepített ajtót, egy jó gát, hogy a jogosulatlan hozzáférést, a helyiségek. A hátránya, hogy meg kell pam', hogy ne feledje, ha ön a rendszer működése, hogy miután a személynek a hozzáférést, majd kinyitotta az ajtót, a szobában is, lehet, hogy egy másik személy.
Turnstiles talált többnyire o'a tárgyak, a nagy létszám. Ellentétben az ajtókat, ha jól beállított rendszer, lehetővé teszik, hogy csak egy ember. Ez, valamint a nagy kapacitás, számukra elengedhetetlen a gyalog-át a vállalkozások, illetve az office központok.
Korlátok, kapuk felszerelt'meghajtót, állami vállalatok, valamint saját parkolók. Abból a szempontból, az ACS logikája szerint-hozzáférés, vannak hasonló az ajtók. A probléma automatikus azonosítás nem csak a'mozog arról,'CT ember, hanem járművek, sikeresen megvalósított köszönhetően az olvasók, a hosszú távú, képes néhány méterre ismeri fel a járműhöz címke.
Az átjáró fülke használják, ahol a biztonsági előtt'különleges követelmények. Nem minden ACS képes fenntartani egy ilyen komplex készüléket, amely korlátozza a végrehajtást. Az eszköz lehet két egymás után található az ajtót, úgy, hogy egy adott időpontban csak az egyik nyitva. Egy összetettebb változata az átjáró a fülke, amellett, hogy a jelenlét-érzékelő, mérleg, platform, valamint hozzáférést helyiségek, akkor nyílik meg, ha a súly a személy "match" a megadott adatbázis.
S most nézzük elosztott algoritmusok hozzáférés köszönhető, hogy a "szellemi" összetevője a rendszer. Ez magában foglalja a vezérlő, a készülék azonosítására (közelség-olvasók, smart kártya olvasó, biometrikus olvasó), az IDs, a szoftver, amely fut a rendszer.
A következő algoritmus elsősorban alkalmazandó hálózati hozzáférési ellenőrzési, mert végrehajtásához szükséges összehangolt munkáját külön pontok access control a számítógép'mostanában.
A legegyszerűbb módja annak, hogy azonosítsa a pont - állítsa be a PIN-kódot a billentyűzeten az olvasó. Egyrészt, ez az ember, nem kell semmilyen külső azonosítók, a másik - az idegen is kukucskál a hívott kódot. Több védett a jogosulatlan hozzáférés, valamint a széleskörű hozzáférés érintés proximity kártyák. A kártya rendelkezik egy egyedi szám, amely által az ACS meghatározza azokat a jogokat, a tulajdonos a rendszer.
A következő lépés, hogy az abszolút védelmet acél smart kártya, amely ott van a lehetőség tárolására az azonosító kóddal a biztonságos írható terület a térkép. A folyamat cseréjének kártyák egy olvasó a krytonite Protokoll, amely csökkenti a nulla kockázat hamisítás ezt a kártyát.
A másik növekvő tendencia azonosító biológiai jellemzői. A legegyszerűbb, legolcsóbb módja azonosítása az ujjlenyomat. A hátrányok között a magas szintű hibák, ha az olvasó nem tudja, hogy az a felhasználó, aki rendelkezik a megfelelő hozzáférési, vagy fordítva nehezítik helyes valaki másnak rögzíti. Amellett, hogy forge tanult ujjlenyomatok. Gátolja terjedését ezeket a hozzáférési pontokat, valamint az alacsony átviteli sebességet.
Van egy azonosító eszköz, amely ötvözi a több a leírt technológiák, például a proximity olvasó billentyűzet, ha a hozzáférési kártyát-kártya PIN. Vagy biometrikus felismerési technológia ujjlenyomat-s smart kártya olvasó (ha ez az ujjlenyomat tárolása biztonságos írható terület a térképen). A felhasználó hozza saját térképét, állítja az ujját az érzékelő készülék, ahol a kapott ujjlenyomat van, szemben azokkal, tárolja a térképen.
Vezérlők network access control arról,'köti vonalak SV'kapcsolat csatlakozik a comp' - szoftver, amely egy központi adatgyűjtés, illetve az irányítási rendszer. Ez lehetővé teszi, hogy biztosítanak számos hasznos funkcióval szervező algoritmusok hozzáférést. Az egyik a tilalmat, "a kettős-át". Minden olyan hozzáférési pontot, amely korlátozza a hozzáférést az alapon, körülbelül'tárgy,'egyesülnek, egy területen. A folyosón egy személy révén az egyik pontot a rendszer észleli, hogy a személy a helyszínen. Amíg ez a kártya nem lesz, mielőtt a'kiderült, a kimenet a hozzáférési pontok szerepel a régió, ismételt előtt'jelenség, hogy a bemeneti bármely pontján fog okozni a hozzáférés megtagadása. Ez az algoritmus lehetővé teszi, hogy kizárja annak lehetőségét, hogy a folyosón, hogy a terület körülbelül'objektum egy kártya több ember.
Egy másik példa az ideiglenes vagy vendég kártya, amely egy speciális állapot a rendszer, amely korlátozza a jogok érvényességét, valamint elérhető területeken. A kártyák kiállítása, egy meghatározott időszakra vagy száma halad.
Kevésbé gyakori módszer, amely arra szolgál, hogy speciálisan védett arról,'az objektum - hozzáférés szoba két lappal.
A fejlesztési technológia-hozzáférési, valamint a biztonsági követelmények körülbelül'algoritmusok objektumok hozzáférési egyre.
A hozzáférés-vezérlési rendszer az intelligens otthon a következők:
- offline - az, hogy a vezérlő egy vagy több eszköz nélkül továbbítja az információkat a Központi távirányító nélkül vagy ellenőrzése az üzemeltető által;
- központosított (hálózat) - segítségével a készülékek blokkolása információcsere a Központi, mind a távirányító vagy az irányítási rendszer a kezelő által. Célja, hogy ellenőrzése, illetve a hozzáférés-vezérlési a nagy körülbelül'a tárgyak. Négy tipikus típusú hozzáférési pontok, ahol lehet alkalmazni, hogy ellenőrizzék:
Iroda terület: elektromágneses zárak, olvasók távoli típusú, nagy olvasási távolság (a munkavállalók nem távolítja el a kártyát a zsebéből - elve szabad kezet), elektromágneses reteszt.
- O'tárgyak kívül a kapuk, korlátok, a parkolók, stb.). Például az olvasási rendszer, rendszám felismerés. - univerzális, amely tartalmazza a funkciók, mind az önálló, illetve a hálózati operációs rendszerek a hálózati mód vezetése alatt a Központi vezérlő készülék váltás offline módban hiba esetén a hálózati berendezések, valamint a Közép-készülék vagy a kapcsolat megszakad,'ASCO.
A jelenlegi védett területek szabályozhatja a vezetékes, mind a vezeték nélküli érzékelők (pl., műszerek, Ablakok, ajtók, mozgás, füst). Attól függően, hogy milyen jel okoznak a megfelelő reakció ellenőrzési rendszer. Abban az esetben, ha illetéktelen behatolás, a rendszer küld egy riasztó jel, hogy a kezelőpanel, magában foglalja a hang, fény, riasztó, tájékoztatja a mester egy hívás.
© Cikket írt kifejezetten a cég VIR. A teljes vagy részleges felhasználása, anyagok a link www. eremont. HU kötelező'kötelező
Forrás: www. eremont. HU