Выбор, проектирование и эксплуатация СКУД

d0b1d0b5d0b7d18bd0bcd18fd0bdd0bdd18bd0b9805

Как говорится, не ошибается только тот, кто ничего не делает. Однако применительно к теме данной статьи существует ряд достаточно распространенных просчетов и ошибок, избегая которые, можно сохранить нервы, как себе, так и заказчику. Да плюс к этому и деньги сэкономить.

Надежность — это свойство систем выполнять возложенные на них функции в течение заданного промежутка времени при определенных условиях эксплуатации. Это определение в полной мере относится, конечно, и к системам контроля и управления доступом. Так как общая надежность всей системы определяется ее самыми слабыми звеньями, для ее повышения большое значение имеет выявление узких мест в системе, а также разработка мер по их устранению.

    Первая ошибка, о которой хотелось бы сказать, – это отсутствие одинакового понимания заказчиком и исполнителем решаемой задачи, а попросту говоря, не до конца проработанное техническое задание на систему. Каждая из сторон имеющуюся задачу трактует по-своему. Исходя из собственного понимания, монтажная компания проводит подбор оборудования и проектирование системы. И только когда уже всё заработало, выясняется, что заказчику было необходимо несколько (а иногда и кардинально) другое решение. Поэтому, 80% успеха того, что установленная система будет решать поставленные задачи правильно, это чёткое понимание вопросов, которые она должна решать.

    Второй момент: зачастую в проект не закладываются возможности расширения системы, хотя даже при ближайшем рассмотрении, очевидно, что на данном объекте это, скорее всего, потребуется. Между тем, очевидно, что потенциальное расширение системы должно закладываться на начальном этапе проектирования. Для того чтобы впоследствии, когда появится необходимость добавления точек прохода, телекамер, охранных зон, не получилась бы такая ситуация, при которой пришлось бы перекладывать или добавлять линии связи, менять оборудование. Может даже случиться, что, если заказчику потребуется какая-либо функция, которую данное оборудование не поддерживает, придется полностью заменять всю систему. Если на начальном этапе учесть возможность расширения системы и потратить в связи с этим чуть больше денег, то в последствии, когда вопрос станет актуальным, это позволит не иметь головной боли.

Следующий вопрос, на котором, на мой взгляд, нужно заострить внимание, – это представление заказчика о возможностях предлагаемой системы. Случаются ситуации, когда уже после запуска системы и начала работы с ней возникают вопросы: «А разве такой-то функции в системе нет?». Причина подобных ситуаций бывает разной: или сам заказчик что-то от кого-то слышал, но не уточнил, или поставщик оборудования пообещал, подразумевая, что такая функция в системе, конечно же, должна быть. В принципе, некоторые производители готовы расширять функционал под требования заказчика, поскольку технически сделать можно практически всё, это – лишь вопрос денег и времени. Но иногда возникают требования, которые в идеологию и концепцию данной системы просто не укладываются. Чтобы избежать таких ситуаций лучше лишний раз проконсультироваться с производителем, техническая поддержка которых для этого и существует. Но это нужно делать на ранних этапах проектирования, а не когда система уже запущена в эксплуатацию.

    Еще одна распространенная ситуация – желание сэкономить на всём подряд. Желание такое понять несложно. Установщик, экономя на закупках, пытается заработать побольше. Заказчик, стараясь заплатить поменьше, начинает настаивать на выборе более дешевых тех или иных компонентов системы. Сорить деньгами, конечно же, не стоит. Но экономить тоже нужно разумно. По крайней мере, выбор между экономией и надежностью системы однозначно должен быть в пользу надежности. Еще хуже, если, например, выбранные по принципу: чем дешевле, тем лучше, считыватели оказываются вообще несовместимыми с контроллерами, к которым они должны подключаться. Пример может несколько утрированный, но, тем не менее, достаточно наглядный, чтобы выразить суть возможной проблемы.

