Mini100
Nowy
Kontroler dostępu Sebury Mini100 współpracuje ze wszystkimi czytnikami kart (125 kHz, 13.56 MHz) i zamkami kodowymi Sebury wyposażonymi w interfejs Wiegand. Kontroler przewidziany jest do montażu po wewnętrznej stronie kontrolowanego przejścia, dzięki czemu niemożliwe jest otworzenie przejścia przez uszkodzenie kabli lub podłączonego do Mini100 czytnika kart / zamka kodowego. Wszystkie informacje o użytkownikach i uprawnienia dostępu zapisane są w pamięci kontrolera, pracujący z nim czytnik kart lub zamek kodowy służą jedynie do odczytu informacji. W pamięci kontrolera zapisać można dane 1 000 użytkowników.
Urządzenie programowane jest przy pomocy pilota IR (w zestawie) lub klawiatury zamka kodowego (jeżeli jest podłączony). Istnieje możliwość kopiowania ustawień oraz uprawnień dostępu pomiędzy kontrolrami po połączeniu ich kablem. Do Mini100 podłączyć można: czytnik kart / zamek kodowy, przycisk wyjścia, elektrozamek / zamek EM / elektrozaczep
Urzązenie może być montowane podtynkowo lub natynkowo w standardowej puszce montażowej 86mm. W zestawie: kontroler dostępu Mini100, śruby montażowe, pilot IR, instrukcja obsługi.
Dane techniczne:
Zasilanie: DC12~14V
Pobór prądu : ≤11mA
Maksymalne obciążenie: ≤3A
Czas kopiowania danych pomiędzy kontrolerami przy pełnej pamięci: <8s
Interfejs Wiegand: 4 Bity lub 8 Bitów dla zamków kodowych lub 26-37 Bitów dla czytników kart.
Wymiary: 86(H)×86(W)×20mm(T)
Zakres pracy: -40 do 60℃, 0 - 95% RH
System kontroli dostępu staje się standardowym wyposażeniem każdego nowo budowanego obiektu, bez względu na jego przeznaczenie. Systemy kontroli dostępu instalowane są w hotelach, budynkach użyteczności publicznej, szkołach / uczelniach wyższych czy biurowcach. Produkty z portfolio Sebury mogą realizować praktycznie dowolne rozwiązanie systemów kontroli dostępu.
Rozwiązanie autonomiczne stosowane jest w sytuacjach, gdy istotne jest aby dostęp do pomieszczeń miały tylko upoważnione osoby, ale nie wymagane są analiza i nadzór (np. godziny wejść poszczególnych osób) oraz zdalna kontrola nad systemem.
Najpopularniejsze zastosowania dla tego typu konfiguracji to m.in.
Powyższy schemat prezentuje czytnik kart z zamkiem kodowym z serii Superb wyposażony w kontroler dostępu, skonfigurowany do pracy autonomicznej. Do urządzenia podpięto dzwonek zewnętrzny, przycisk wyjścia i zamek elektromagnetyczny. Dostęp do pomieszczenia możliwy jest przez wpisanie kodu PIN lub przyłożenie karty / breloka do czytnika. Możliwe jest również skonfigurowanie kontrolera w taki sposób, aby dostęp udzielony był po odczytaniu kilku kart lub po przyłożeniu karty i wpisaniu kodu PIN. W roli kontrolera dostępu pracującego autonomicznie często stosowany jest również czytnik linii papilarnych.
Produkty Sebury dzielą się na trzy grupy:
Urządzenia pracujące autonomicznie mogą współpracować z dodatkowymi czytnikami kart / zamkami elektronicznymi. Czytniki pracujące w parach mają kilka możliwych trybów pracy:
Wszystkie produkty Sebury wyposażone są w zabezpieczenia przed próbami nielegalnego otworzenia przejścia przez przecięcie kabli, przyłożenie magnesu czy zwarcie.
