logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

PARTNER PORTALU:

A+ A A-

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych Polecamy!

Oceń ten artykuł
(0 głosów)

Elektroniczne systemy bezpieczeństwa coraz częściej stosuje się w obiektach mających znaczenie strategiczne. W bazach logistycznych bardzo istotną problematyką jest zagadnienie zapewnienia bezpieczeństwa ładunków i obsługi logistycznej. Istotne staje się zatem wprowadzenie rozwiązań, które ograniczą dostęp osób do pomieszczeń i obszarów magazynowych w których znajdują się cenne ładunki.

W artykule przedstawiono model symulacyjny Systemu Kontroli Dostępu (SKD) w środowisku Matlab/Simulink. W niniejszym opracowaniu przedstawiono model symulacyjny Systemu Kontroli Dostępu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego.

System kontroli dostępu
System kontroli dostępu jest to zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu ograniczenie użytkownikom (całkowite lub w określonym czasie) dostępu do stref tego systemu. Identyfikowanie użytkowników przez system kontroli dostępu zależny jest od zastosowanego typu urządzenia identyfikującego. Użytkownik, który chce przejść przez przejście kontrolowane, musi potwierdzić swoją tożsamość. Może to uczynić np. poprzez przyłożenie karty zbliżeniowej, podanie kodu lub pozwolenie na odczytanie cechy biometrycznej. Interfejs przesyła odczytaną informację do centrali kontroli dostępu, gdzie zostaje ona porównana z wcześniej zaprogramowanymi i zapamiętanymi danymi użytkownika. Jeśli jest ona zgodna, to poprzez interfejs przejścia kontrolowanego następuje uruchomienie aktywatorów przejścia (np. otwarcie zamka elektrycznego czy włączenie elektrycznego napędu otwierającego drzwi). Jeśli informacja nie jest zgodna z zarejestrowanymi wcześniej danymi, to użytkownik nie może przejść, ponieważ nie nastąpi uruchomienie aktywatorów przejścia. W systemie kontroli dostępu są także czujki, które określają, czy drzwi zostały zamknięte po przejściu uprawnionej osoby albo czy nie zostały otwarte w sposób niedozwolony (np. siłowy). W systemie może występować także moduł komunikacji z innymi centralami kontroli dostępu i innymi systemami zarządzania bezpieczeństwem budynku.

Artykuł zawiera 11200 znaków.

Źródło: Czasopismo Logistyka

Ostatnio zmieniany wtorek, 31 styczeń 2017 15:17

Z ostatniej chwili

  • 1
  • 2
  • 3

Efektywna logistyka, bezpieczny łańcuch dostaw - czyli etykieta logistyczna w…

Efektywna logistyka, bezpieczny łańcuch dostaw - czyli etykieta logistyczna w praktyce

Fundacja GS1 Polska serdecznie zaprasza do udziału w wyjątkowym szkoleniu, którego celem jest przekazanie wiedzy...

Sektor logistyczny optymistycznie patrzy w przyszłość - wyniki raportu CBRE…

Sektor logistyczny optymistycznie patrzy w przyszłość - wyniki raportu CBRE i Panattoni Europe

Rynek powierzchni przemysłowo-logistycznych w Polsce rozwija się dynamicznie od kilkunastu lat. CBRE i Panattoni Europe,...

Cross-border e-commerce: Raport Arvato o płatnościach

Cross-border e-commerce: Raport Arvato o płatnościach

Jeden z wiodących dostawców usług dla branży e-commerce, Arvato, przygotował rzetelny raport z rynków zagranicznych...

Ostatnio na forum

Ogłoszenia

Brak aktywnych ogłoszeń.

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj