Vídeo: Tutorial - Controle de Acesso via RFID e Arduino 2026
Na sua forma mais simples, um sistema EAC consiste em um bloqueio de porta eletrônico, um leitor (como um leitor de cartão) e alguma forma de controlador eletrônico. Quase todos tiveram a experiência de serem "zumbidos" em uma área controlada. O processo é algo assim: depois de reconhecer seu rosto, um recepcionista pressiona um botão e você ouve um zumbido dizendo que a porta agora está aberta. (O som "zumbido" que você ouve é o resultado da corrente alternada da fonte de energia fazendo com que o bloqueio vibre.)
Esta experiência pode ajudá-lo a obter uma imagem mental do funcionamento interno de um sistema EAC. Um sistema EAC básico consiste em um leitor, um controlador e um bloqueio elétrico. No meu exemplo, os olhos da recepcionista são o leitor que lhe permite reconhecer você. Seu cérebro é o controlador. Se seu cérebro está convencido de que você pertence dentro, enviará um sinal ao dedo, ordenando-o para pressionar um botão e soltar o bloqueio.
Mais sobre leitores
Os leitores são montados na parte externa das portas e são a única parte do sistema EAC que a maioria das pessoas vê. Em um sistema EAC moderno, os leitores são projetados para reconhecer códigos (algo que você conhece), credenciais (algo que você possui) ou biometria (algo que você é). Se o sistema usar um leitor de códigos, insira um número de identificação pessoal (PIN) em um teclado para se identificar com o sistema. Com um leitor de credenciais, você apresentaria um cartão ou fob chave. Um leitor biométrico deve ler uma parte de você.
As biometrias populares incluem impressões digitais e geometria da mão. Os padrões de veia do dedo também estão se tornando uma forma popular de biométricos. As varreduras da retina foram utilizadas há algum tempo. Eles não são muito populares em ambientes de negócios e geralmente são reservados para sistemas high-end. Finalmente, o reconhecimento facial é uma tecnologia em desenvolvimento.
Embora esta tecnologia seja muito útil para investigações, ainda não ganhou ampla aceitação como método de controle de acesso.
Teclados
Os teclados são a forma mais simples e menos onerosa de leitores de controle de acesso. Os teclados, como os produzidos pelo IEI, fornecem um método simples de inserção do seu código.
No entanto, os teclados têm duas desvantagens: os códigos podem ser facilmente compartilhados e facilmente roubados. Devido a estas duas desvantagens, os teclados não devem ser usados em uma aplicação de alta segurança a menos que sejam combinados com uma credencial ou biométrica. Esta "autenticação de dois fatores" é uma abordagem muito segura para o controle de acesso.
Hirsch tm Eletrônica produz um teclado mais sofisticado, conhecido como ScramblePad, que reduz consideravelmente a ameaça de códigos roubados. O ScramblePad organiza os números no teclado num padrão aleatório sempre que é usado. Isso torna impossível que alguém aprenda seu código observando a ação de sua mão, pois você usará um movimento físico diferente cada vez que você inserir um código.Como os números não ficam em um local fixo, um intruso não pode adivinhar seu código, observando o padrão de desgaste das chaves. O ScramblePad também é projetado de forma que não pode ser lido em ângulo.
Alguém que olha por cima do ombro não pode roubar seu código porque os números no teclado são invisíveis para eles.
Credenciais
As credenciais de controle de acesso geralmente vêm na forma de cartões ou fobs que podem pendurar em seu chaveiro. As credenciais mais comuns são cartões de identificação por radiofrequência (RFID). Os cartões RFID podem ser lidos a distância. Em alguns casos, eles não precisam ser removidos do seu bolso para serem usados. Os cartões RFID mais comuns usam um formato desenvolvido pela HID Corporation e são incorporados em produtos de uma variedade de fabricantes.
Leitores biométricos
Todos os leitores biométricos são projetados para escanear uma parte única do seu corpo e criar um modelo digital. O modelo é criado quando você se inscreve no sistema de controle de acesso. Quando você chega a uma porta e solicita a admissão, o sistema EAC verifica sua impressão digital, etc.
e compara a nova varredura com o modelo armazenado. Se os dois combinarem, você está dentro.
Os leitores de impressão digital agora são equipamentos padrão em muitos computadores portáteis. Para fins de controle de acesso, a Bioscrypt produz excelentes leitores de impressões digitais amplamente utilizados.
Os leitores de geometria da mão criam um modelo do tamanho e forma da mão. Os leitores dos Sistemas de Reconhecimento são amplamente utilizados em bancos e outras indústrias.
Os leitores de Veia do dedo são semelhantes aos leitores de impressões digitais, exceto que eles olham abaixo da superfície do dedo para verificar seu padrão de veia.
Você pode avaliar sua necessidade de EAC fazendo essas três perguntas:
- Preciso de uma trilha de auditoria, i. e. uma data marcada com data e hora de cada abertura ou tentativa de abertura de uma porta?