Зачастую случается и так, что выбирают какие-то уникальные решения, для которых даже оборудование трудно купить. Или же когда система уже эксплуатируется, и необходимо её расширение выясняется, что в системе используются карты собственного уникального формата, и каждая карта стоит 10 евро. А купить нужно, например, еще 3000 карт. Несложно посчитать, что за эти деньги может быть проще заменить всю систему и использовать распространенные proximity -арты ценой в несколько десятков центов.

    Большинство указанных выше проблем, связанных с проектированием систем, как правило, начинают проявляться на крупных объектах с распределенной структурой большим трафиком событий и т.п. Например, на предприятии работает 6 000 сотрудников, а на проходной стоят два обычных турникета-трипода. И каждое утро люди по полчаса стоят в очереди к турникетам. Потому что при проектировании системы просто не учли количество персонала и не посчитали необходимую пропускную способность проходной. Если бы заняться этими расчётами заранее, нетрудно было бы понять, что для этого случая нужно либо большее количество триподов, либо использование нормально открытых турникетов.

    Не столь очевидный, но очень сильно влияющий на надежность работы системы вопрос – электромагнитная совместимость. В нашей практике был случай, когда грамотно и квалифицированно установленная СКУД, все компоненты которой были абсолютно исправны, упорно отказывалась устойчиво работать. В итоге оказалось, что в здании есть мощный генератор электромагнитных шумов (в простонародии – «глушилка»), который нарушал нормальную работу в здании не только контроллеров системы безопасности, но и другой электроники. Заказчик об этом вежливо умолчал, не сочтя данный момент важным, монтажники потратили дополнительно массу времени и сил, поменяв оборудование и переложив линии связи. И только случайно один из сотрудников службы безопасности обмолвился, что у них при работе генератора шумов даже радиостанции не работают. Проблема в итоге была всё-таки решена, но какой ценой. Проработав этот вопрос на начальном этапе, можно было бы избежать ненужных трат времени, сил и денег.

    Важное значение имеет и расчёт коммуникационных линий. Существуют, например, аппаратные ограничения на интерфейс 485: чуть более одного километра при определённом типе кабеля (без использования промежуточных аппаратных усилителей сигнала). Посчитали расстояние между точками – 700 метров. Начали укладывать кабель. Но укладывается-то он не по прямой, а по этажам, с загибами и поворотами, и в результате оказывается, что расстояние составит не 700 метров, а все полтора километра. То же самое – с количеством пар проводов. Сначала прикидывают: вроде хватит 10 пар. А потом, когда не хватает, начинают подключать общую «землю», совершенно не вникая, что с чем можно запараллеливать.

    Как известно, самое слабое звено системы – персональный компьютер (ПК). Поэтому к вопросу распределения программных компонентов и их настройки нужно уделять особое внимание. Производительность и требовательность подсистем к вычислительным ресурсам играют решающую роль. Попытка поставить мощную видеосистему вместе со СКУД и ОПС на слабенький старый компьютер может обернуться в будущем кучей претензий со стороны заказчика, что система «тормозит» и «виснет».

Особо необходимо рассмотреть устройства управляющие (они в системе самый сложный узел, и, соответственно, он менее всего надежен). Начнем с аппаратных УУ. Это различные контроллеры и интерфейсные модули. На самом деле сюда можно отнести и компьютерное оборудование, на котором установлено программные УУ. При их выходе из строя, а для больших (распределенных) систем при потере связи между ними, СКУД практически перестает функционировать полностью. Поэтому во многом работоспособность СКУД определяется «архитектурой» построения. На данный момент считается, что наиболее надежным является построение по принципу «смешанной» архитектуры. Это слияние более ранних вариантов систем с «централизованной» и «распределенной» архитектурой. Кратко опишем их. «Централизованная» — один основной контроллер управления, а все периферийное оборудование подключается через «неинтеллектуальные» интерфейсные модули. «Распределенная» — много «мелких, интеллектуальных» контроллеров, к которым непосредственно подключается периферийное оборудование. При этом координация работы системы в целом (например, глобальный контроль повторного прохода, организация различных реакций на события) возложена на программное обеспечение. Переход на «смешанную» архитектуру был осуществлен производителями либо путем замены «тупых» интерфейсных модулей на аналог «мелких интеллектуальных» контроллеров, либо путем добавления в систему центральных «сетевых». Задумка понятна. Вроде бы это должно повысить надежность. Но попробуем разобраться насколько. При выходе из строя центрального контроллера, либо при нарушении связи с ним система переходит в режим функционирования с очень ограниченным функционалом. С одной стороны и первая, и вторая «архитектуры» повысили свою надежность, но при этом у них остались те же недостатки.

