Talaan ng mga Nilalaman:
- Higit Pa Tungkol sa Mga Mambabasa
- Keypads
- Kredensyal
- Mga Biometric na Mambabasa
- Trail ng Audit
- Mga Zone ng Oras
- Nawala o Nawalan Keys
- Networked and Standalone Systems
- Konklusyon
Video: Earn $30/hr testing websites [UserTesting Review] 2024
Sa pinakasimpleng anyo nito, ang isang sistema ng EAC ay binubuo ng isang electronic lock ng pinto, isang mambabasa (tulad ng isang card reader), at ilang anyo ng electronic controller. Halos bawat isa ay nagkaroon ng karanasan ng pagiging "buzzed sa" sa isang kinokontrol na lugar. Ang proseso ay pumupunta ng isang bagay tulad nito: Matapos makilala ang iyong mukha, ang isang receptionist ay nagpindot ng isang pindutan at naririnig mo ang isang tunog ng paghiging na nagsasabi sa iyo na ang pinto ay bukas na ngayon. (Ang tunog ng "paghiging" na iyong naririnig ay ang resulta ng alternating kasalukuyang mula sa pinagmulan ng kapangyarihan na ginagawang mag-vibrate ang lock.)
Ang karanasang ito ay makatutulong sa iyo na makakuha ng mental picture ng panloob na mga gawain ng isang sistema ng EAC. Ang isang pangunahing sistema ng EAC ay binubuo ng isang reader, isang controller, at isang electric lock. Sa aming halimbawa, ang mga mata ng receptionist ay ang mambabasa na nagpapahintulot sa kanya na kilalanin ka. Ang kanyang utak ay ang controller. Kung ang kanyang utak ay kumbinsido na ikaw ay kabilang sa loob, magpapadala ito ng isang senyas sa kanyang daliri, mag-order ito upang pindutin ang isang pindutan at bitawan ang lock.
Higit Pa Tungkol sa Mga Mambabasa
Ang mga mambabasa ay naka-mount sa labas ng mga pintuan at ang tanging bahagi ng sistema ng EAC na nakikita ng karamihan. Sa isang modernong sistemang EAC, ang mga mambabasa ay dinisenyo upang makilala ang mga code (isang bagay na alam mo), mga kredensyal (isang bagay na mayroon ka), o biometrics (isang bagay na ikaw ay). Kung ang sistema ay gumagamit ng isang code reader, nagpapasok ka ng personal identification number (PIN) sa isang keypad upang makilala ang iyong sarili sa sistema. Sa isang kredensyal na mambabasa, ipapakita mo ang isang card o key fob. Dapat basahin ng isang biometric reader ang isang bahagi mo.
Ang mga sikat na biometric ay kinabibilangan ng mga fingerprints at geometry ng kamay. Ang mga ugat ng daliri ng ugat ay nagiging popular na anyo ng biometric. Ang retinal scan ay ginamit nang ilang panahon. Hindi sila popular sa mga kapaligiran ng negosyo at kadalasan ay nakalaan para sa mga high-end na sistema. Sa wakas, ang pagkilala sa mukha ay isang pagbuo ng teknolohiya. Habang ang teknolohiyang ito ay lubhang kapaki-pakinabang para sa mga pagsisiyasat, hindi pa ito nakakuha ng malawak na pagtanggap bilang isang paraan para ma-access ang kontrol.
Keypads
Ang mga keypad ay ang pinakasimpleng at pinakamaliit na anyo ng mga mambabasa ng control access. Ang mga keypad, tulad ng ginawa ng IEI, ay nagbibigay ng isang simpleng paraan ng pagpasok ng iyong code.
Gayunpaman, ang mga keypad ay may dalawang kakulangan: ang mga code ay maaaring madaling maibahagi at madaling ninakaw. Dahil sa dalawang mga kakulangan na ito, ang mga keypad ay hindi dapat gamitin sa isang high-security application maliban kung sila ay pinagsama sa isang kredensyal o biometric. Ang "dalawang-kadahilanan na pagpapatotoo" ay isang napaka-secure na diskarte upang ma-access ang kontrol.
Hirschtm Ang Electronics ay gumagawa ng isang mas sopistikadong keypad, na kilala bilang isang ScramblePad na lubhang binabawasan ang banta ng mga ninakaw na code. Inayos ng ScramblePad ang mga numero sa Keypad sa isang random na pattern tuwing gagamitin ito. Ginagawa nitong imposible para sa isang tao na matutunan ang iyong code sa pamamagitan ng pagmamasid sa pagkilos ng iyong kamay dahil gumamit ka ng iba't ibang pisikal na paggalaw tuwing magpasok ka ng code. Dahil ang mga numero ay hindi mananatili sa isang nakapirming lokasyon, ang isang nanghihimasok ay hindi maaaring hulaan ang iyong code sa pamamagitan ng pagtingin sa pattern ng wear sa mga key.
