R3K-M
Nowy
Obudowa urządzenia wykonana jest ze stopu cynku, co powoduje że urządzenie jest wytrzymałe nie tylko na warunki atmosferyczne, ale również na uszkodzenia mechaniczne. Czytnik może pracować w różnych warunkach, zarówno na zewnątrz jak i wewnątrz pomieszczeń. Czytnik jest w pełni wodoodporny (poziom szczelności obudowy IP65).
Otwieranie drzwi może być realizowane przez: wpisanie kodu PIN, przyłożenie karty, przyłożenie karty i wpisanie kodu PIN.
R3K-M pracuje jedynie grupowo, np. w połączeniu z kontrolerem dostępu TCP/IP przez interfejs Wiegand. Zarządzanie czytnikiem realizowane jest przez darmowe oprogramowanie obsługujące kontroler dostępu TCP/IP.
Dane techniczne:
Więcej informacji na stronie producenta: Sebury R3K-M
Wodoodporność | Tak |
Czytnik | Mifare (13,56 MHz) |
Wandalo-odporność | Tak |
Tryb pracy | Praca grupowa |
Obudowa | Metalowa |
Typ urządzenia | Zamek kodowy z czytnikiem kart |
Seria | Seria Wandal |
Instrukcja obsługi i konfiguracji czytników kart i zamków kodowych Sebury R3 i R4
Pobierz (1.42M)System kontroli dostępu staje się standardowym wyposażeniem każdego nowo budowanego obiektu, bez względu na jego przeznaczenie. Systemy kontroli dostępu instalowane są w hotelach, budynkach użyteczności publicznej, szkołach / uczelniach wyższych czy biurowcach. Produkty z portfolio Sebury mogą realizować praktycznie dowolne rozwiązanie systemów kontroli dostępu.
Rozwiązanie autonomiczne stosowane jest w sytuacjach, gdy istotne jest aby dostęp do pomieszczeń miały tylko upoważnione osoby, ale nie wymagane są analiza i nadzór (np. godziny wejść poszczególnych osób) oraz zdalna kontrola nad systemem.
Najpopularniejsze zastosowania dla tego typu konfiguracji to m.in.
Powyższy schemat prezentuje czytnik kart z zamkiem kodowym z serii Superb wyposażony w kontroler dostępu, skonfigurowany do pracy autonomicznej. Do urządzenia podpięto dzwonek zewnętrzny, przycisk wyjścia i zamek elektromagnetyczny. Dostęp do pomieszczenia możliwy jest przez wpisanie kodu PIN lub przyłożenie karty / breloka do czytnika. Możliwe jest również skonfigurowanie kontrolera w taki sposób, aby dostęp udzielony był po odczytaniu kilku kart lub po przyłożeniu karty i wpisaniu kodu PIN. W roli kontrolera dostępu pracującego autonomicznie często stosowany jest również czytnik linii papilarnych.
Produkty Sebury dzielą się na trzy grupy:
Urządzenia pracujące autonomicznie mogą współpracować z dodatkowymi czytnikami kart / zamkami elektronicznymi. Czytniki pracujące w parach mają kilka możliwych trybów pracy:
Wszystkie produkty Sebury wyposażone są w zabezpieczenia przed próbami nielegalnego otworzenia przejścia przez przecięcie kabli, przyłożenie magnesu czy zwarcie.
W sytuacjach, w których kontrolery dostępu narażone są na ryzyko wandalizmu, zastosować można zewnętrzny kontroler dostępu z połączonym z nim czytnikiem kart / zamkiem elektronicznym. Kontroler, w którym zapisane są prawa dostępu, umieszczony jest po wewnętrznej stronie drzwi dzięki czemu nie możliwe jest jego uszkodzenie.
Zamki szyfrowe i czytniki kart pracujące autonomicznie programowane są przy pomocy kart administratora i klawiatury. Przykładowo dodanie użytkowników odbywa się poprzez wczytanie ich kart poprzedzone odczytaniem karty administratora.
Instalacje autonomiczne (bez kontrolera dostępu TCP/IP lub serwera nadzorującego pracę systemu) są atrakcyjne cenowo i łatwe w wykonaniu. Ich ograniczeniem jest brak możliwości programowania wielu urządzeń pracujących w obrębie systemu (np. jednoczesne odebranie uprawnień otwierania wszystkich drzwi w budynku danemu użytkownikowi) oraz brak zapisu danych dotyczących otworzenia drzwi.
W tym przypadku system kontroli dostępu zarządzany jest przez kontroler dostępu IP, który stanowi swojego rodzaju "mózg" systemu. Cała logika, uprawnienia dostępu, informacje o użytkownikach zapisane są w pamięci kontrolera. Programowanie kontrolera odbywa się przez darmowe oprogramowanie udostępnione przez producenta. Kontrola dostępu oparta o pracę grupową stosowana jest w:
W grupowym (sieciowym) trybie pracy czytniki kart, zamki kodowe i czytniki linii papilarnych współpracują z z kontrolerem dostępu TCP/IP. Praca w trybie sieciowym pozwala na budowę dużych instalacji kontroli dostępu, składających się nawet z kilku tysięcy czytników / zamków kodowych. Dzięki zastosowaniu techniki TCP/IP możliwe jest zdalne programowanie urządzeń, dodawanie i odbieranie praw dostępu poszczególnym użytkownikom, ustalanie harmonogramów czy rejestracja czasu pracy.
Oprogramowanie systemu kontroli dostępu składa się z modułów, które mogą być instalowane i konfigurowane zgodnie z potrzebami użytkownika. Najważaniejsze moduły oprogramowania to:
Moduł kontroli dostępu umożliwia konfigurację systemu, zarządzanie użytkownikami, przyznawaniem im praw dostępu i zbieranie danych o pracy systemu. Program pracuje w środowisku Windows w oparciu o bazę danych SQL / Access. Po skonfigurowaniu, kontrolery dostępu mogą pracować w trybie online – przesyłając na bieżąco dane do bazy danych programu lub w trybie offline – bez jednostki centralnej w postaci komputera / serwera.
Moduł Rejestracji Czasu Pracy umożliwia rejestrację i rozliczanie czasu pracy. Rejestracja godziny rozpoczęcia i zakończenia pracy dokonywana jest w sposób elektroniczny – przez przyłożenie karty zbliżeniowej, wpisanie kodu PIN lub odczytanie linii papilarnych. Na podstawie zebranych danych program dokonuje analizy obecności oraz wyliczenia przepracowanego czasu z uwzględnieniem nadgodzin, pracy w godzinach nocnych, urlopów, delegacji i nieobecności. Dodatkowo, moduł umożliwia rejestrację obecności pracowników na spotkaniach wraz z czasem ich przybycia i ewentualnymi spóźnieniami.
Moduł Rejestracji Czasu Pracy Wartowników pozwala na zdefiniowanie tras patroli wraz z godzinami, w których wartownik powinien pojawić się w punktach kontrolnych. Program pozwala na definicję różnych tras patroli dla różnych wartowników, rożnych dni tygodnia a nawet pór roku. Na podstawie zebranych danych program dokonuje analizy pracy wartowników, pokazując ich obecność, nieobecność i spóźnienia.
Oprócz opisanych powyżej funkcjonalności oprogramowanie oferuje znacznie szerszą gamę możliwości, m.in. obsługę posiłków w stołówce, konfigurację zaawansowanych funkcji kontroli dostępu (anti-passback, interlock), konfigurację profili czasowych oraz wiele, wiele innych.