Общими для разных систем мерами обеспечения требуемой надежности является резервирование недостаточно надежных элементов, дублирование, функциональная избыточность. В СКУД, конечно, можно организовать «горячее» резервирование центральных контроллеров и линий связи. Но данное решение, во-первых, ведет к удорожанию системы, во-вторых, существенно повышает ее сложность. Что, в свою очередь, опять таки отрицательно влияет на надежность. Попадаем в замкнутый круг. Кроме того, грамотное решение по резервированию линий связи (с учетом того, что применяемые в системе интерфейсы могут быть самыми разнообразными) — это тема для отдельной статьи по СКС.

Идеальным решением было бы появление систем с действительно «распределенным интеллектом». Имеется в виду, что в такой системе контроллеры способны общаться между собой без помощи центрального контроллера или программного обеспечения. В такой системе можно уже и резервировать отдельные ее узлы и определенные заранее линии связи. Выход из строя отдельного (любого) элемента такой СКУД не приведет к глобальным последствиям по потере возможности выполнять свои функции. К сожалению реально работающих СКУД такого типа, несмотря на заявления некоторых производителей, на нашем рынке не представлено.

Стоит еще отдельно рассмотреть надежность программных устройств управления СКУД. Проще говоря, это программное обеспечение (ПО), установленное на компьютерах управления, серверах баз данных, дополнительных рабочих местах и т.д. Чаще всего сам компьютер (а если уж говорить начистоту, то и ПО, установленное на нем) является самым ненадежным элементом СКУД. При этом при его выходе из строя (даже если построенная система сохраняет способность функционировать в полном объеме) теряется такой важный элемент, как отображение информации операторам и управление техническими средствами СКУД вручную. Для устранения влияния данного фактора можно, как и в случае с центральными контроллерами, применять «горячий» резерв. Если компьютеров, на которых хранятся базы данных, или которые являются управляющими, в системе очень много и «горячее» резервирование каждого из них является слишком дорогим, допустим и подход «холодного» резерва. При этом выделяется компьютер, который собирает сведения об изменениях конфигурации, составе баз данных и т.д. со всей системы, и при выходе из строя какого либо элемента сети, производится замена из ЗИПа, а далее вся необходимая конфигурация «заливается» из компьютера «холодного» резерва.

Естественно, рассматривая надежность программных устройств управления, следует учесть необходимость обеспечения необходимого уровня защиты от несанкционированного доступа к информации и разграничения полномочий доступа и прав операторов. Тут могут использоваться как средства, встроенные в операционные системы, так и специализированные инструменты, которые могут реализовываться либо программными, либо программно-аппаратными средствами. Необходимо обратить внимание на лицензии и сертификаты данных средств и выбирать те, которые соответствуют требованиям оснащаемого объекта.

Безусловно, крайне важно также предусматривать защиту от несанкционированного доступа к аппаратным средствам СКУД, линиям связи и управления. Достигается это размещением контроллеров в защищенных зонах и обязательным оснащением их датчиками вскрытия корпуса. Также по возможности необходимо оснащать датчиками вскрытия устройства ввода идентификационных признаков, потому что интерфейс обмена между ними и контроллерами чаще всего не позволяет идентифицировать попытки осуществления на них несанкционированного воздействия. Кабельные трассы следует прокладывать в защищенных зонах, исключая возможность доступа к ним злоумышленников. Если это не представляется возможным, то следует обеспечивать сигнализацию о проникновении к ним (что чаще всего очень дорого или вообще нереализуемо), или использовать кольцевые архитектуры и кодированные сигналы.