Ang ScramblePad ay dinisenyo din sa isang paraan na hindi ito mababasa mula sa isang anggulo. Ang isang taong naghahanap sa iyong balikat ay hindi maaaring magnakaw ng iyong code dahil ang mga numero sa keypad ay hindi nakikita sa kanila.
Kredensyal
Ang mga kredensyal ng access control ay kadalasang dumating sa anyo ng mga card o fobs na maaaring mag-hang sa iyong keychain. Ang pinakakaraniwang mga kredensyal ay mga card sa Frequency Identification (RFID) ng Radio. Ang mga RFID card ay maaaring basahin mula sa isang distansya. Sa ilang mga kaso, hindi nila kailangang alisin mula sa iyong bulsa upang magamit. Ang pinakakaraniwang RFID card ay gumagamit ng isang format na binuo ng HID Corporation at isinama sa mga produkto mula sa iba't ibang mga tagagawa.
Mga Biometric na Mambabasa
Ang lahat ng mga biometric na mambabasa ay dinisenyo upang i-scan ang isang natatanging bahagi ng iyong katawan at lumikha ng isang digital na template. Ang template ay nilikha kapag ikaw ay "mag-enroll" sa system ng access control. Kapag dumating ka sa isang pinto at humiling ng pag-amin, sinusuri ng system ng EAC ang iyong fingerprint, at iba pa at pinaghambing ang bagong pag-scan sa naka-imbak na template. Kung ang dalawang tugma, ikaw ay nasa.
Ang mga mambabasa ng Fingerprint ay karaniwang mga kagamitan sa maraming mga laptop computer. Para sa mga layuning kontrol sa pag-access, ang Bioscrypt ay gumagawa ng mahusay, malawakang paggamit ng mga mambabasa ng fingerprint.
Ang mga mambabasa ng geometry ng kamay ay lumikha ng isang template mula sa laki at hugis ng iyong kamay. Ang mga mambabasa ng Systems Recognition ay malawakang ginagamit sa pagbabangko at iba pang mga industriya.
Ang mga mambabasa ng ugat ng daliri ay katulad ng mga mambabasa ng fingerprint, maliban na tumingin sila sa ibaba ng ibabaw ng iyong daliri upang i-scan ang iyong pattern ng ugat.
Maaari mong suriin ang iyong pangangailangan para sa EAC sa pamamagitan ng pagtatanong sa tatlong tanong na ito:
- Kailangan ko ba ng trail ng pag-audit, ibig sabihin, isang rekord ng oras at petsa na nakasulat sa bawat pagbukas o tinangkang pagbubukas ng pinto?
- Dapat bang magkakaiba ang mga pribilehiyo ng access sa iba't ibang mga empleyado batay sa oras at araw?
- Ang isang nawala o ninakaw na susi ay kumakatawan sa isang agarang banta ng seguridad sa aking pasilidad?
Ang pagsagot ng oo sa alinman sa mga katanungang iyon ay maaaring makatarungan ang pamumuhunan sa isang sistema ng EAC.
Trail ng Audit
Ang isang trail ng pag-audit ay isang rekord ng oras at petsa na naka-selyo ng bawat pambungad, o tinangkang pagbubukas, ng isang kandado. Ang mga trail ng audit ay partikular na kapaki-pakinabang para sa mga silid ng server. Depende sa iyong industriya, ang isang talaan ng pag-access sa kuwarto ng server ay maaaring sapilitan. Ang supply closet ay isa pang lugar kung saan ang mga trail ng pag-audit ay kapaki-pakinabang. Kung nawala ang mga suplay, alam mo kung sino ang nasa closet at kailan-impormasyon na maaaring direktang magdulot sa iyo sa may kasalanan. Ang isang trail ng pag-audit ay maaari ding gamitin bilang isang back-up sa iyong oras at sistema ng pagdalo.
Ako ay kasangkot sa isang kaso kung saan ang isang empleyado ay karaniwang may isang co-manggagawa orasan sa para sa kanya oras bago siya dumating sa site.Ang panlilinlang ay dumating sa liwanag kapag ang EAC system na naitala sa kanya ng pagpasok sa gilid ng pinto matagal na pagkatapos siya ay parang nagsimula ang kanyang shift.
Mga Zone ng Oras
Sa ilang mga kaso, maaaring gusto mong limitahan ang pag-access sa iyong mga lugar batay sa oras at araw. Ang mga cleaning crew ay isang halatang halimbawa. Kung naka-iskedyul sila sa serbisyo sa iyong opisina sa Martes at Huwebes gabi, pagkatapos ay walang dahilan upang ipamahagi ang isang susi na gagana sa anumang iba pang oras. Pinapayagan ka ng isang sistema ng EAC na lumikha ng mga custom na "key" na gagana lamang sa mga tiyak na petsa at oras.
