Un progetto tipico è scarso sull'hardware parsec. Le principali decisioni prese nel progetto del sistema di accumulo.Progetto tipo del sistema di alimentazione dell'impianto.

Principali decisioni prese nel progetto ACS

Il sistema di controllo degli accessi è costruito sulla base dell'attrezzatura del sistema integrato "Orion" di NVP "Bolid". Sono accettati i seguenti mezzi tecnici del sistema:

Controller di accesso "S2000-2" Bolide;
- pannello di monitoraggio e controllo "S2000M";
- personal computer con software Uprog, workstation Orion Pro (inclusa nel volume CC8);
- serrature elettromagnetiche AL-250uz;
- lettori di carte "S2000-Proxy";
- chiudiporta DORMA TS-68

I controllori di accesso "S2000-2", gli alimentatori di backup "RIP-12 isp.01" con batterie, sono installati al 4° livello nei locali: raccoglitore di cassa, comunicazioni, casse, postazione di sicurezza e al 1° livello nell'area antincendio sicurezza della stazione, comunicazioni. Nei vigili del fuoco (1° livello) è installato il pannello di monitoraggio e controllo "S2000-M", un personal computer con software (il computer viene preso in considerazione, vedere il kit SS-8). La centrale deve essere installata ad un'altezza non superiore a 1800 mm dal livello del pavimento e non inferiore a 50 mm da altri dispositivi, sia in verticale che in orizzontale.

I lettori di carte "S2000-Proxy" e le serrature elettromagnetiche AL-250uz sono installati agli ingressi e alle uscite dei punti di accesso controllati e ad un'altezza di 1500 mm dal livello del pavimento.

La costruzione del sistema inizia con una postazione di lavoro: un personal computer.

Al computer è collegato un convertitore di interfaccia da RS-232 a RS-485 (S2000-PI). Il collegamento degli apparecchi "S2000-M", "S2000-2" avviene tramite l'interfaccia RS-485 (cavo KSPVVng-LS 1x2x0,5). Dai controller S2000-2 alle serrature e ai lettori elettromagnetici, il cavo KPSVEV 2x2x0,5 viene posato in una canalina per cavi.

L'alimentazione principale e di backup è fornita dagli alimentatori di backup RIP-12 isp.01 (3A) e dalle batterie integrate da 17Ah. Che a loro volta sono alimentati da una tensione di rete AC di 220V categoria 1. In caso di interruzione dell'alimentazione elettrica, è garantito che le apparecchiature del sistema possano funzionare con fonti di alimentazione e batterie integrate per almeno 24 ore in modalità standby e per almeno 1 ora in modalità di emergenza. L'alimentazione dagli alimentatori ai dispositivi viene fornita tramite cavo KSPV 2x0,8.

L'ACS è controllato dai controllori "S2000-2" e dal telecomando "S2000-M". L'ingresso e l'uscita controllati dagli uffici vengono effettuati utilizzando carte di plastica senza contatto. Per fare ciò, a tutti coloro che lavorano in questo edificio viene fornita una tessera di accesso individuale senza contatto, alla presentazione della quale il controller della serratura identifica automaticamente la tessera presentata, la confronta con l'elenco delle tessere consentite e l'orario di passaggio consentito.

Se la carta presentata soddisfa tutte le condizioni, la serratura elettromagnetica si apre automaticamente e tutte le informazioni vengono inserite nel registro eventi. L'operatore del sistema, attraverso la postazione Orion, gestisce tutti i controlli del sistema ed i dispositivi collegati alle sue uscite, ed ha accesso alla visualizzazione dello storico degli eventi del sistema. Per trasferire i dati al server SMIS è installato un server SCADA (vedi kit CC-8).

1 Informazioni generali

1.1 Revisione dei documenti normativi

Durante lo sviluppo del progetto, sono stati presi in considerazione i requisiti dei seguenti documenti normativi:

  • GOST R 51241-98;
  • R78.36.005-99;
  • SNiP 3.05.06-85;
  • SNiP 12.1.30-81;
  • SNiP 111-4-80;
  • GOST 12.2.013-87;

Tutte le misure tecniche sono sviluppate in conformità con i requisiti ambientali, igienico-sanitari, di sicurezza antincendio e altre norme in vigore nella Federazione Russa e garantiscono il funzionamento sicuro del complesso sistema per la vita e la salute umana, soggetto al rispetto delle misure previste nei documenti di lavoro.

