Instalacje alarmowe i kontroli dostępu
ELM.02. Montaż oraz instalowanie układów i urządzeń elektronicznych – Elektronik 742117, Technik elektronik 311408
Instalacje kontroli dostępu z wykorzystaniem urządzeń biometrycznych
INFOGRAFIKA
Infografika System kontroli dostępu
W punkcie centralnym schematu znajduje się obła ramka, w górnej części ramki znajduje się tekst: urządzenia przetwarzania danych, w dolnej połowie ramki widoczny jest napis: Kontroler. Od lewej ściany ramki poprowadzone są cztery przerywane linie. Każda z nich prowadzi do jednej z chmurek ułożonych w pionowym rzędzie, jedna pod drugą. Pierwsza do napisu Tożsamość użytkownika, nad napisem widoczna jest grafika przedstawiająca mężczyznę w okularach. Kolejna linia poprowadzona jest do napisu: urządzenie rozpoznawcze. Powyżej między ramką z napisem: Tożsamość użytkownika, a napisem: Urządzenia rozpoznawcze widoczna jest grafika oka objętego ramką, której jedynie rogi są zaznaczone. Kolejna linia poprowadzona jest do napisu: Interfejs przejścia kontrolowanego. Nad napisem znajduje się rysunek przedstawiający portret kobiety - grafika objęta jest ramką, której jedynie rogi są zaznaczone. W ostatniej chmurce znajduje się napis: Zasilanie. Nad chmurką znajduje się rysunek przedstawiający panel z wyświetlaczem, na którym znajdują się ikony - grafika objęta jest ramką, której jedynie rogi są zaznaczone. Od prawego boku obłej ramki ulokowanej pośrodku schematu poprowadzone są trzy przerywane linie, do trzech ramek umiejscowionych jedna pod drugą w pionowym rzędzie. Pierwsza prowadzi do chmurki z napisem: Urządzenie programujące informacje. Kolejna do ramki z napisem: urządzenie programujące. Ostatnia do napisu: Komunikacja z innymi systemami. Od tej ramki poprowadzona jest w dół przerywana linia, do urządzenia mającego postać ekranu, na którym widoczny jest granatowy prostokąt oraz niebieski okrąg.
Na grafice znajdują się ponumerowane znaczniki.
1. Pierwszy znacznik znajduje się nad obłą ramką umiejscowioną w centralnym punkcie schematu.
Pod znacznikiem znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
System kontroli dostępu służy do nadzorowania dostępu do terenu lub obiektu, jego stref czy poszczególnych pomieszczeń za pomocą odpowiednio skonfigurowanej bazy danych. Pozwala to ograniczyć dostęp osób nieuprawnionych. System składa się z urządzeń wejściowych, jak np. czytnik kart i skaner, które pozwalają wejść do chronionej strefy, oraz urządzeń wyjściowych, które fizycznie ów dostęp blokują, jak np. rygle czy szlabany. System kontroli dostępu często jest zintegrowany z telewizją dozorową i systemem alarmowym oraz systemem sygnalizacji pożaru. System kontroli dostępu składa się ze sterownika dostępu, czytników nośnika identyfikacyjnego, mechanicznych urządzeń blokujących (np. zwor lub elektrozaczepów) i oprogramowania systemu. System kontroli dostępu wykonuje następujące zadania:
-przechowywanie i przetwarzanie danych,
-rozpoznawanie danych,
-sterowanie przejściem kontrolowanym,
-wyświetlanie informacji dla użytkownika,
-komunikacja z innymi systemami.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
2. Drugi znacznik znajduje się pod chmurką z napisem: tożsamość użytkownika.
Pod znacznikiem znajduje się grafika.
Opis grafiki: Ilustracja przedstawia schemat. U góry znajduje się tytuł schematu: Zasada działania kart. Od prawej strony poprowadzona jest strzałka do prostokąta z napisem Zasilanie. Od prostokąta poprowadzone są cztery strzałki. Poprowadzone są do czterech kwadratów ułożonych w jednym poziomym rzędzie. W kwadratach znajdują się kolejno napisy: Układ wzmacniający, układ nadawczo‑odbiorczy, układ analizujący i szyfrujący oraz sterownik SKD. Między kwadratami poprowadzone są po dwie strzałki w dwie strony. Od układu wzmacniającego poprowadzona jest strzałka do umiejscowionego po lewej stronie schematu czytnika. Na lewo od napisu czytnik znajduje się ilustracja przedstawiająca płaski panel, jest to karta zbliżeniowa. Na panelu widoczna jest pionowa kreska opisana jako antena na karcie, a na dole karty znajduje się czarny kwadrat opisany jako układ mikroprocesowy. Od czytnika poprowadzona jest strzałka z powrotem do napisu: układ wzmacniający. Od kwadratu z napisem Sterownik SKD, umieszczonego skrajnie po prawej stronie schematu biegną dwie strzałki. Pierwsza opisana jest jako układ lokalny, druga jako układ sieciowy.