Выбор «правильных» устройств ввода идентификационных признаков значительно влияет на надежность СКУД. Важным фактором является возможность подделки самого идентификатора. Труднее всего подделать биометрические идентификационные признаки. Далее идут «смарт-карты». Наиболее распространенные в настоящее время в системах управления доступом проксимити карты «подделать» проще всего. Зная номер карты достаточно, не сильно напрягаясь при этом, заказать карточку с таким же номером или незапрограммированную карту и программатор. Особенно в этом смысле просто с форматом Em-marine, который производится практически всеми, кому не лень. Но и с картами брендовых производителей (HID, Indala) сейчас особых сложностей не возникает. Как один из способов защиты от этой угрозы можно предложить использование считывателей, совмещенных с кодонаборными устрйствами. «Смарт-карты» в применении к СКУД также имеется теоретическая возможность заказать с определенным номером, используемым в системе. Просто вроде бы труднее его узнать. Но, исходя из здравого смысла, вряд ли кто-то будет определять номер карты на этапе поднесения ее к считывателю. Как и в случае с «хакерскими» взломами ПО проще и легче использовать обходные пути. Либо номер карты напечатан на ней самой (что сразу же понижает надежность системы), либо можно получить доступ к человеку, который сам имеет возможность узнать необходимую информацию из базы данных бюро пропусков СКУД или от поставщиков. Таким образом, защищенность смарт технологий на этапе считывания карты чаще всего не столь привлекательна, чтобы оправдать повышенную стоимость по сравнению с проксимити. У смарт карт есть, конечно, еще много достоинств, но к надежности они отношения уже не имеют, и поэтому рассматривать здесь мы их не будем. Биометрические считыватели пока еще все-таки достаточно дорогое удовольствие. Да и часто по параметрам скорости идентификации (хотя бы даже, потому что трудно научить сотрудников правильно их использовать) не могут соперничать с проксимити. Имеет смысл их использовать лишь на точках доступа в особо важные зоны.

Пять главных ошибок в системах контроля доступа

При наличии большого числа движущихся частей и множества потенциальных пользователей, количество возможных сбоев системы просто неисчислимо. Однако большинство распространенных «засад» все-таки достаточно просто выявляется, предотвращается, исправляется. Итак, вот 5 основных причин неработоспособности системы контроля:

    — единые для всех права доступа (общее для всех расписание),
    — плохое состояние блокирующих устройств,
    — отсутствие поддержки базы данных пользователей,
    — игнорирование сигналов тревоги,
    — подпирание дверей.

Далее мы рассмотрим каждую причину неисправности и оценим значение каждой из проблем. В большинстве случаев сами по себе действия по корректировке уязвимости системы малозатратны и во всяком случае стоят намного меньше по сравнению с последствиями отказа важнейшей для объекта системы контроля доступа.

1. Единые для всех права доступа (общее для всех расписание)

По-настоящему работающая система контроля доступа – это не только электрозамки и считыватели карт. Реальная безопасность определяется конфигурацией системы, что исключает несанкционированное перемещение пользователей через точки прохода, в которые им не разрешается проходить в нерабочее время.

По умолчанию системы контроля доступа устанавливаются с одноуровневой («flat») конфигурацией, при которой любой владелец карты доступа может пройти через любую точку доступа в любое время. Многие конечные пользователи сознательно неправильно конфигурируют систему, увеличивая конечные значения и подобным образом устраняют неудобства, вызванные ограничением для них прохода в определенное время в определенные двери. Однако в этом содержится огромная ошибка, которая приводит к потере или воровству прав доступа, то есть к нарушению работы всей системы доступа.

Установка прав администраторов не только позволяет контролировать каждого владельца карт, но и устанавливает должный объем полномочий для каждого пользователя. Если же права доступа одинаковые для всех пользователей данного объекта, то несанкционированное проникновение происходит довольно часто. Однако, когда пользователи реально понимают, что их права доступа связаны с их идентификацией, а предоставляемый по работе доступ соответствует их зоне ответственности – в этом случае функционирование системы оказывается более четким.