I dati iniziali per la progettazione sono stati: specifiche tecniche di progetto rilasciate dal Cliente, disegni di pianificazione degli spazi.

1.2 Caratteristiche dell'oggetto protetto

La struttura è un edificio amministrativo con un'area protetta, situato all'indirizzo: Mosca.

L'ingresso al sito avviene attraverso 4 posti di controllo, con cancelli automatici installati dotati di sistema di controllo degli accessi. L'ingresso all'edificio avviene tramite 4 tornelli, dotati anche di sistema di controllo accessi. Nell'edificio sono soggetti a tutela ACS 150 locali di servizio e tecnologici.

2 Principali soluzioni tecniche adottate nel progetto

2.1 Caratteristiche generali del sistema

2.1.1 Le soluzioni tecniche adottate si basano su un approccio integrato alla protezione della struttura, tenendo conto dei requisiti per le apparecchiature installate nella struttura.

Per garantire la protezione della struttura e soddisfare tutti i requisiti della documentazione normativa, il progetto prevede l'utilizzo delle seguenti apparecchiature di controllo:

  • ACS-102-CE-B - Controller ACS RusGuard;
  • TTR-04.1- tornello "Perco";
  • RDR-102-EH - lettore di carte di accesso;
  • PR-EH05 - lettore di carte di accesso antivandalo;
  • CAME ATI 5000 - motorizzazione cancello autobloccante lineare;
  • CAME ZF1N - unità di controllo dell'azionamento.

2.1.2 I controllori ACS-102-CE-B sono installati nella sala di sicurezza (controllo tornello) e al checkpoint (controllo cancello). Al controller sono collegati i lettori e i circuiti di controllo per gli attuatori (tornelli, cancelli).

I controller vengono combinati in un bus tramite l'interfaccia CAN-HS e collegati alla rete locale esistente dell'impianto tramite la porta Ethernet di uno dei controller.

2.1.3 I cancelli al posto di blocco sono dotati di azionamenti automatici con unità di controllo. Il cancello è controllato da un checkpoint o da un sistema di controllo accessi. Sui lati di ingresso e di uscita sono installati lettori RFID antivandalo.

2.1.4 Il passaggio attraverso i tornelli è consentito da una guardia giurata dal pannello di controllo dei tornelli, oppure dal sistema di controllo accessi previa identificazione dell'utente tramite la tessera allegata.

2.2 Descrizione delle principali caratteristiche di RusGuard ACS

2.2.1 Nozioni di base

Il sistema di controllo e gestione degli accessi RusGuard è l'ultimo sviluppo basato sugli ultimi progressi nella tecnologia dei microprocessori e nelle tecnologie di sviluppo software. RusGuard è un marchio registrato e l'attrezzatura dispone di tutti i certificati di conformità necessari.

RusGuard ACS si confronta favorevolmente con altri prodotti sul mercato grazie alla sua versatilità, sia hardware che software.

I controller RusGuard ACS supportano il lavoro con tutti i tipi di punti di accesso:

  • porta,
  • due porte,
  • tornello con lettore di carte,
  • cancello/barriera con lettore di tessere e controllo semaforico.

La versatilità dell'hardware semplifica notevolmente la manutenzione del sistema, poiché non è necessario acquistare pezzi di ricambio per le diverse tipologie di controllori. L'affidabilità dell'apparecchiatura ne garantisce il funzionamento senza problemi per tutta la sua durata.

I controller ACS funzionano in modo autonomo o come parte di un sistema di rete insieme al software RusGuard Soft. Interfaccia di comunicazione controller-server:

  • CAN-HS - High Speed ​​​​Control Area Network (bus dati con interfaccia a due fili).
  • Ethernet 10/100 BASE-T.