Niżej znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
Czytniki kart magnetycznych pozwalają na identyfikację i dostęp do stref chronionych dla osób posiadających kartę. Urządzenia odczytują informację zapisaną na pasku magnetycznym, a ta zostaje później przesłana do sterownika. Karty mogą również działać bezdotykowo. Informacja zakodowana jest wówczas nie na pasku magnetycznym, a w układzie mikroprocesorowym. Czytnik odczytuje ją za pośrednictwem fal elektromagnetycznych o znormalizowanej częstotliwości 125 kHz.
Poniżej znajdują się dwie ilustracje przedstawiające front i rewers karty płatniczej. Karta wyposażonym w pasek magnetyczny i chip, na którym zapisane są dane o posiadaczu karty (imię, nazwisko), nazwa banku, identyfikator karty, data jej ważności oraz kod CVV.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
3. Znacznik numer trzy ulokowany jest obok znacznika drugiego. Pod punktorem znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
Czytnik biometryczny – czytnik linii papilarnych to urządzenie kontroli dostępu działające na podstawie identyfikacji cech fizyczno‑biologicznych, w tym wypadku linii papilarnych, których układ u każdego człowieka jest unikalny i pozwala na niezawodną identyfikację. Czytniki linii papilarnych wyposażone są w pola skanujące, do których należy przyłożyć palec. Urządzenie skanuje linie papilarne i sprawdza układ punktów charakterystycznych tzw. minucji, czyli pętli, łuków rozgałęzień lub spirali. tzw. Skan jest następnie porównywany ze wzorami zapisanymi np. w pamięci urządzenia (ewentualnie na karcie magnetycznej czy dysku twardym komputera). Zeskanowane wzory odcisków palca zwykle przechowywane są w postaci niepowtarzalnego matematycznego wzoru.
Istnieje wiele metod identyfikacji linii papilarnych: optyczna, elektrostatyczna, termiczna czy ultradźwiękowa. Najpopularniejsza jest jednak metoda optyczna, w której wiązka światła kierowana jest na palec i po odbiciu się od linii papilarnych oświetla matrycę CCD (Charge Coupled Devices) podobną do tej, jaką stosuje się np. w kamerach cyfrowych. Aby obraz był bardziej wyraźny, wiele czytników ma wbudowaną diodę LED. Na matrycy tworzy się cyfrowy obraz linii papilarnych, który trafia do systemu w celu identyfikacji. Czytniki optyczne wyposażone są w aparat, który wykonuje zdjęcie opuszka palca i porównuje otrzymany obraz z tym, który zapisany jest w matrycy.
Czytniki ultradźwiękowe analizują dźwięk odbity od skóry, który inaczej rozchodzi się w zagłębieniach a inaczej na jej wypukłościach skóry. W ten sposób tworzony jest obraz odcisku palca.
Czynniki termiczne wyposażone są w sensory termiczne, które wychwytują różnice temperatur pomiędzy wypukłościami i zagłębieniami w skórze. Na tej podstawie generują obraz termiczny opuszka.
Czytniki pojemnościowe wyposażone są w mikro kondensatory wykrywające zmiany potencjału elektromagnetycznego. Przyłożenie do czytnika palca powoduje zaburzenie równowagi elektrycznej. Uwypuklenia na skórze zarejestrowane są jako unikalna i rozpoznawalna zmiana pojemności. Większość smartfonów wyposażona jest w ten właśnie rodzaj kontroli dostępu.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
W tekst wplecione są dwie ilustracje.
Pierwsza ilustracja zatytułowana jest: Analiza układu linii papilarnych przez optyczny czytnik biometryczny.