2. Плохое состояние блокирующих устройств

Ахилесовой пятой любой системы контроля доступа является блокирующее устройство и дверь. Как и любой механический элемент, эти части для своей безотказной работы требуют периодической регулировки и обслуживания. Бесчисленные, дистанционно управляемые двери имеют створки, которые не плотно закрываются, не фиксируются должным образом или имеют неустраненные люфты, которые ослабляют замки или из-за перекоса становится трудно открыть дверь.

Среди оборудования для оснащения дверей не бывает устройств, которые бы не требовали обслуживания. Значительные инвестиции на электронную часть систем контроля доступа будут потрачены впустую без должного внимания к остальным элементам. Для активно работающей системы контроля доступа рекомендуется проведение периодической проверки, регулировки, небольшой смазки и чистки таких элементов, как электрозащелки, петли, доводчики, кнопки выхода и механические части замков.

3. Отсутствие поддержки базы данных пользователей

Другим часто встречаемым упущением является игнорирование оперативного администрирования базы данных пользователей. С другой стороны, точный учет владельцев карт не только способствует сбору данных, но и помогает предотвращать незаконный доступ. Это не только связано с описанным в п.1 – не выполнение регулярного обновления базы данных делает невозможным ее восстановление.

Если база данных пользователей обновляется лишь когда она начинает «немного тормозить» или выдавать сообщение «busy», то подобное администрирование может превратить список держателей карт в никем не проверяемую свалку. Для лучшего использования СКУД требуется оперативное управление базой данных, гарантирующее ее своевременную реакцию и возможность управления записями.

Обратите внимание на эту частую проблему и регулярно проверяйте обновление вашей базы данных пользователей.

4. Игнорирование сигналов тревоги

Общее число тревог, которые может выдавать даже система контроля доступа средних размеров, ошеломляет. Наиболее часто встречаются тревоги «hold open» (дверь остается открытой), «forced open» (взлом двери), anti-passback (контроль прохода в одном направлении), а также «host of user-exception» (пользователь запрещен). Проблемой является то, что подобные тревоги многими пользователями, и даже операторами, воспринимаются как надоедливые (ложные).

Конечно, эти тревоги обычно не являются традиционными тревогами в понимании охранных систем, однако они указывают на весьма серьезные особенности поведения системы. Например, когда по какой-то двери поступает сигнал «взлом», это крайне редко означает, что мошенники взломали дверь. Однако причиной этого вполне может быть пользователь, который, чтобы войти через эту дверь, открыл ее механическим ключом, не авторизуясь в системе.

Возьмем к примеру повторяющуюся тревогу «hold open». Зачастую это обозначает, что, вопреки правилам функционирования, дверь зафиксирована в открытом состоянии, либо кто-то препятствует ее фиксации в закрытом состоянии, что потенциально позволяет проникнуть в помещение посторонним лицам. Реагирование на тревоги является ключевым моментом для правильной работы системы. Простое игнорирование этих тревог, рассматривание их лишь как раздражающий фактор – это те мелочи, которые могут скрывать большие уязвимости системы (а обнаружить их не так просто).

5. Подпирание дверей

И последней из ошибок можно назвать обычную, повседневную фиксацию двери. Когда людям приходится неоднократно проходить через закрытую дверь, им это кажется неудобством, которое может быть легко преодолено подпиранием двери в открытом состоянии ковриком, каким-нибудь камнем или резиновым клином.

Удерживание двери в открытом состоянии создает удобство для прохода, зато не позволяет двери и замку выполнять свою основную функцию – не пускать внутрь тех, кому это не положено.

На многих объектах с системами контроля доступа имеется правило » No Doorstops Allowed» («Запрещается мешать закрытию двери»), однако даже в этом случае соблюдение данного правила требует бдительности. Поскольку двери могут быть подперты в открытом состоянии самыми изобретательными способами (подчас просто мешая фиксации двери в закрытом состоянии), важным моментом физической охраны в обеспечении безопасности объекта является контроль закрытых дверей при обходе территории охранником. Чтобы обеспечить постоянную работоспособность системы контроля доступа, к подпиранию дверей должно быть выработано крайне негативное отношение.