Grazie alla presenza di più interfacce contemporaneamente, i controller si adattano facilmente all'SCS esistente della struttura, consentendo di creare diversi modelli di connessione delle apparecchiature: ciascun controller a una rete Ethernet, connessione tramite bus CAN, connessione dei controller in CAN- Modalità convertitore Ethernet.

2.2.2 Caratteristiche distintive dell'attrezzatura

L'utilizzo dei bus CAN ed Ethernet da parte dei controller come interfaccia di comunicazione con il server, nonché l'utilizzo di un protocollo di livello superiore appositamente sviluppato, hanno permesso di implementare una serie di funzioni uniche direttamente correlate alle caratteristiche del CAN e interfaccia Ethernet, vale a dire:

  • Implementazione di un'architettura di rete “Master-Master” e rifiuto di interrogare costantemente i dispositivi dal server. La struttura del sistema non prevede un dispositivo Master (telecomando, server, ecc.) che interroga costantemente tutti i componenti del sistema e trasmette loro i comandi. Tutti i dispositivi sia sul bus CAN che sulla rete Ethernet sono uguali e ciascuno può avviare una connessione con un server o un altro dispositivo sul bus per trasferire informazioni.
  • Alta velocità e nessun ritardo nella trasmissione delle informazioni al server. Grazie all'implementazione dell'architettura “Master-Master”, non ci sono ritardi statici nella trasmissione delle informazioni nel sistema, dovuti alla necessità di un polling ciclico costante di tutti i dispositivi nel sistema. Lo scambio di informazioni avviene in tempo reale. L'elevata velocità è dovuta alle caratteristiche delle interfacce utilizzate (CAN - fino a 1 Mbit/s, Ethernet - fino a 100 Mbit/s).
  • Implementazione della funzione globale (in una rete di più controllori) “AntipassBack” senza partecipazione del server. I controllori consentono di implementare fino a 255 zone “AntipassBack”, comprese quelle nidificate.
  • Implementazione della funzione globale (in una rete di più controllori) “Divieto doppio passaggio” senza partecipazione del server. Una funzione di inasprimento della regola “AntipassBack”, che consente di bloccare istantaneamente la carta dell'utente nei dispositivi sul bus, dopo che è stata letta da uno di essi, ma prima che l'utente passi (cioè prima dell'algoritmo globale “AntipasBack” entra in vigore).
  • Esecuzione di algoritmi di reazione globale da parte di qualsiasi controllore ACS (trasmissione di comandi ad altri dispositivi in ​​rete) senza la partecipazione del dispositivo Master (telecomando, server, ecc.). Ad esempio, per realizzare la funzione “Sblocco di Emergenza” non è necessario combinare i circuiti di sblocco di ciascun Controller; è sufficiente collegare il circuito di un Controller, che a sua volta trasmetterà il comando di Sblocco di Emergenza agli altri dispositivi presenti sul autobus.

2.2.3 Caratteristiche distintive del software RusGuard Soft

Le tecnologie alla base del software RusGuard, insieme alle caratteristiche tecniche delle apparecchiature, consentono di costruire un unico sistema combinato che comprende un numero illimitato di server delle apparecchiature, server di database locali, ecc., con l'organizzazione sia di centri di monitoraggio locali che di quelli centralizzati, consentendo il controllo completo dell'intero sistema.

Caratteristiche principali del software RusGuard:

  • Numero illimitato di controller, utenti, postazioni remote nel sistema.
  • Possibilità di scalabilità illimitata ed espansione del sistema senza costi aggiuntivi.
  • Protezione completa delle informazioni nel sistema basata su meccanismi di certificati SSL e TLS (è possibile utilizzare certificati aziendali).
  • Modulo di riconoscimento automatico dei documenti integrato.
  • Ampie capacità di integrazione con sistemi di terze parti (ISO Orion (NVP Bolid), 1c, ITV, VisitorControl, Ivideon, ecc.).
  • Interfaccia web del server di report.
  • Possibilità di modificare e creare i propri modelli per il modulo di reporting.