Opis ilustracji: Po lewej stronie schematu widoczny jest odcisk palca z wyraźnie zaznaczonymi liniami papilarnymi. Nad odciskiem widoczny jest napis: Skan odcisku palca. Od rysunku poprowadzona jest w prawo strzałka do takiego samego rysunku, z tą różnicą, że odcisk pokryty jest siatką małych szkieł powiększających wybrane fragmenty odcisku. Powyżej widoczny jest napis: wyodrębnienie unikalnych cech biometrycznych. Od rysunku poprowadzona jest w prawo strzałka do grafiki przedstawiającej siatką szkieł powiększających, w których znajdują się gwiazdy. Gwiazdy połączone są ze sobą liniami. Powyżej widoczny jest napis: Odwzorowanie unikalnych cech biometrycznych. Od grafiki poprowadzona jest w prawo strzałka do sześciu linii złożonych z jedynek i zer, ułożonych w pionowym rzędzie. Nad zapisem widoczny jest napis: Wzór biometryczny: binarna reprezentacja unikalnych cech. Druga ilustracja zatytułowana jest: Czytnik linii papilarnych Opis grafiki: Zdjęcie przedstawia odczyt linii papilarnych przez urządzenie umiejscowione na ścianie. Miejsce gdzie przyłożony jest palec wskazujący podświetlone jest na czerwono. Na lewo od czytnika znajduje się klawiatura zawierająca cyfry, litery: A, O, E oraz strzałki w prawą i lewą stronę.
4. Znacznik numer cztery ulokowany jest obok znacznika trzeciego. Pod punktorem znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
Czytnik biometryczny – czytnik tęczówki oka to urządzenie kontroli dostępu działające na podstawie identyfikacji cech fizyczno‑biologicznych. Tęczówka oka u każdego człowieka jest unikalna, niezmienna w czasie i ma 266 charakterystycznych punktów, które można poddać identyfikacji. Jest to więcej niż w przypadku linii papilarnych palca.
Czytnik tęczówki oka wyposażony jest w kamerę, która wykonuje zdjęcie tęczówki w wysokiej rozdzielczości. Następnie zdjęcie zostaje przekonwertowane na postać cyfrową i przekształcone w zaszyfrowany kod, opisujący punkty charakterystyczne. W procesie weryfikacji urządzenie (lub system) porównują właśnie szyfrowane kody.
Poniżej znajdują się dwie ilustracje.
Pierwsza grafika zatytułowana jest: Przenośny czytnik tęczówki oka.
Opis ilustracji: Grafika przedstawia urządzenie o kształcie prostopadłościanu. Na frontowej ścianie znajduje się wyświetlacz. Nad wyświetlaczem widoczne są napisy: SecuriMetrics oraz Pier 2.3. Pod wyświetlaczem widoczne są przyciski ułożone w pięciu rzędach. Pierwsze cztery rzędy przycisków opisane są literami alfabetu. Dolny rząd to klawisze funkcyjne: Shift, Escape, Delete, Space oraz On/off Enter.
Zdjęcia przedstawiają przenośny czytnik tęczówki oka, którym posługuje się Amerykański Departament Obrony. Urządzenie może przechowywać dane 100 tys. osób i po podłączeniu do internetu jest w stanie w krótkim czasie, precyzyjnie zidentyfikować człowieka w oparciu o algorytm Daugmana. Czytnik wyposażony jest w zaawansowane obiektywy, kamerę, ekran LCD i oświetlenie w zakresie podczerwieni. Po zeskanowaniu tęczówki algorytm przy użyciu metody gradientowej koduje wszelkie wzory widoczne na tęczówce. Każdy punkt charakterystyczny zostaje przekształcony w parę współrzędnych biegunowych tworzących wzór cyfrowy.
Druga grafika zatytułowana jest: Zasada działania czytnika biometrycznego.
Opis ilustracji: U dołu schematu po lewej stronie znajduje się kwadrat z napisem czujnik. Od niego poprowadzona jest do góry strzałka do napisu: Przetwarzanie danych. Od niego poprowadzona jest w lewo strzałka do prostokąta z napisem: Konwersja do postaci cyfrowej. Od tego napisu poprowadzona jest strzałka z prostokąta z napisem: generowanie wzoru. Od napisu poprowadzona jest strzałka opisana jako Test do prostokąta z napisem porównanie wzorów. Wszystkie trzy prostokąty z napisami: konwersja do postaci cyfrowej, generowanie wzoru oraz porównanie wzoru objęte są zieloną owalną ramką. Od prostokąta z napisem generowanie wzoru biegnie również druga strzałka‑czerwona, do prostokąta ulokowanego w prawym górnym rogu schematu. Prostokąt ma napis: Baza wzorów. Od napisu poprowadzona jest strzałka, opisana test, w dół do prostokąta z napisem porównanie wzorów. Od prostokąta z napisem porównanie wzorów poprowadzona jest w dół strzałka do prostokąta z napisem: urządzenie wyjściowe.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