Устройства преграждающие управляемые могут кардинально повлиять на общую надежность системы управления доступом. Какую бы сложную и надежную СКУД Вы не организовали, но если в точке доступа стоит хлипкая и расшатанная дверь с гнилым косяком, которую можно открыть толчком плеча, и в придачу к этому датчик положения двери открыт для внешних воздействий – то все усилия по повышению надежности пропадают даром. Поэтому надо четко определяться для каких целей применяется УПУ на точке доступа. Для контроля учета рабочего времени, контроля количества проезжающих автомобилей или проходящих сотрудников/посетителей, защиты от проникновения в защищаемую зону и т.д. Исходя из этого, выбирать подходящие типы устройств – турникеты, шлагбаумы, замки, противотаранные устройства и т.д., которые оптимально позволят решать поставленные задачи.

В заключение хочется также сказать следующее – надежность построенной системы определяется на этапе проектирования. Именно тогда необходимо правильно определиться и с выбором производителей составных частей СКУД, которые наиболее оптимально решат поставленные задачи, и с концепцией общего построения, и с алгоритмами работы системы. Следует предусмотреть все возможные варианты возникновения внештатных ситуаций, которые могут привести к неработоспособности. Не забыть про комплектность ЗИП, без которого любой мелкий отказ может превратиться в серьезную проблему функционирования. Ну и конечно без обученного персонала (операторы, администраторы) современные сложные системы (а сейчас СКУД это практически самая сложная из систем безопасности) также не смогут функционировать достаточно надежно.


Советы при установке сетевой СКУД

При монтаже сетевой СКУД существует целый ряд часто встречающихся монтажных ошибок, следствием которых становятся незапланированные работы по их устранению и задержка запуска объекта. Советы, приведенные ниже, являются попыткой систематизировать связанные с этим наиболее типичные просчеты монтажников и потому могут быть полезны, как новичкам, так и опытным специалистам.

И сразу о терминологии: «земля» — это минус 12 вольт подаваемые с блока питания на контроллер, на клеммах обозначается как «GND», «Ground» и «-12V».

Сама линия RS-485 это два провода, одним проводом соединяются все клеммы «A», другим – все клеммы «B». Несмотря на кажущуюся простоту, не у всех есть полное понимание, как правильно построить линию связи, а подводных камней здесь много. Озвучим основные правила при прокладке линий RS-485 для СКУД:

1) Линия обязательно выполняется витой парой. Даже на малых расстояниях простые провода неспособны защитить линию связи от помех. Оптимальным является использование проводов для сетей Ethernet 5 категории, как самых дешёвых и общедоступных. Так же, при прокладке линий вне зданий, следует помнить о том, что не все кабели Ethernet рассчитаны на эксплуатацию в условиях атмосферных воздействий.

2) Не прокладывайте линию связи вдоль силовых линий 220/380 вольт ближе 20 сантиметров. Если уж деваться некуда, то прокладывайте кабелем, имеющим дополнительную защитную оплетку, и заземляйте её, где только возможно. Это важно и является, в том числе, одним из требований электробезопасности. Если приходится пересекать силовые линии, то только под прямым углом. Исполнение этих правил избавит Вас от пропадания связи с некоторыми контроллерами во время работы кондиционера, обогревателя или другого мощного потребителя. Особенно это касается промышленных зданий, где помехи в сети 220 вольт просто зашкаливают в разгар рабочего дня.

3) Все устройства должны включаться по очереди в одну линию. Всякие «деревья» и «веера» это опасный путь. Чем делать «ветку» на 2 метра в сторону, лучше все-таки сделать петлю в 4 метра. Петля хоть и вредит связи за счет удлинения линии, но гораздо меньше, чем боковые отводы. Так же следует помнить, что конвертер не обязательно должен быть на конце линии. И если линия получается длиной более 1000 метров или более 40 устройств, следует поискать решения по её разбиению на части, за счёт использования дополнительных конвертеров.