2.3 Descrizione delle principali caratteristiche dei controllori ACS-102-CE-B

2.3.1 Scopo

Il controller opera in modo autonomo o sotto il controllo del software server “RusGuard Soft”, JSC “RusGuard”.

La modalità autonoma è la modalità operativa del controller con la concessione o il rifiuto dell'accesso utilizzando una chiave archiviata nella memoria non volatile del controller, a seconda dei diritti di accesso di questa chiave, della modalità operativa del controller, ecc. Eventi che si verificano vengono salvati con data e ora nella memoria non volatile del controllore.

Il funzionamento del controller sotto il controllo del software server è simile, con la differenza che gli eventi che si verificano nel sistema vengono letti dal software server, dove le informazioni ricevute dal controller vengono visualizzate, archiviate e trasmesse alle postazioni remote collegate.

Il controller è progettato per l'installazione all'interno di una struttura ed è progettato per il funzionamento 24 ore su 24.

2.3.2 Caratteristiche principali

2.3.2.1 Il controller è alimentato da un alimentatore CC modulare integrato. L'alimentazione principale è fornita da una rete a corrente alternata con una tensione di 220 V 50 Hz.

Tipo di alimentatore modulare - switching.

Corrente di uscita nominale - 4000 mA.

La potenza consumata da una rete da 220 V 50 Hz non è superiore a 80 W.

2.3.2.2 Il controllore ACS-102-CE-B supporta la funzione di alimentazione di backup. In caso di interruzione dell'alimentazione principale (~ 220 V 50 Hz), il sistema passa a una fonte di backup (batteria - 7 A∙h). Sono supportate le funzioni di carica automatica della batteria e di disconnessione dei carichi quando la batteria è completamente scarica con la fornitura di informazioni pertinenti.

2.3.2.3 La corrente massima consumata dal controller dalla fonte di alimentazione CC non è superiore a 150 mA.

2.3.2.4 Il numero di canali di alimentazione del carico indipendenti è 4 (+12V-1, +12V-2, +12V-3, +12V-4).

2.3.2.5 Caratteristiche della protezione da sovraccarico lungo i canali di alimentazione del carico:

  • +12V-1, +12V-2 - 500mA.
  • +12V-3, +12V-4 - 1500mA.

Ciascun canale è dotato di un circuito elettronico di protezione da sovracorrente autoriparante individuale. Se i limiti di corrente stabiliti vengono superati, il canale corrispondente viene spento. Una volta eliminata la causa del sovraccarico, l'alimentazione viene ripristinata automaticamente.

2.3.2.6 Il numero di relè esecutivi per il controllo di dispositivi esterni è 8.

Tipo di relè: elettronico, con protezione termica individuale e circuiti di protezione da sovracorrente.

La tensione di commutazione massima dei relè EK1-EK4 è 42 V.

La corrente massima commutata dei relè EK1-EK4 è 1500 mA (fino a 3000 mA in modalità impulso).

La tensione di commutazione massima dei relè EK5-EK8 è 17 V.

La corrente massima commutata dei relè EK5-EK8 è 50 mA.

2.3.2.7 Il numero di lettori collegati contemporaneamente è 3.

Interfaccia lettore: Wiegand26, Touch Memory (1 filo, μ-LAN).

La polarità del controllo dell'indicazione è regolabile.

2.3.2.8 Il controller analizza il circuito antimanomissione della custodia per l'apertura e fornisce le informazioni corrispondenti.

2.3.2.9 Il controller dispone di un ingresso per l'apertura di emergenza del punto di accesso tramite un segnale esterno. Il tipo di contatti del circuito di controllo è personalizzabile.

2.3.2.10 Interfaccia di comunicazione tra il controller e il server:

  • CAN-HS - Rete di aree di controllo ad alta velocità.
  • Ethernet 10/100 BASE-T.

2.3.2.11 I controller forniscono l'esecuzione simultanea delle funzioni di un convertitore CAN - Ethernet.

2.3.2.12 Tipi di punti di accesso supportati:

  • Porta.
  • Due porte.
  • Tornello con lettore di carte.
  • Cancello/barriera con lettore di carte + controllo semaforico.