5. Znacznik numer pięć ukolowany jest obok znacznika szóstego.
Pod punktorem znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
Czytnik biometryczny – czytnik naczyń krwionośnych dłoni to urządzenie kontroli dostępu działające na podstawie identyfikacji naczyń krwionośnych dłoni. Rozwiązanie to stosowane jest w obiektach o najwyższym poziomie zabezpieczeń i bazuje na skanowaniu siatki naczyń krwionośnych dłoni lub palców.
Po bezkontaktowym zbliżeniu dłoni do czytnika urządzenie wysyła wiązkę promieniowania podczerwonego, które jest pochłaniane przez hemoglobinę, dzięki czemu sensor może odczytać przebieg naczyń krwionośnych. Obraz ten jest unikatowy, niemożliwy do skopiowania. Wadą tej metody jest wrażliwość na niskie temperatury, w których obraz siatki naczyń krwionośnych może być nieco zmieniony.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
6. Znacznik numer sześć ulokowany jest obok znacznika siódmego.
Pod punktorem znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
Czytniki biometrii behawioralnej: głosu, wzoru podpisu czy dynamiki naciskania klawiszy to inne technologie wykorzystywane przy identyfikacji i weryfikacji osób. Metody te nie są związane z cechami biologicznymi, ale z zachowaniem. Czytnik głosu zdobywa obecnie rosnącą popularność. Urządzenie rejestruje głos, a następnie dokonuje cyfrowej obróbki pozyskanej próbki (eliminuje hałas z tła, redukuje szumy). Otrzymana próbka głosu jest analizowana przez algorytm ze zwróceniem uwagi na barwę głosu i sposób wymowy poszczególnych słów. na podstawie tych cech algorytm tworzy wzorzec cyfrowy pozwalający na porównanie z cyfrowymi wzorami głosu znajdującymi się w bazie danych, a następnie identyfikację. Wadą tego narzędzia jest czułość na wszelkie zmiany parametrów głosu, wywołane np. chorobą.
Poniżej znajduje się schemat przedstawiający Zasadę działania czytnika głosu. Po prawej stronie schematu znajduje się twarz, z której ust wydobywa się głos. Zostaje poddany obróbce dźwięku. Następnie zostają wyodrębnione unikalne cechy biometryczne, następuje dopasowanie cech biometrycznych, zapada decyzja. Następnie głos trafia do bazy próbek głosu.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
7. Znacznik numer siedem umiejscowiony został pod chmurką z napisem: interfejs przejścia kontrolowanego.
Pod punktorem znajduje się pasek odtwarzania z nagraniem o treści tożsamej z poniższą.
Elektrozaczep wraz z czytnikiem dostępu zastępuje klucz w drzwiach. Po pozytywnej identyfikacji urządzenie wysyła sygnał zezwalający na otwarcie i wpuszczenie osoby do środka. W innych przypadkach elektrozaczep jest zamknięty. Otwarcie i zamknięcie możliwe jest dzięki przepływowi prądu elektrycznego.
Czytniki mogą komunikować się z kontrolerem dostępu i działać jako element systemu kontroli dostępu lub jako urządzenia niezależne, współpracujące z ryglem elektromagnetycznym, który po pozytywnej identyfikacji otwierany jest za pomocą przekaźnika.
Typy elektrozaczepów:
-elektrozaczepy awersyjne (NC, normally closed) są trwale zamknięte i otwierają się pod wpływem płynącego w obwodzie prądu),
-elektrozaczepy rewersyjne (NO, normally open) są trwale otwarte, a zamykają się pod wpływem płynącego w obwodzie prądu).
Zaczepy rewersyjne stosowane są głównie w drzwiach pożarowych, co daje pewność, że w razie wystąpienia braku zasilania drzwi pozostaną otwarte i możliwa będzie ewakuacja z obiektu. W tekst wplecione są dwie grafiki.