Nawala o Nawalan Keys
Ang isang nawala o ninakaw na key halos palaging lumilikha ng isang seryosong paglabag sa iyong pisikal na seguridad. Ang muling pagpoposisyon sa iyong mga mekanikal na kandado ay maaaring maging napakamahal at hindi maginhawa-lalo na kung kailangan mong tumawag sa iyong locksmith sa maikling paunawa. Ang mga negosyo ay paminsan-minsan ay namumuhay na may panganib ng isang nawawalang susi sa halip na gumastos ng pera upang ma-re-key ang kanilang mga pasilidad. Sa kaibahan, ang kredensyal ng EAC ay kadalasang maaaring matanggal o ma-deactivate sa loob ng ilang minuto sa kaunti o walang gastos. Kahit na ang isang re-key ay makatwiran pa, ang pag-block sa nawala na kredensyal ng EAC mula sa mga sensitibong lugar ay maaaring bumili ka ng oras upang mahanap ang kredensyal o pakikitungo sa muling pag-key sa isang mas sinadya na paraan.
At kung ang kredensyal ay lumulutang pa rin sa paligid, malalaman mo sa lalong madaling panahon. Sasabihin sa inyo ng sistema ng EAC kung kailan at kung saan sinubukan ng isang tao na i-unlock ang pinto sa deactivated na kredensyal.
Networked and Standalone Systems
Mayroong dalawang pangunahing uri ng sistema ng EAC: Networked, at standalone. Sa isang sistema ng network, ang lahat ng iyong mga pinto ay nakikipag-usap sa isang gitnang computer. Nangangahulugan ito na maaari mong kontrolin ang bawat pinto mula sa iisang lokasyon. Maaari mong mabilis na i-lock ang lahat ng pinto sa isang emergency, o idagdag at alisin ang mga kredensyal. Maaari ring kontrolin ng mga naka-network na system ang mga remote na lokasyon, kaya maaari kang magdagdag ng bagong empleyado sa iyong sistema ng New York mula sa iyong opisina sa Chicago.
Ang System ni Keyscan VII ay isang halimbawa ng isang madaling gamitin ang isang network na sistema. Ang mga system na nakabatay sa Web tulad ng Bright Blue ay nagiging mas popular dahil maaari silang gamitin mula sa anumang computer na may access sa web.
Ang mga standalone na sistema, sa kabaligtaran, ay may maliit o walang kakayahang makipag-usap, kaya dapat itong ma-program sa pintuan na kanilang kinokontrol. Ang pangunahing bentahe ng standalone systems ay gastos. Habang ang isang full-blown na sistema ng network ay maaaring umabot nang hanggang $ 3,000 bawat pinto, ang isang standalone ay kadalasang maaaring mai-install sa ilalim ng $ 1,000. Ang mga standalone na sistema ay nagiging mahirap na pamahalaan kapag mayroon kang higit sa ilang pinto-lalo na kung malayo sila.
Ang Trilogy Lockset ay isang popular na standalone device. Ang produkto ng Medeco Logic ay tumatagal ng isang kagiliw-giliw na diskarte sa standalone access control. Gamit ang sistemang ito, ang mga elektronikong mga cylinders ay angkop sa iyong mga doorknobs at locksets, na nagko-convert ang iyong umiiral na hardware sa isang electronic system.
Konklusyon
Dapat mong isaalang-alang ang electronic access control kung
- Kailangan mo ng isang pagsusuri sa pag-audit
- Kailangan mong kontrolin ang access sa mga pintuan batay sa petsa at oras
- Kailangan mong mabilis na magdagdag at mag-alis ng mga key mula sa iyong system
Sa isang pasilidad ng tatlo o higit pang mga pinto, ang isang network na sistema ng EAC ay karaniwang ang iyong pinaka mahusay na pagpipilian, habang ang access sa isa o dalawang pinto ay maaaring madaling kontrolin ng isang standalone na sistema.
Access sa Orange County Probate Records Online
Kung paano susuriin ang mga online docket ng probate para sa mga estatwa na, o naging, probated sa Orange County, Florida.
Pag-access sa Palm Beach County Probate Records Online
Narito ang impormasyon kung paano susuriin ang mga online docket ng probate para sa mga estadong nauukol, o naging, probated sa Palm Beach County, Florida.
I-access ang Hillsborough County Probate Court Records Online
Kung paano masuri ang mga online docket ng probate para sa mga estadong nauukol, o na-probated sa Hillsborough County, Florida.