+7 (495) 668-07-06

Контроллеры и ПО

Цена: от - до
 
 
126 236
На заказ от 1 дня
65 654
На заказ от 1 дня
90 169
На заказ от 1 дня
36 913
На заказ от 1 дня
20 513
На заказ от 1 дня
49 255
На заказ от 1 дня
27 671
На заказ от 1 дня
15 385
На заказ от 1 дня
38 547
На заказ от 1 дня
32 066
На заказ от 1 дня
25 698
На заказ от 1 дня
19 274
На заказ от 1 дня
12 849
На заказ от 1 дня
6 425
На заказ от 1 дня
26 093
На заказ от 1 дня
17 583
На заказ от 1 дня
1 372 930
На заказ от 1 дня
2 642 167
На заказ от 1 дня
2 075 851
На заказ от 1 дня
199 047
На заказ от 1 дня
346 642
На заказ от 1 дня
28 629
На заказ от 1 дня
48 691
На заказ от 1 дня
76 756
На заказ от 1 дня
310 687
На заказ от 1 дня
3 395 807
На заказ от 1 дня
703 992
На заказ от 1 дня
464 932
На заказ от 1 дня
1 860
В наличии 165 шт.
1 296
В наличии 304 шт.
13 525
В наличии 52 шт.
10 560
На заказ от 1 дня
9 450
На заказ от 1 дня
15 930
На заказ от 1 дня
13 820
На заказ от 1 дня
9 830
На заказ от 1 дня
4 003
На заказ от 1 дня
3 530
На заказ от 1 дня

Для того, чтобы понять необходимость использования котроллеров и ПО в системах контроля и удаленного доступа, требуется понять сам принцип работы СКУД.

Так вот, если в двух словах, то заключен он в следующем: на устройство исполнитель, будь то турникет, электрозамок или прочий элемент системы благодаря контроллеру подается сигнал, назовем его бинарным. То есть данного рода сигнал имеет только 2 варианта – открыть или закрыть.

Решение же подать этот сигнал принимает не сам котроллер, а специализированное программное обеспечение на него установленное. Итак, представим стандартную ситуацию. Фирма оборудована проходной, на которой доступ осуществляется посредством карточки с идентификационным кодом сотрудника. Итак, человек подошел к проходной, провел пластиковой картой по специальному считывателю.

Код карточки через контроллер считывателя отправляется на сервер с программным обеспечением, где специализированная программа сравнивает полученный код от считывателя с базой данных. Если находится полное совпадение, она подает сигнал на контроллер турникета на разблокировку, а контроллер посылает электросигнал на сам электрозамок турникета, разблокирует его и человек может пройти.

Примерно таким образом, если не вдаваться в подробности, и работает вся эта система разграничения доступа. Прежде чем купить контроллеры и ПО нужно составить проект системы контроля и разграничения удаленного доступа. Выше была описана так называемая классическая схема управления системой доступа.

На самом же деле, ввиду обширного развития на рынке систем безопасности, появились и автономные контроллеры доступа. Например, обратившись к этому же турникету с электрозамком, можно составить следующую схему: на проходной имеется тот же пропускник, считыватель, та же карта доступа.

Только после того как пользователь проведет картой по считывателю, сигнал не пойдет далеко на сервер, а сразу же на контроллере произойдет сверка кодов карты и базы и в случае успешного исхода произойдет открывание замка. Стоит заметить, что автономные контроллеры, в отличие от сетевых, рассчитаны на малое число проходящих людей, как правило, до пятисот.

Этого количества, заметьте, будет вполне достаточно для организации пропускного режима небольшого предприятия. Исходя из вышесказанного, можно заключить, что для организации пропускного режима малого предприятия нет необходимости купить контроллеры и ПО, а достаточно всего лишь приобретения турникета или электрозамка с автономным программируемым контроллером.

Это весьма экономичный способ, но в свою очередь, он имеет на порядок меньше возможностей. В частности, нельзя совместить работу автономного контроллера и систем видеонаблюдения, охранно-пожарной сигнализации.

А в целом, приняв решение о необходимости купить контроллеры и ПО, зайдя на страницу нашего магазина, вы будете приятно удивлены не только широким ассортиментом, но и доступными ценами.