Tehnologia fluctuează în mod continuu – avansând, îmbunătățindu-se, schimbându-se și transformându-se în ceva mai mare și mai bun decât ceea ce era înainte. De cele mai multe ori, aceste schimbări apar datorită cererii consumatorilor, care deseori se bazează pe o nevoie imediată. Schimbările tehnologice și ale produselor pe care le produce o companie pot avea loc și datorită planificării pe termen lung, având în vedere mai multe produse și tehnologii. Un exemplu bun în acest sens a fost descoperit încă de acum câteva decenii, sub forma controlului electronic al accesului (EAC), când industria de securitate a produs o soluție de acces Single-Door, cum ar fi un Keypad. La acel moment, nu exista o infrastructură de rețea, pentru a transporta datele de la un controler către o unitate de procesare computerizată (CPU).

Sistemul inițial de adresare IP (Protocol Internet) nu a fost capabil să susțină o astfel de operațiune – până la inventarea Subnetting-ul. Subnetting-ul este procesul de împărțire a unei singure adrese IP gazdă de rețea, în multe IP-uri mai mici. Această operațiune ne permite să minimizăm risipa de IP-uri ale rețelei gazdă. De asemenea, le-a permis departamentelor IT să-și extindă rețelele interne pentru a include camere video, controlul accesului, gestionarea vizitatorilor și multe altele.

În cele din urmă, programarea și documentarea au fost realizate ușor, din ușă în ușă, folosind un programator portabil cu baterii și o imprimantă portabilă separată. Deși produsele EAC Single-Door continuă să aibă un loc în protecția facilităților (de exemplu, camere de depozitare individuale), întrebați orice manager a cărui misiune este să programeze și să gestioneze sistemele EAC, dacă unitățile portabile ar funcționa pentru ei în ziua astăzi, și sunt foarte slabe șansele ca cineva să fie de acord cu asta.

Era firesc ca industria să caute o soluție care să implice integrarea completă între cititorii de ID-uri și sistemele de control care le conduc. Rezultatul a fost un sistem unic de coeziune capabil de logistică centralizată. A durat câțiva ani buni, însă în ziua de astăzi putem programa ușile individual, le putem programa în grupuri, putem crea rapoarte electronice detaliate, putem tipări trasee de audit și putem permite accesul în timp real, toate acestea dintr-o cameră de securitate centrală din clădire sau chiar din cealaltă parte a planetei!

Pregătirea pentru viitor începe cu standardele deschise

Există două școli de gândire când vine vorba de proiectarea și construirea sistemelor de control al accesului. De fapt, aproape fiecare sistem electronic utilizat în securitate și în siguranța vieții folosește una dintre cele două filosofii.

    Acestea sunt:

  • Sisteme proprietare
  • Arhitectură deschisă

Deși este posibil pentru un singur producător, care folosește abordarea proprietară, să ofere un grad sporit de compatibilitate inversă în cadrul propriei mărci, însă protocoalele tehnice utilizate sunt de obicei „secrete” sau restricționate altor producători, cu excepția cazului în care se încheie un contract de colaborare. Acest lucru înseamnă că sunteți nevoiți să mergeți direct la producătorul inițial, pentru ajutor cu toate actualizările Aftermarket.

Din păcate, în cazul sistemelor proprietare, atunci când apar noi dispozitive electronice interesante de control al accesului, dacă producătorul nu le acceptă, nu veți putea primi suport din partea altor producători care fac acest lucru. S-ar putea să fiți forțat să continuați să utilizați o tehnologie învechită fără beneficiul sau opțiunea unei actualizări. Cu ajutorul abordării arhitecturii deschise, puteți contacta însă alți producători de EAC.

Astfel, înainte de a vă asigura că un sistem electronic de control al accesului este ”Future Proof”, este indicat să faceți unele cercetări în această privință, începând cu un inventar complet al tuturor cititoarelor, încuietorilor electromagnetice (EM), tastaturilor, modulelor și altor dispozitive sau accesorii compatibile.

Aplicații mobile și multiple forme de acreditare

În prezent, oamenii se bucură de confortul de a folosi dispozitive mobile, precum Smartphone-ul, pentru a primi acces la afaceri comerciale, instituții, și chiar clădiri zgârie-nori cu chiriași multipli. În timpul pandemiei curente COVID-19, implementarea unui mijloc de acces fără contact a ajutat considerabil la prevenirea răspândirii virusului. Programarea electronică a controlului accesului poate fi realizată și prin utilizarea unei tablete sau a unui Smartphone.

Ceea ce face această abordare să fie eficientă este că aproape toată lumea are un Smartphone, iar pe piață există numeroși producători care folosesc și Smartphone-ul drept mijloc de acreditare.

Producătorii de produse EAC de astăzi au început deja să ia măsuri, pentru a-și prelungi relevanța și compatibilitatea sistemelor de control al accesului pentru facilități. Una dintre măsuri implică implementarea cititoarelor capabile să recunoască multiple forme de acreditare. Acest lucru asigură că, atunci când o formă de acreditare devine învechită, o alta îi va putea lua locul. Nu este necesară înlocuirea tuturor cititoarelor din exteriorul și din interiorul unei clădiri, pentru a aborda această problemă.

Proliferarea rețelelor moderne

Un alt aspect al pregătirii pentru viitor este cel al tehnologiei de rețea. Pe măsură ce datele IP se împrăștie în aproape fiecare colțișor ale unei clădiri comerciale, campus universitar sau facilitate guvernamentală, compatibilitatea inversă crește. Astăzi, majoritatea sistemelor EAC nu numai că se bazează pe cablul Ethernet, pentru a le conecta la un procesor centralizat sau la un Bridge conectat la Cloud, dar și pe tehnologia Wireless, care face acest lucru la fel de bine.

Cititoarele Wireless, tastaturile, tastele, cardurile, Fob-urile și alte dispozitive sunt acum destul de frecvente pe piața EAC. Potrivit specialiștilor din domeniu, cheile inteligente pot, de asemenea, să se conecteze la o rețea de securitate existentă a companiei pentru a comunica cu dispozitive care ne pot actualiza datele de autentificare Offline.

De asemenea, lumea în care trăim devine tot mai ”mobilă”, iar marii producători consideră că acreditările mobile vor oferi o experiență de autentificare mai convenabilă, mai eficientă și mai sigură, și continuă să își concentreze eforturile de cercetare și dezvoltare pe tehnologia de acreditare mobilă, în ansamblu, pentru a extinde o platformă și un ecosistem care este independent de tehnologia de transport.

Exemple de tehnologii Wireless folosite pentru acreditări mobile includ Near Field Communications (NFC), Ultra-Wideband (UWB), Personal Area Networks (PAN), plus tradiționalele tehnologii celulare, Wi-Fi, Bluetooth, Bluetooth Low Energy (BLE), ZigBee și Z-Wave.

Integrare bazată pe Software și aplicații

Un alt mod prin care tehnologiile de control al accesului poate fi pregătit pentru viitor este prin utilizarea de Software-uri și aplicații mobile. Datorită flexibilității și versatilității, atât a aplicațiilor Software, cât și a aplicațiilor mobile, este posibil să se facă ajustări pe parcurs, creând conformitate, deoarece tehnologiile de astăzi sunt cele care vor ajuta la dezvoltarea ”minunilor” tehnologice de mâine.

Prin ambele mijloace, noile caracteristici și tehnologii de acreditare de acces pot fi implementate, chiar și în sistemele de control mai vechi, moștenite.

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here