+7 (495) 668-07-06

Контроллеры и ПО

Цена: от - до
 
 
10 560
На заказ от 1 дня
9 450
На заказ от 1 дня
15 930
На заказ от 1 дня
13 820
На заказ от 1 дня
9 830
На заказ от 1 дня
0
На заказ от 1 дня
4 003
На заказ от 1 дня
3 530
На заказ от 1 дня
13 064
На заказ от 1 дня
19 573
На заказ от 1 дня
18 561
На заказ от 1 дня
17 663
На заказ от 1 дня
183 075
На заказ от 1 дня
13 474
На заказ от 1 дня
51 537
На заказ от 1 дня
35 904
На заказ от 1 дня
1 394
На заказ от 1 дня
64 250
На заказ от 1 дня
51 949
На заказ от 1 дня
43 646
На заказ от 1 дня
35 519
На заказ от 1 дня
19 080
На заказ от 1 дня
3 528
На заказ от 1 дня
9 091
На заказ от 1 дня
19 635
На заказ от 1 дня
604
На заказ от 1 дня
2 017
На заказ от 1 дня
5 292
На заказ от 1 дня
3 528
На заказ от 1 дня
1 542
На заказ от 1 дня

Для того, чтобы понять необходимость использования котроллеров и ПО в системах контроля и удаленного доступа, требуется понять сам принцип работы СКУД.

Так вот, если в двух словах, то заключен он в следующем: на устройство исполнитель, будь то турникет, электрозамок или прочий элемент системы благодаря контроллеру подается сигнал, назовем его бинарным. То есть данного рода сигнал имеет только 2 варианта – открыть или закрыть.

Решение же подать этот сигнал принимает не сам котроллер, а специализированное программное обеспечение на него установленное. Итак, представим стандартную ситуацию. Фирма оборудована проходной, на которой доступ осуществляется посредством карточки с идентификационным кодом сотрудника. Итак, человек подошел к проходной, провел пластиковой картой по специальному считывателю.

Код карточки через контроллер считывателя отправляется на сервер с программным обеспечением, где специализированная программа сравнивает полученный код от считывателя с базой данных. Если находится полное совпадение, она подает сигнал на контроллер турникета на разблокировку, а контроллер посылает электросигнал на сам электрозамок турникета, разблокирует его и человек может пройти.

Примерно таким образом, если не вдаваться в подробности, и работает вся эта система разграничения доступа. Прежде чем купить контроллеры и ПО нужно составить проект системы контроля и разграничения удаленного доступа. Выше была описана так называемая классическая схема управления системой доступа.

На самом же деле, ввиду обширного развития на рынке систем безопасности, появились и автономные контроллеры доступа. Например, обратившись к этому же турникету с электрозамком, можно составить следующую схему: на проходной имеется тот же пропускник, считыватель, та же карта доступа.

Только после того как пользователь проведет картой по считывателю, сигнал не пойдет далеко на сервер, а сразу же на контроллере произойдет сверка кодов карты и базы и в случае успешного исхода произойдет открывание замка. Стоит заметить, что автономные контроллеры, в отличие от сетевых, рассчитаны на малое число проходящих людей, как правило, до пятисот.

Этого количества, заметьте, будет вполне достаточно для организации пропускного режима небольшого предприятия. Исходя из вышесказанного, можно заключить, что для организации пропускного режима малого предприятия нет необходимости купить контроллеры и ПО, а достаточно всего лишь приобретения турникета или электрозамка с автономным программируемым контроллером.

Это весьма экономичный способ, но в свою очередь, он имеет на порядок меньше возможностей. В частности, нельзя совместить работу автономного контроллера и систем видеонаблюдения, охранно-пожарной сигнализации.

А в целом, приняв решение о необходимости купить контроллеры и ПО, зайдя на страницу нашего магазина, вы будете приятно удивлены не только широким ассортиментом, но и доступными ценами.