4) На концах линии для подавления эха должен быть включен нагрузочный резистор сопротивлением 120 Ом. На многих устройствах он уже есть, нужно просто установить перемычку «LOAD» для его включения. Если такого резистора на устройстве нет, то он должен идти в комплекте поставки и подключаться к проводам A и B на разъёме. Итак, на всю линию всего два резистора на крайних устройствах. Если в линии всего два устройства, то на обоих по резистору. Если конвертер или контроллер не стоит на краю линии, то подключать резистор не нужно.

5) Всегда объединяйте земли у всех контроллеров. Это жизненно важно для длинных (более 50 метров) линий и при большом числе устройств (более 5) на линии. Нужно это для выравнивания разности потенциалов возникающих между источниками питания контроллеров. В случае питания контроллеров от разных фаз сети переменного тока такое подключение может понадобиться и при двух контроллера?§ в линии. С разницей до 5 вольт контроллер справится сам, а вот разница более 15 вольт уже может вывести его узел связи из строя. Поэтому при прокладке линии рекомендуется использовать две витых пары, одной ведут саму линию связи, а другой, объединив оба провода, соединяют земли, обеспечивая тем самым устойчивую работу линии связи. На конверторе клемма для подключения земли обозначена буквой «G».

6) Расположение конвертора в линии связи не существенно, но все-таки есть простое правило, чем ближе контроллер к конвертеру, тем лучше. Следствием из этого правила является расположение конвертера в центре линии связи. Однако следование этому правилу не должно приводить к значительному удлинению линии. Так как, чем короче линия связи, тем лучше.

7) Перед монтажом уточните, умеет ли ПО самостоятельно настраивать сетевой адрес контроллерам. Если – нет, то выполните настройку до монтажа – это сэкономит время запуска.

Dallas, TM и iButton
Все эти слова в СКУД синонимы, так как являются названием одного и того же интерфейса для подключения считывателей. Также при расстоянии более 2 метров настоятельно рекомендуется витая пара, а с расстоянием более 30 метров не экспериментировать. Для подключения нужно как минимум две пары – одна сам сигнал, повитый с проводом, подключенным к земле, вторая питание +12 вольт, также повитый с проводом, подключенным к земле. И вообще, чем больше и толще провода соединяющие землю контроллера с землёй считывателя, тем лучше работа. Так же следует отметить, что подавать +12 вольт на считыватель желательно через самовосстанавливающийся предохранитель, например, «MF-R050». Установить его рекомендуется как можно ближе к контроллеру или блоку питания. Он защитит систему от выхода из строя при коротком замыкании проводов питания на считывателе. Учитывая, что линия пассивна пока нет карты, можно к одному контроллеру подключать несколько считывателей, при условии, что будет поднос карты только к одному из них. Несколько контроллеров подключать к одному считывателю нельзя. При использовании считывателей серии Matrix следует обратить внимание, что изначально на большинстве из них включен протокол Wiegand, а для включения протокола iButton один из выводов необходимо подключить к земле. К сожалению, не везде один и тот же, поэтому уточняйте в инструкции для каждой модели считывателя.

Wiegand (Виганд)
Этот способ подключения считывателя к контроллеру, использует два информационных сигнала DATA0 и DATA1. Обладает большей дальностью – до 100 метров. В качестве наиболее часто встречающейся ошибки является использование одной витой пары для обоих сигналов. Правильное включение предполагает две витых пары, одна для DATA0/Ground, вторая DATA1/Ground. Правило – «чем лучше земля, тем лучше связь», здесь с увеличением расстояния становится неукоснительным. При подключении следует проверять разрядность передаваемых данных считывателем и готовность их принимать контроллером. Наиболее распространенным является Wiegand-26, если разрядность не указана, то имеется в виду только такая. К недостаткам по сравнению с iButton следует отнести однократность передачи и, как следствие, невозможность выяснить – удерживают карту у считывателя или уже убрали. Но это позволяет подключать не только несколько считывателей к одному контроллеру, но и несколько контроллеров могут быть подключены к одному считывателю.

