ТРАНСПОРТНО ПРОПУСКАТЕЛЕН ПУНКТ
Напълно завършено решение за максимална автоматизация на операциите по сигурността, свързани с преминаването на моторния транспорт, шофьорите и пътниците през контролния пункт в съответствие с режима за достъп.
ОБЛАСТИ НА ИМПЛЕМЕНТАЦИЯ
НЕФТ И ГАЗ
ИНДУСТРИАЛНА
ПРЕДИМСТВА
Автоматизация на достъпа;
Увеличаване на капацитета на контролната точка;
Предоставяне на ясна и достоверна информация за работата на системата и действията на охранителите по отношение на достъпа на моторния транспорт.
Увеличаване на капацитета на контролната точка;
Предоставяне на ясна и достоверна информация за работата на системата и действията на охранителите по отношение на достъпа на моторния транспорт.
ЦЕЛИ
- Оторизиран достъп на хора и транспорт до различни съоръжения и зони;
- Освобождаването на информацията за проверка на снимките AWS на контролния пункт и централизирания център за сигурност за всякакви опити за неразрешен достъп;
- Предаване на информация за събития и условия на техническите съоръжения към системата за контрол;
- Изчерпателно регистриране на операцията ACS.
СТРУКТУРА НА РЕШЕНИЕТО
Хардуерна част
- Блокиране на контролируеми устройства (въртящи се парапети, барабани, бариери, заграждения, порти, електрически задвижвания);
- Индикаторни устройства (светофари, RTPI, предупредителни лампи);
- Сензори;
- Устройства за въвеждане на идентификационни характеристики (устройства за четене или скенери);
- Карти за достъп;
- Контролери и контролни конзоли (включително допирни);
- AWS на снимковата проверка и централизираната охранителна станция на местните постове;
- AWS на стаята за значки.
Софтуерна част
- Основната част от софтуера ESM (основен, професионален или предприятие)
- Свързване на оборудване и лицензи \ACS софтуер
- Свързване на оборудване и лицензи \CCTV Видеонаблюдение software
- Бадж (пропуск) изисква лицензи за свързване на подсистемата
* Крайното решение зависи от зададените задачи.
СПЕЦИФИКА НА РЕШЕНИЕТО
- Едновремено използване на идентификацията на автомобила чрез използване на знаци за RHID (карти) и средства за разпознаване на номера на табелите на превозните средства;
- Автоматично заснемане на автомобил и въвеждане на снимката в базата данни;
- Визуално информиране на шофьорите за режимите на работа на контролно-пропускателния пункт и основните действия, използващи LED дисплеи (мигащи линии);
- Записване на автомобила, шофьор и пътници, пресичащи контролния пункт;
- Възможността за разделяне на моторния транспорт и водачите в категории с различни алгоритми за достъп, които се настройват за тях;
- Персонификация на всички действия за контрол на системата;
- Създаване на интегрирани събития.
СТРУКТУРА НА РЕШЕНИЕТО
Хардуерна част
- Блокиране на контролируеми устройства (въртящи се парапети, барабани, бариери, заграждения, порти, електрически задвижвания);
- Индикаторни устройства (светофари, RTPI, предупредителни лампи);
- Сензори;
- Устройства за въвеждане на идентификационни характеристики (устройства за четене или скенери);
- Карти за достъп;
- Контролери и контролни конзоли (включително допирни);
- AWS на снимковата проверка и централизираната охранителна станция на местните постове;
- AWS на стаята за значки.
Софтуерна част
- Основната част от софтуера ESM (основен, професионален или предприятие)
- Свързване на оборудване и лицензи \ACS софтуер
- Свързване на оборудване и лицензи \CCTV Видеонаблюдение software
- Бадж (пропуск) изисква лицензи за свързване на подсистемата
* Крайното решение зависи от зададените задачи.
СПЕЦИФИКА НА РЕШЕНИЕТО
- Едновремено използване на идентификацията на автомобила чрез използване на знаци за RHID (карти) и средства за разпознаване на номера на табелите на превозните средства;
- Автоматично заснемане на автомобил и въвеждане на снимката в базата данни;
- Визуално информиране на шофьорите за режимите на работа на контролно-пропускателния пункт и основните действия, използващи LED дисплеи (мигащи линии);
- Записване на автомобила, шофьор и пътници, пресичащи контролния пункт;
- Възможността за разделяне на моторния транспорт и водачите в категории с различни алгоритми за достъп, които се настройват за тях;
- Персонификация на всички действия за контрол на системата;
- Създаване на интегрирани събития.