La modalità operativa del controller viene selezionata utilizzando le impostazioni del configuratore.

2.3.2.13 Il numero massimo di chiavi/eventi è 32.000/60.000 (allocazione di memoria statica).

2.4 Descrizione delle principali caratteristiche del software RusGuard Soft

2.4.1 Sistemi operativi supportati

Sistema operativo supportato (entrambe le versioni a 32 e 64 bit):

  • Windows XP (solo workstation remote);
  • Windows 7 (Home Premium, Professional, Enterprise, Ultimate);
  • Windows 8 (tutte le edizioni);
  • Windows 2008 Server R2 (tutte le edizioni);
  • Windows Server 2012 (tutte le edizioni).

2.4.2 Descrizione dei moduli inclusi nel software RusGuard Soft:

Modulo di configurazione hardware

Permette di integrare diverse apparecchiature nel sistema e di configurarlo:

  • Controller ACS RusGuard;
  • Attrezzatura ISO “Orion” (NVP Bolide);
  • Modem USB GSM da utilizzare nel modulo Reazioni;
  • Account di posta elettronica da utilizzare nel modulo Reazioni;
  • Server video Ivideon (funziona con qualsiasi videocamera IP);
  • Account personali Ivideon (creazione di sistemi di videosorveglianza IP distribuiti);

Il numero di apparecchiature collegate è illimitato.

Modulo di configurazione del database

Fornisce funzionalità per lavorare con i dipendenti:

  • Creazione di un elenco di posizioni;
  • Creazione di un albero di gruppi di dipendenti;
  • Creazione di orari;
  • Creazione elenchi di ferie e trasferimenti;
  • Creazione di un elenco di livelli di accesso;

Il numero di gruppi di dipendenti, dipendenti e livelli di accesso è illimitato.

Il modulo ti consente di lavorare con qualsiasi scanner USB e fotocamera WEB per ricevere e salvare le foto dei dipendenti.

Quando si modificano le proprietà di un dipendente è possibile utilizzare la funzionalità di riconoscimento dei documenti (passaporto, passaporto straniero, patente di guida), che consente di compilare rapidamente tutti i campi della tessera del dipendente scansionando tramite qualsiasi scanner USB e riconoscendo automaticamente Esso.

Modulo di configurazione del posto di lavoro

Consente di creare postazioni di lavoro personalizzate con un set specifico di moduli di sistema, configurare le modalità operative e di visualizzazione di vari moduli, configurare i parametri dello schermo di visualizzazione del modulo, ecc.

Per ciascuna postazione di lavoro e i relativi moduli inclusi, è possibile impostare impostazioni uniche per la visualizzazione di vari elementi, oltre a consentire all'operatore di modificarli durante il funzionamento.

Il numero di lavori utente creati è illimitato. Ciascuna workstation può includere un insieme arbitrario di moduli di sistema. L'accesso dell'operatore a determinate postazioni di lavoro è configurato nel modulo di controllo del sistema.

Modulo di configurazione del sistema

Scopo del modulo: gestione degli operatori di sistema, creazione di gruppi di operatori, ruoli, diritti di accesso ai posti di lavoro creati, delimitazione dei diritti di accesso alle funzioni di sistema.

Il numero di gruppi e operatori di sistema è illimitato. Ad ogni gruppo di operatori vengono assegnati i diritti di accesso ad uno specifico insieme di postazioni utente create.

Anche in questo modulo vengono configurate le reazioni del server. Durante la creazione delle reazioni, vengono impostati gli orari delle reazioni, vengono configurati i filtri per dispositivi, dipendenti, ecc.

Azioni disponibili per le reazioni:

  • invio di SMS. I messaggi vengono inviati ad una lista di numeri separata e/o ad una lista di numeri dell'utente che ha provocato questa reazione.
  • invio di e-mail. I messaggi vengono inviati ad una lista di numeri separata e/o ad una lista di numeri dell'utente che ha provocato questa reazione.
  • registrazione video da telecamere IP integrate. Vengono configurati il ​​tempo di registrazione prima dell'evento e il tempo di registrazione dopo l'evento. È possibile accedere ai frammenti video dai registri eventi nel modulo Report.
  • avviare un'applicazione/script esterno. I parametri di avvio trasmettono i dati degli eventi da utilizzare in vari script.

Piani dei moduli

Ti permette di lavorare con piani grafici. Il numero e la nidificazione dei piani è illimitato. Le planimetrie contengono le icone dei dispositivi inseriti nell'impianto (centrali, telecamere, zone, partizioni, ecc.) che ne visualizzano lo stato attuale e permettono di gestirli.

Quando si aggiungono telecamere IP al sistema, è possibile visualizzare video in diretta da queste telecamere.

Modulo di identificazione fotografica (verifica video).

Consente di visualizzare le foto dei dipendenti che passano attraverso i punti di accesso selezionati, nonché video in diretta dalle telecamere integrate.

La configurazione dello schermo (creazione di zone per la visualizzazione di contenuti fotografici o video), il numero di foto visualizzate e altri parametri sono configurati dall'utente.

Con opportune impostazioni dell'apparecchiatura, consente di controllare il punto di accesso nella modalità “Passa con autorizzazione dell'operatore”.

Modulo report

Consente di creare report utilizzando modelli esistenti. I modelli possono essere modificati, personalizzati e puoi anche crearne di nuovi tu stesso e aggiungerli al sistema.

I modelli esistenti ti consentono di creare report:

  • Per eventi di sistema
  • Andando e venendo
  • Ritardatari
  • Andato prima
  • Dipendenti in ufficio
  • Dipendenti assenti
  • Tempo di lavoro
  • Orario di lavoro comprese le assenze
  • e così via.

I report creati possono essere esportati in Word, Excel, PDF, CSV, XML.

Il server di report consente di configurare la generazione automatica (programmata) di report, salvandoli o inviandoli tramite e-mail (quando si utilizza la versione MS SQL Server Standard o successiva).

Servizio Web del server di report

Il Report Server dispone di un'interfaccia WEB, il cui utilizzo consentirà di accedere rapidamente alle funzionalità del Modulo Report senza la necessità di installare RusGuard AWS.

3 Rete via cavo

3.1 Posa rete via cavo

Collegare i controllori ACS-102-CE e tutti i circuiti associati utilizzando il cavo UTP 4×2×0,52. Se necessario, per collegare singoli dispositivi e blocchi, il cavo UTP 4×2×0,52 può essere sostituito con KSPV 2×0,5, KSPV 4×0,5, KSPV 8×0,5, KPSVEV 2×2×0,5.

I controller di accesso sono alimentati tramite un cavo VVGng-LS 3×2,5.

Posare le linee dietro il controsoffitto in un tubo corrugato flessibile con un diametro di 16 mm, lungo il soffitto aperto e le pareti - in una canalina per cavi in ​​PVC chiusa.

Quando si posano fili e cavi, tenere conto dei requisiti del PUE,

SNiP 3.05.06-85 e la sezione corrispondente SP 5L 3130.2009.

4 Alimentazione e messa a terra

4.1 Requisiti generali per l'alimentazione e la messa a terra

L'alimentazione dei controllori di accesso viene effettuata secondo il "PUE" da una rete 220 V 50 Hz.

Gli elementi delle apparecchiature elettriche dei sistemi di sicurezza devono soddisfare i requisiti di GOST 12.2.007.0-75.

Tutte le parti metalliche delle apparecchiature elettriche che non sono sotto tensione, ma che possono diventare sotto tensione a causa di un guasto dell'isolamento, sono soggette a messa a terra (messa a terra). La resistenza del dispositivo di messa a terra non deve essere superiore a 4 ohm. La messa a terra (messa a terra) deve essere eseguita in conformità con la sezione pertinente del "PUE", SNiP 3.05.06-85, i requisiti di GOST 12.1.30-81 e la documentazione tecnica dei produttori di componenti.