- Os funcionários diferentes devem ter privilégios de acesso diferentes com base no tempo e no dia?
- Uma chave perdida ou roubada representa uma ameaça de segurança imediata para minha instalação?
Respondendo sim a qualquer uma dessas questões pode justificar o investimento em um sistema EAC.
Audit Trail
Uma trilha de auditoria é um registro marcado com data e hora de cada abertura ou tentativa de abertura de um bloqueio. As trilhas de auditoria são particularmente úteis para salas de servidores. Dependendo da sua indústria, um registro de acesso à sala do servidor pode ser obrigatório. Os armários de fornecimento são outra área onde as trilhas de auditoria são úteis. Se os suprimentos desaparecerem, você sabe quem estava no armário e quando - informações que podem levá-lo diretamente ao culpado. Uma trilha de auditoria também pode ser usada como back-up para o seu sistema de tempo e atendimento. Eu estava envolvido em um caso em que um empregado estava rotineiramente com um relógio de colega de trabalho para ele horas antes de ele chegar no site. O engano surgiu quando o sistema EAC o gravou entrando na porta lateral muito tempo depois de ter supostamente iniciado o turno.
Zonas horárias
Em alguns casos, você pode querer restringir o acesso às suas instalações com base no tempo e no dia. As equipes de limpeza são um exemplo óbvio.Se eles estão agendados para atender o seu escritório nas noites de terça e quinta-feira, não há motivo para distribuir uma chave que funcionará em qualquer outro momento. Um sistema EAC permite que você crie "chaves" personalizadas que só operarão em datas e horários específicos.
Chaves perdidas ou roubadas
Uma chave perdida ou roubada quase sempre cria uma violação grave em sua segurança física. Re-keying seus bloqueios mecânicos pode ser muito caro e inconveniente - especialmente se você precisa chamar seu serralheiro em curto prazo. As empresas às vezes vivem com o risco de uma chave perdida, em vez de gastar o dinheiro para que suas instalações sejam recarregadas. Em contrapartida, uma credencial de EAC pode ser suprimida ou desativada em questão de minutos com pouco ou nenhum custo. Mesmo que uma re-chave ainda seja justificada, bloquear a credencial EAC perdida de áreas sensíveis pode comprar tempo para encontrar a credencial ou lidar com a chave de novo de forma mais deliberada. E se a credencial ainda estiver flutuando, você logo saberá. O sistema EAC irá dizer quando e onde alguém tentou desbloquear uma porta com a credencial desativada.
Sistemas em rede e autônomos
Existem dois tipos básicos de sistema EAC: em rede e autônomo. Com um sistema em rede, todas as suas portas se comunicam com um computador central. Isso significa que você pode controlar todas as portas a partir de um único local. Você pode bloquear rapidamente todas as portas em uma emergência, ou adicionar e remover credenciais. Os sistemas em rede podem até controlar locais remotos, para que você possa adicionar um novo funcionário ao seu sistema de Nova York a partir do seu escritório em Chicago.
O Sistema VII da Keyscan é um exemplo de um sistema de rede fácil de usar. Os sistemas baseados na Web, como o Bright Blue, estão se tornando mais populares, pois podem ser operados a partir de qualquer computador com acesso à internet.
Os sistemas independentes, ao contrário, têm pouca ou nenhuma habilidade para se comunicar, então devem ser programados na porta que controlam. A principal vantagem dos sistemas independentes é o custo. Enquanto um sistema em rede completo pode custar mais de US $ 3 000 por porta, um autônomo pode ser instalado por menos de US $ 1 000. Os sistemas independentes tornam-se difíceis de gerenciar quando você tem mais do que algumas portas - especialmente se estiverem distantes .
O Trilogy Lockset é um dispositivo autônomo popular. O produto Logic da Medeco possui uma abordagem interessante para o controle de acesso autônomo. Usando este sistema, os cilindros eletrônicos se encaixam nas maçanetas e locksets, convertendo seu hardware existente em um sistema eletrônico.
Conclusão
Você deve considerar o Controle de Acesso Eletrônico se
- Você precisa de um teste de auditoria
- Você precisa controlar o acesso às portas com base na data e hora
- Você precisa adicionar e remover rapidamente as suas chaves sistema
Com uma instalação de três ou mais portas, um sistema EAC em rede geralmente é a sua escolha mais eficiente. Embora o acesso a uma ou duas portas possa ser facilmente controlado com um sistema autônomo.
Introdução aos Fundamentos dos Fundos Mútuos
Os Fundos Fundamentais dos Investimentos < < são um dos investimentos mais utilizados opções. Aprenda os fundamentos dos fundos mútuos com a introdução deste iniciante.
Uma introdução aos empilhadeiras
Fornecem uma solução versátil para o manuseio de materiais. Este artigo fornece uma visão geral do uso de empilhadeiras e das considerações operacionais.
Introdução aos warrants do estoque e do índice de ações
Para warrants, incluindo as semelhanças e diferenças entre warrants e opções e os fundamentos de como os warrants são negociados.