Питание
Казалось бы, здесь сложно ошибиться, однако тоже бывают ошибки. При большой длине проводов питания 12 вольт, существенную роль начинает играть их сопротивление и индуктивность. Если первая проблема интуитивно понятна любому знакомому с Законом Ома и исправляется более толстым проводом, то вторая не столь очевидна, а при длине проводов питания более 20 метров уже требует применять меры по защите от неё. Сама проблема проявляет в виде мощного кратковременного выброса напряжения в проводах питания в момент выключения тока в замке, причём с выбросом в самом замке это не связано и имеет меньшие масштабы. Поэтому для гашения достаточно установить дополнительный конденсатор возле контроллера, ёмкостью 1000-4700 микрофарад и напряжением в полтора раза большим напряжения питания, то есть при 12 вольтовом питании конденсатор должен быть рассчитан на 18 вольт. И чем длиннее провода и больше ток замка, тем больше должна быть ёмкость конденсатора. Для некоторых кажется естественным установка выключателя в цепь питания контроллера, однако электромагнитному замку в этом случае некуда сбрасывать энергию, если у него нет шунтирующего диода (картинка). Также, является проблемой, слишком большое число проводников, подключаемых к минусу и плюсу блока питания. Попытка скрутить их вместе и затолкнуть в клемму контроллера порой становится не простым испытанием, особенно в ограниченном и плохо освещенном месте. Учитывая большую вероятность выпадения этой скрутки при попытке зажать. Если провода сигнальные, например, от датчиков и считывателей, то можно применить специальные гильзы для обжима, это дает надежный контакт и упрощает заталкивание провода в клемму контроллера. К минусам следует отнести необходимость специального инструмента для обжима и сложности при объединении проводов разных диаметров. Лишенным этих недостатков (за исключением разве что цены) является применение пружинных соединителей WAGO. Их пружинные зажимы одинаково хорошо зажимают и толстые и тонкие провода и не требуют специального инструмента. При должной подготовке во многих случаях монтаж можно провести вообще без отвертки. Две клеммы по пять контактов позволяют быстро и надежно подвести питание и землю ко всем точкам схемы без скруток.

Замок
Ошибок здесь почти не бывает. Однако есть особенности требующие пояснения. Замок представляет собой большой электромагнит, рассчитанный на ток до одного ампера в случае электромагнитного замка и до 3-5 ампер в случае электромеханического. Электромагнитный замок откроется только когда ток в его обмотке полностью прекратится. Для ускорения этого процесса в контроллеры серии Z-5R встроена схема гашения тока, позволяющая остановить его за 0,1 секунды, вместо 0,5-1 секунды при использовании шунтирующего диода. При большом количестве проходов в минуту схема гашения может перегреть силовой ключ, и контроллер выйдет из строя. Поэтому, если число людей проходящих в минуту через дверь более 10, то рекомендуется установить шунтирующий диод, напряжение и ток этого диода должны быть не меньше значений указанных для замка.

Кнопка, геркон, датчики
Контроллер для нормального функционирования получает информацию от датчиков. В общем представлении датчик это просто два контакта, например, реле, геркона, кнопки. Как правило, все они «висят в воздухе», то есть, не подключены к каким-либо электрическим цепям и им всё равно, куда подключен сигнальный, а провод куда земляной. Выходные транзисторы оптронов турникета – тоже датчики, только полярные, им уже важно, куда подключать землю, куда сигнал. Подключение лучше выполнять всё той же витой парой, только частотные свойства здесь не важны, а важна помехозащищенность, которую обеспечивает витая пара. Таким образом, сигнал подается по одному проводу пары, а земля по-другому. Не рекомендуется использовать земляной провод для подключения других устройств – считывателей и тем более замков. Если расстояние менее 2 метров, то возможно применен?Þе не витого провода и использование общего земляного провода для кнопки и геркона. Но при расстояниях более 5 метров лучше не экспериментировать и использовать витую пару. При использовании резисторного способа идентификации датчиков рекомендуется витая пара при любом расстоянии до контроллера, резистор можно устанавливать с любой стороны, или возле датчика, или возле контроллера. При установке резисторов возле датчика можно обойтись одной витой парой, если оба датчика подключаются к одному входу. При расстоянии более 30 метров резисторную идентификацию лучше не использовать.

Автор статьи: Журавский Александр.

Похожие статьи...