W sytuacjach, w których kontrolery dostępu narażone są na ryzyko wandalizmu, zastosować można zewnętrzny kontroler dostępu z połączonym z nim czytnikiem kart / zamkiem elektronicznym. Kontroler, w którym zapisane są prawa dostępu, umieszczony jest po wewnętrznej stronie drzwi dzięki czemu nie możliwe jest jego uszkodzenie.
Zamki szyfrowe i czytniki kart pracujące autonomicznie programowane są przy pomocy kart administratora i klawiatury. Przykładowo dodanie użytkowników odbywa się poprzez wczytanie ich kart poprzedzone odczytaniem karty administratora.
Instalacje autonomiczne (bez kontrolera dostępu TCP/IP lub serwera nadzorującego pracę systemu) są atrakcyjne cenowo i łatwe w wykonaniu. Ich ograniczeniem jest brak możliwości programowania wielu urządzeń pracujących w obrębie systemu (np. jednoczesne odebranie uprawnień otwierania wszystkich drzwi w budynku danemu użytkownikowi) oraz brak zapisu danych dotyczących otworzenia drzwi.
W tym przypadku system kontroli dostępu zarządzany jest przez kontroler dostępu IP, który stanowi swojego rodzaju "mózg" systemu. Cała logika, uprawnienia dostępu, informacje o użytkownikach zapisane są w pamięci kontrolera. Programowanie kontrolera odbywa się przez darmowe oprogramowanie udostępnione przez producenta. Kontrola dostępu oparta o pracę grupową stosowana jest w:
W grupowym (sieciowym) trybie pracy czytniki kart, zamki kodowe i czytniki linii papilarnych współpracują z z kontrolerem dostępu TCP/IP. Praca w trybie sieciowym pozwala na budowę dużych instalacji kontroli dostępu, składających się nawet z kilku tysięcy czytników / zamków kodowych. Dzięki zastosowaniu techniki TCP/IP możliwe jest zdalne programowanie urządzeń, dodawanie i odbieranie praw dostępu poszczególnym użytkownikom, ustalanie harmonogramów czy rejestracja czasu pracy.
Oprogramowanie systemu kontroli dostępu składa się z modułów, które mogą być instalowane i konfigurowane zgodnie z potrzebami użytkownika. Najważaniejsze moduły oprogramowania to:
Moduł kontroli dostępu umożliwia konfigurację systemu, zarządzanie użytkownikami, przyznawaniem im praw dostępu i zbieranie danych o pracy systemu. Program pracuje w środowisku Windows w oparciu o bazę danych SQL / Access. Po skonfigurowaniu, kontrolery dostępu mogą pracować w trybie online – przesyłając na bieżąco dane do bazy danych programu lub w trybie offline – bez jednostki centralnej w postaci komputera / serwera.
Moduł Rejestracji Czasu Pracy umożliwia rejestrację i rozliczanie czasu pracy. Rejestracja godziny rozpoczęcia i zakończenia pracy dokonywana jest w sposób elektroniczny – przez przyłożenie karty zbliżeniowej, wpisanie kodu PIN lub odczytanie linii papilarnych. Na podstawie zebranych danych program dokonuje analizy obecności oraz wyliczenia przepracowanego czasu z uwzględnieniem nadgodzin, pracy w godzinach nocnych, urlopów, delegacji i nieobecności. Dodatkowo, moduł umożliwia rejestrację obecności pracowników na spotkaniach wraz z czasem ich przybycia i ewentualnymi spóźnieniami.
Moduł Rejestracji Czasu Pracy Wartowników pozwala na zdefiniowanie tras patroli wraz z godzinami, w których wartownik powinien pojawić się w punktach kontrolnych. Program pozwala na definicję różnych tras patroli dla różnych wartowników, rożnych dni tygodnia a nawet pór roku. Na podstawie zebranych danych program dokonuje analizy pracy wartowników, pokazując ich obecność, nieobecność i spóźnienia.
Oprócz opisanych powyżej funkcjonalności oprogramowanie oferuje znacznie szerszą gamę możliwości, m.in. obsługę posiłków w stołówce, konfigurację zaawansowanych funkcji kontroli dostępu (anti-passback, interlock), konfigurację profili czasowych oraz wiele, wiele innych.