0% ont trouvé ce document utile (0 vote)
21 vues18 pages

OT01 Access Control System Introduction - Fundamental

Transféré par

solomokaloukaba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
21 vues18 pages

OT01 Access Control System Introduction - Fundamental

Transféré par

solomokaloukaba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

HCSA - Introduction au système

de contrôle d'accès
Fondamental
Objectifs de la
formation
Pouvoir expliquer le principe de
fonctionnement d'un système de contrôle
d'accès.

Se familiariser avec la structure du


système de contrôle d'accès
Contenu

Introduction du
système

Principe de
fonctionnement
Qu'est-ce que le contrôle d'accès ?
Dans les domaines de la sécurité physique et de la sécurité de l'information,
contrôle d'accès (AC)est le restriction sélective d'accès à un lieu ou à une
autre ressource. L'acte d'accéder peut signifier consommer, entrer ou utiliser.
La permission d'accéder à une ressource est appelée authentification.
Les serrures et les identifiants sont deux mécanismes analogues de contrôle
d'accès.

Mots-clés : 3W
 Who (carte, empreinte digitale, visage, mot de passe, code QR)
 When (24 heures, 7:00-22:00, jour ouvrable, week-end, 1 jour, 3 mois, 1 an)
 Where (Main gate, Floor9, gym )
Scénarios
?Comment lire la carte
?Comment transmettre les informations de la carte
?Comment identifier les permissions
?Comment ouvrir la porte
Système de Contrôle d‘Accès

Configuration
LAN (TCP/IP)
Contrôleur

Logiciel HikCentral

Bouton
Lecteur Serrure Lecteur Lecteur

TCP/IP RS-485

RVV Wiegand
RFID
?Comment lire la carte RFID: Identification par radiofréquence
 Les étiquettes passives captent l'énergie des ondes radio
d'un lecteur RFID situé à proximité ;
 Les étiquettes actives disposent d'une source
d'alimentation locale, telle qu'une batterie.;
 Passives sur batteries ;

Passive Active Battery-assisted passive


Carte
Type Modèle Caractéristiques
Limites dans la lecture des distances
Passif ID (EM), IC (M1) et l'adaptation à la vitesse des objets,
Alimentation mais ne nécessite pas d'entretien.
Longues distances de lecture, batterie
Actif 2.4G, 915M
pour 3 - 10 ans

Basse fréquence :
ID (EM), HID Distance de lecture 1-10cm,
125KHz, 225KHz

Haute fréquence :
IC (M1), CPU Reading distance 1-5cm
13.56MHz
Coût élevé, grande quantité de
Ultra haute fréquence : Lecteur longue portée données stockées, longue distance de
Fréquence
400MHz, 915MHz (parking) lecture et application aux objets en
mouvement à grande vitesse ;
Coût élevé, grande quantité de
ETC données stockées, longue distance de
Microwave:
(Collecte électronique des lecture et application aux objets en
2.45GHz, 5.8GHz
péages) mouvement à grande vitesse ; mais
instabilité de lecture ;
Interface RS485
?Comment transmettre les informations de la carte
Interface Distance

RS485+, RS485-, GND 1219m en théorie


RVVP 800m en réalité

Mode de transmission Nœud

Demi-duplex 32 (Maximum 8 dans Hikvision)

Protocole privé pour les produits Hikvision


Interface Wiegand
?Comment transmettre les informations de la carte
Interface Distance

W0, W1, GND 110m en théorie


RVVP 80m en réalité

Mode de transmission Nœud

Simplex Simple

Protocole standard pour les produits tiers


Permission
?Comment identifier les autorisations
Configuration

LAN (TCP/IP)  Ajout d'informations sur la personne/carte/empreinte


Controller
HikCentral
digitale sur HikCentral Access Control ;
Access
 Modification des permissions sur HikCentral
Control

 Téléchargement des informations d'autorisation vers


les dispositifs ;
 En glissant la carte, le lecteur de carte envoie les
informations de la carte au contrôleur d'accès ;

Reade Reader  (Sur le Contrôleur) Identification de l'autorisation,


r authentification réussie ou non ;
RS-
 Envoi d'événements de contrôle d'accès à HikCentral
485
Wiegand Access Control ;
Ouvrir la porte
?Comment ouvrir la porte
NC
(normally closed) Door+ Door-
serrure de porte
 Balayage de la carte

Power  Balayer la carte et saisir le mot de passe


Adapter
 Mot de passe
 Bouton de sortie
 Ouverture à distance
NO  Empreinte digitale (avec lecteur des empreintes
(normally open)
serrure de porte Door+ Door- digitales)

Power
Adapter
Bouton de sortie et relais d'urgence en cas
d'incendie
Bouton

GND
P2  Le bouton de sortie envoie un signal au
contrôleur pour ouvrir la porte.
P1

Door+ Door-
Relais  Le relais d'urgence incendie coupe
directement l'alimentation électrique de la
Alimentation serrure.
Contenu

Introduction du
système

Principe de
fonctionnement
Tendances du système de contrôle d'accès
Nouvelle technologie :
Empreinte digitale,
reconnaissance faciale,
reconnaissance de l'iris ...
Système de contrôle d'accès basé sur IP,
gestion logicielle et autres fonctions,
facile à configurer.
Verrouillage mécanique
et clé,peu sûr et pas facile
à gérer.
Applications étendues de AC

Hôtel Immeuble de bureaux Banque

Centre Hôpital Gare


commercial
Système de contrôle d'accès

HikCentral
Access Control

 Contrôle d'accès : gestion des personnes/cartes/permissions


 Status Monitor : état de la porte/alarme/enregistrement des
accès
Contrôleur ou terminal d'accès
Alarme en temps réel : affichage des informations sur les

 Lecteur de carte et carte alarmes et les événements


 Serrure et bouton et émetteur  E-Map : ajouter/modifier/supprimer le point chaud du
contrôle d'accès Fonction spéciale...
Merci

Vous aimerez peut-être aussi