Optymalizuj logistykę w firmie: Aktualne trendy i sprawdzone rozwiązania dla Twojego biznesu

Zaloguj się

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

  •  Zbigniew Kasprzyk, Wojciech Wawrzyński, Mirosław Siergiejczyk
  • Kategoria: Logistyka
Polecamy! Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Elektroniczne systemy bezpieczeństwa coraz częściej stosuje się w obiektach mających znaczenie strategiczne. W bazach logistycznych bardzo istotną problematyką jest zagadnienie zapewnienia bezpieczeństwa ładunków i obsługi logistycznej. Istotne staje się zatem wprowadzenie rozwiązań, które ograniczą dostęp osób do pomieszczeń i obszarów magazynowych w których znajdują się cenne ładunki.

W artykule przedstawiono model symulacyjny Systemu Kontroli Dostępu (SKD) w środowisku Matlab/Simulink. W niniejszym opracowaniu przedstawiono model symulacyjny Systemu Kontroli Dostępu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego.

System kontroli dostępu
System kontroli dostępu jest to zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu ograniczenie użytkownikom (całkowite lub w określonym czasie) dostępu do stref tego systemu. Identyfikowanie użytkowników przez system kontroli dostępu zależny jest od zastosowanego typu urządzenia identyfikującego. Użytkownik, który chce przejść przez przejście kontrolowane, musi potwierdzić swoją tożsamość. Może to uczynić np. poprzez przyłożenie karty zbliżeniowej, podanie kodu lub pozwolenie na odczytanie cechy biometrycznej. Interfejs przesyła odczytaną informację do centrali kontroli dostępu, gdzie zostaje ona porównana z wcześniej zaprogramowanymi i zapamiętanymi danymi użytkownika. Jeśli jest ona zgodna, to poprzez interfejs przejścia kontrolowanego następuje uruchomienie aktywatorów przejścia (np. otwarcie zamka elektrycznego czy włączenie elektrycznego napędu otwierającego drzwi). Jeśli informacja nie jest zgodna z zarejestrowanymi wcześniej danymi, to użytkownik nie może przejść, ponieważ nie nastąpi uruchomienie aktywatorów przejścia. W systemie kontroli dostępu są także czujki, które określają, czy drzwi zostały zamknięte po przejściu uprawnionej osoby albo czy nie zostały otwarte w sposób niedozwolony (np. siłowy). W systemie może występować także moduł komunikacji z innymi centralami kontroli dostępu i innymi systemami zarządzania bezpieczeństwem budynku.

Artykuł zawiera 11200 znaków.

Źródło: Czasopismo Logistyka

Ostatnio zmieniany w wtorek, 31 styczeń 2017 16:17
Zaloguj się by skomentować