L'installazione dei dispositivi di messa a terra deve essere eseguita in conformità con i requisiti di SNiP 3.05.06-85.

5 Misure per la salute e la sicurezza sul lavoro

5.1 Requisiti generali per la sicurezza sul lavoro

I lavori di installazione devono essere eseguiti da un'organizzazione specializzata quando l'impianto è pronto per la costruzione, nel rigoroso rispetto delle norme e dei regolamenti attuali per l'installazione, il collaudo e la messa in servizio degli impianti di sicurezza e i requisiti di RD 78.145-93.

I lavori di installazione e regolazione dovrebbero iniziare dopo il completamento delle misure di sicurezza in conformità con SNiP 111-4-80 e il rapporto di ispezione in arrivo.

Tutti i lavori di installazione elettrica, manutenzione degli impianti, frequenza e metodi di prova dei dispositivi di protezione vengono eseguiti in conformità con le "Regole per il funzionamento tecnico degli impianti elettrici di consumo" e le "Norme interindustriali per la protezione del lavoro (norme di sicurezza) durante l'operazione degli impianti elettrici”.

Le persone che hanno seguito la formazione sulla sicurezza sono autorizzate a installare e manutenere il sistema. Il completamento della formazione è annotato nel registro di sicurezza, che deve essere conservato dalla persona responsabile sul posto.

L'installazione dell'apparecchiatura è consentita previo sopralluogo con redazione di relazione nella forma prescritta.

Durante l'esecuzione di lavori di costruzione e installazione, i luoghi di lavoro degli installatori devono essere dotati di dispositivi che garantiscano la sicurezza del lavoro.

Quando si lavora con utensili elettrici, è necessario garantire la conformità ai requisiti di GOST 12.2.013-87. I lavori di installazione elettrica negli impianti esistenti devono essere eseguiti solo dopo aver tolto la tensione.

I lavori di messa in servizio devono essere eseguiti in conformità con i requisiti di SNiP 3.05.06-85.

6 Personale professionale e qualificato operante presso la struttura per la manutenzione e il funzionamento del sistema di sicurezza

6.1 Requisiti per il personale addetto alla manutenzione del sistema di sicurezza

Per la manutenzione degli impianti e dei dispositivi di segnalazione si consiglia di coinvolgere organizzazioni specializzate che dispongono di licenze per svolgere questo tipo di lavori.

Gli addetti alla sala di controllo devono essere formati sulle regole di funzionamento delle apparecchiature installate.

  • Rilevatore di sicurezza a contatto magnetico incorporato IO-102-5 per bloccare le porte dall'apertura e/o trattenimento non autorizzati;
  • serratura elettromagnetica Aleko AL-150-12/24, progettata per bloccare le porte di entrata/uscita dei locali
  • chiudiporta, per porte fino a 100 kg DORMA TS-72;
  • i lettori PR-P05, PR-P09, PR-P16 sono progettati per leggere il codice delle tessere identificative con standard Mifare e trasferirlo ai controllori ACS.
  • I lettori MA 120 sono progettati per leggere dati biometrici (impronte digitali) e trasmettere dati al controller ACS.

La composizione completa dell'attrezzatura ACS con la quantità di materiali di consumo e materiali ausiliari è riportata nelle specifiche dell'attrezzatura.

Schema a blocchi e principio di funzionamento del sistema

Un server di controllo accessi collegato a una rete Ethernet viene utilizzato come principale apparecchiatura di ricezione e controllo del sistema di controllo accessi. Il server interroga costantemente i dispositivi collegati tramite una rete locale Ethernet, riceve informazioni sullo stato dei circuiti delle porte, richiede di verificare i codici di accesso ed emette comandi secondo un determinato algoritmo.

Un server di controllo accessi collegato a una rete Ethernet viene utilizzato come principale apparecchiatura di ricezione e controllo del sistema di controllo accessi. Il server interroga costantemente i dispositivi collegati tramite una rete locale Ethernet, riceve informazioni sullo stato dei circuiti delle porte, richiede di verificare i codici di accesso ed emette comandi secondo un determinato algoritmo.

Per differenziare l'accesso in ingresso/uscita dai locali, accanto alla porta sono installati lettori di prossimità che funzionano con le tessere di accesso contactless Mifare, che vengono utilizzate come lasciapassare elettronici. Per emettere rapidamente gli abbonamenti, è collegato un lettore PR-P08 (AWS n. 2).

Descrizione del software:

Il sistema ParsecNET 3 integrato supporta la gestione da uno a diverse centinaia di punti di accesso. Il sistema utilizza le tessere di prossimità come chiavi.

Il software PNWin supporta, oltre a quelle standard, molte funzioni aggiuntive necessarie: un database di fotografie del personale, piani grafici delle zone di allarme, monitoraggio del tempo e così via.

PNWin consente inoltre di esportare report creati, database del personale, punti di accesso, ecc. nei file CSV (si tratta di file di testo in cui i dati sono separati da determinati caratteri, ad esempio punto e virgola).

Il software PNWin può essere eseguito su un PC o contemporaneamente su più PC collegati a una rete locale. In questo caso l'hardware può essere collegato a più PC contemporaneamente. Al server è collegata un'unità di sicurezza, che memorizza la configurazione generale e un elenco di moduli disponibili per il funzionamento. Il software installato sul server raccoglie e archivia informazioni, nonché organizza le comunicazioni di rete e lo scambio di dati. Tutte le funzionalità per la gestione e l'amministrazione del sistema sono disponibili sia da postazioni di lavoro (inserendo la password dell'amministratore di sistema) che da server.

Il numero massimo di PC concorrenti in un sistema ParsecNET 3 viene determinato al momento dell'ordine del sistema. Il progetto prevede l'ordinazione del software per una workstation e un server.

Il sistema di controllo e gestione degli accessi prevede pulsanti di uscita di emergenza, necessari in situazioni critiche (incendio, evacuazione di emergenza). Questi pulsanti di uscita di emergenza sono collegati al controller del sistema ACS in modo tale che, anche se si perde la connessione con il server del sistema ACS, le persone potranno lasciare la stanza protetta dal sistema di accesso.

Composizione del software:

  • software di base per 8 punti di accesso. Software necessario per il normale funzionamento del sistema, incluso sia PNWin stesso che alcuni moduli (editor del piano ParsecNET 3, gestore del gruppo di accesso, pianificatore delle attività, gestore delle attività);
  • modulo per la preparazione e la stampa dei pass. Il modulo consente di sviluppare modelli per tessere e salvarli in un database, stampare abbonamenti utilizzando modelli predisposti e il database del personale del sistema. Sono presenti funzioni per correggere la qualità delle foto;
  • modulo per la generazione di un foglio presenze mensile con output di informazioni sul modulo standard T-13, la generazione di fogli presenze settimanali, nonché la generazione di report su vari tipi di deviazioni (ritardi, uscite anticipate, assenteismo e così via);

Funzioni del sistema

ACS fornisce le seguenti funzioni principali:
  • fissare le regole di funzionamento del sistema nel rispetto delle esigenze dell'amministratore e delle modalità stabilite;
  • la possibilità di differenziare i diritti dell'utente mediante un codice identificativo personale;
  • emettere segnali di allarme al posto dell'ufficiale di servizio;
  • fornire informazioni all'ufficiale di turno sullo stato di ciascuna porta dei locali;
  • controllo del loop porta per cortocircuito, circuito aperto, rilevatore “normale”, rilevatore “allarme”;
  • conferma di ricezione del segnale di “allarme” con relativa indicazione sulla postazione dell’addetto al turno operativo;
  • mantenere, visualizzare e stampare protocolli di informazioni operative;
  • rilevamento dell'ingresso non autorizzato di persone nei locali della struttura quando la porta è rotta;
  • tempestiva preparazione ed emissione di carte pass contactless;
  • monitoraggio del tempo dei dipendenti;
  • controllo automatico e manuale dei controllori di accesso;
  • sbloccare manualmente il punto di accesso durante l'evacuazione di emergenza (dalla postazione dell'addetto al servizio operativo).
Su