Telekomy

Połączenie rozbudowanego systemu integracyjnego PSIM i sieciowej kontroli dostępu NODER tworzy efekt synergii, która tworzy wysokoefektywne rozwiązanie, bardzo dobrze spełniające wymagania stawiane dla nowoczesnych i rozproszonych rozwiązań w rozległych sieciach tj. firmy telekomunikacyjne. Poza tym otwartość na rozbudowę i jej elastyczność, niewygórowane koszty instalacji w parze z dożywotnim licencjonowaniem tworzą niezwykle ciekawe rozwiązanie.

12-czytnikowy kontroler Noder EE12 działający z czytnikami kart RFID Noder MD-R pozwala na tworzenie systemu o niskim koszcie jednego przejścia z zachowaniem informacji o wszystkich jego statusach bez pójścia na jakiekolwiek ustępstwa.

Architektura systemu zarządzającego

Architektura serwer – klient pozwala na stworzenie użytkownikowi systemu rozproszonych serwerów oraz nieograniczonej ilości stacji podglądowych oraz stacji administracyjnych. Zapewniamy bezpieczeństwo danych, dzięki stosowaniu redundancji serwera zarządzającego, gdzie w razie awarii, system działa dalej, tak ja do tej pory.

Architektura systemu kontroli dostępu

Architektura serwer – klient, pozwala na dowolne umiejscowienie kontrolera (klienta) w obrębie szkieletowej sieci komputerowej użytkownika. A także na swobodne umiejscowienie czytników przejść – do 1200 m od kontrolera. Dzięki przechowywaniu w kontrolerze informacji o uprawnieniach użytkowników kontrolery przejścia działają poprawnie nawet po utracie połączenia z serwerem, umożliwiając w tym czasie także gromadzenie tzw. logów systemowych.

Więcej o architekturze w dziale Charakterystyka.

Wymagania:

  • Jeden interfejs wszystkich systemów bezpieczeństwa
  • Jedna baza użytkowników
  • Centralne nadawanie uprawnień (przejścia KD, strefy alarmowe, wjazd pojazdów na teren obiektu, itp.)
  • Integracja z innymi systemami bezpieczeństwa
  • Redundancja serwera systemu zarządzającego
  • Korelacja zdarzeń pomiędzy systemami zintegrowanymi oraz CCTV
  • Wizualizacja stanów wszystkich systemów
  • Zarządzanie systemami z poziomu wizualizacji
  • Hierarchiczne nadawanie uprawnień dla użytkowników
  • Zaawansowane i szybko działające raportowanie 
  • Wysoka stabilność systemu i bezpieczeństwa danych
  • Natywna obsługa CCTV i zaawansowana analityka obrazu (m.in. rozpoznawanie tablic rejestracyjnych)
  • Szyfrowanie komunikacji serwer-klient, kontroler-czytnik
  • Bezpieczny standard kart zbliżeniowych
  • Zarządzanie i raportowanie obchodu terenu przez ochronę
  • Współpraca z dowolnym systemem RCP i kadrowo-płacowym