Pierwsza grafika zatytułowana jest Elektrozaczep.
Opis ilustracji: Zdjęcie przedstawia urządzenie o kształcie prostopadłościanu. Na górnej ścianie znajduje się otwór, w którym umiejscowione są, równolegle do siebie, dwa prostokątne magnesy. W prostopadłej ścianie znajduje się prostokątna szczelina, a po jej obydwóch stronach widoczne są wkręty.
Druga grafika zatytułowana jest Sposób działania elektrozaczepu.
Opis ilustracji: Ilustracja przedstawia drzwi. Po lewej stronie od lewej ramy drzw, na ścianie umieszczony został przedmiot o kształcie prostopadłościanu opisany jako czytnik linii papilarnych. Na wysokości klamki znajduje się urządzenie o podobnym kształcie oznaczone kolorem czerwonym, opisane jako elektrozaczep. Od obydwóch narzędzi poprowadzone są po dwie linie do urządzenia o kształcie prostopadłościanu. Linie opisane są jako kable łączące czytnik i elektrozaczep z kontrolerem. Prostokąt do którego prowadzą kable ulokowany jest u góry na prawo od prawej framugi drzwi. Urządzenie opisane jest jako Kontroler DIN. Obok kontrolera, w tej samej obudowie znajduje sie skrzynka elektryczna. Zasilanie układu oznaczone jest na 24 wolty 12 woltów.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
8. Znacznik numer osiem umiejscowiony jest obok znacznika z cyfrą siedem.
Pod znacznikiem kryje się treść z nagraniem o treści tożsamej z poniższą:
Rygle elektryczne to urządzenia stosowane do zamykania drzwi, sterowane mikroprocesorem. Stanowią one alternatywę dla zwory czy elektrozaczepu. Podobnie jak one, rygiel elektryczny składa się z elementu montowanego w drzwiach oraz elementu mocowanego we framudze. Urządzenie pozostaje cały czas zamknięte. Po pozytywnej identyfikacji rygiel wysyła sygnał zezwalający na otwarcie i wpuszczenie osoby do środka. Otwarcie i zamknięcie możliwe jest dzięki przepływowi prądu elektrycznego. Rygiel zasilany jest napięciem stałym 12 lub 24 V i reaguje na podanie impulsu otwarcia, który powoduje wyciągnięcie rygla.
Poniżej znajdują się dwie ilustracje.
Pierwsza ilustracja przedstawia rygiel. Rygiel składa się z dwóch części. Pierwszy ma formę prostokątnej płytki z dwoma okrągłymi otworami przy krótszych bokach oraz większym obłym otworem bliżej środka płytki. Nad dolnym otworem do płytki przytwierdzony jest metalowy element o kształcie walca. Drugi element ma formę dwóch przyłączonych do siebie prostopadle płytek. W pierwszej płytce znajdują się dwa okrągłe otwory przy krótszych podstawach. Nad dolnym otworem do płytki przytwierdzony jest metalowy element o kształcie walca. z dołu drugiej płytki poprowadzone są w dół przewody.
Druga ilustracja przedstawiająca schemat rygla elektromagnetycznego JEB‑250 Jantek.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
9. Pod znacznikiem dziewiątym kryje się treść:
Kontroler dostępu to urządzenie nadrzędne wobec czytników biometrycznych lub innych. Urządzenie to, przez własne linie wejściowe i wyjściowe lub linie podłączonego czytnika, kontroluje działanie zamków, przycisków wejścia czy urządzeń sygnalizacyjnych. W systemie kontroli dostępu kontroler umożliwia komunikację między różnymi jego elementami, takimi jak np. czytniki kart, elektrozaczepy, zwory, sensory drzwi, serwer/komputer.
Prawidłowe działanie kontrolera wymaga jego współpracy z urządzeniem programującym, umożliwiającym jego konfigurację i aktualizację.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.
10. Pod znacznikiem kryje się treść.
Urządzenie przetwarzania danych w systemie kontroli dostępu to zwykle serwer zawierający bazę danych umożliwiających pozytywną weryfikację osób uprawnionych do wejścia na teren obiektu. Prawidłowe działanie urządzenia przetwarzania danych wymaga jego współpracy z urządzeniem programującym, umożliwiającym jego konfigurację i aktualizację.
Pod znacznikiem kryje się również pasek odtwarzania z nagraniem o treści tożsamej.