Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

RACS 5 – skalowalny system kontroli dostępu z elementami automatyki budynkowej

Printer Friendly and PDF


Firma ROGER jest producentem popularnego systemu kontroli dostępu RACS 4. System ten został wprowadzony do sprzedaży w roku 2002, był przez lata udoskonalany i do tej pory był najważniejszym produktem z oferty firmy ROGER. W tym roku firma wprowadza do sprzedaży zupełnie nowy, opracowany od podstaw system RACS 5, który w opinii jego projektantów jest produktem na najwyższym światowym poziomie.

Możliwości nowego systemu oraz poziom techniczny, który reprezentuje, powinny ugruntować pozycję firmy. Ponadto, podobnie jak program RACS 4, trafi on również na rynek zagraniczny. W założeniach twórców RACS 5 nowy system jest łatwo skalowalny i będzie można zastosować go w instalacjach o dowolnej wielkości – od najmniejszych, bazujących na jednym przejściu, do największych, obsługujących biurowce i hotele.

Koncepcja systemu

Koncepcja systemu RACS 5 jest wynikiem wieloletniego doświadczenia zdobytego w trakcie rozwoju systemu RACS 4, obserwacji światowych i krajowych trendów w branży kontroli dostępu, a także własnych, autorskich pomysłów inżynierów z firmy ROGER.

RACS 5, podobnie jak jego poprzednik, jest systemem typu online i w odróżnieniu od systemów offline umożliwia elastyczne i szybkie wprowadzanie zmian w konfiguracji i monitorowanie pracy systemu w czasie rzeczywistym. Do innych ważnych zalet systemu RACS 5 należy zaliczyć możliwość integracji z systemem telewizji dozorowej, systemem alarmowym, systemem rejestracji czasu pracy oraz innymi specjalistycznymi systemami informatycznymi lub programami użytkowanymi w danym obiekcie. Ponadto RACS 5 ma proste funkcje automatyki budynkowej, umożliwia rejestrację pracy wartowników, obsługę gości oraz śledzenie wybranych osób poruszających się po obiekcie.

Rys. 1. Struktura systemu kontroli dostępu RACS 5

 

Program zarządzający do systemu RACS 5 ma nowoczesną strukturę typu klient-serwer spełniającą oczekiwania użytkowników w zakresie obsługi systemu kontroli dostępu z kilku stanowisk. Ustawienia systemu pracującego pod programem nadzorczym RACS 5 można zaktualizować nieporównywalnie szybciej niż ustawienia systemu RACS 4. W zależności od wielkości systemu przesyłanie ustawień do kontrolerów może zajmować od kilku do kilkudziesięciu sekund. W trakcie ich przesyłania system kontynuuje normalną pracę zgodnie z bieżącymi ustawieniami. Przełączenie na nowe ustawienia następuje po odebraniu i przetworzeniu otrzymanych w całości danych. Dla użytkownika systemu proces ten jest praktycznie niezauważalny.

Użytkownicy systemu

W systemie RACS 5 użytkownikiem może być pracownik firmy, gość lub przedmiot z przypisanymi identyfikatorami. Każdy z użytkowników może posiadać jeden lub więcej identyfikatorów. Użytkownicy systemu mogą tworzyć grupy, natomiast grupy mogą tworzyć struktury hierarchiczne. Użytkownicy należący do grupy dziedziczą uprawnienia przypisane grupie, do której należą, a także od wszystkich grup nadrzędnych.

Identyfikatory są elementami systemu, które służą do rozpoznania użytkownika oraz jego uprawnień. Identyfikator może składać się z jednego lub więcej tzw. nośników. Nośnik to element fizyczny (karta, kod kreskowy, wzór biometryczny itp.) lub logiczny (kod PIN, numer seryjny urządzenia, numer PESEL itp.), który jest przypisany do danego identyfikatora i, pośrednio, do jego właściciela. Wszystkie nośniki w ramach tego samego identyfikatora są równoprawne. System dopuszcza zarejestrowanie maksymalnie ośmiu nośników w ramach jednego identyfikatora. Mogą to być nośniki różnych typów.

Identyfikacja użytkownika jest wynikiem odczytu nośnika przez czytnik w punkcie logowania. Jeżeli w danym punkcie logowania obowiązuje wieloetapowy tryb identyfikacji, użytkownik musi użyć więcej niż jednego nośnika, np. karty i PIN-u. Wymagany sposób identyfikacji wynika z trybu identyfikacji. System udostępnia popularne tryby identyfikacji, takie jak karta i PIN, karta lub PIN, tylko PIN, tylko karta, a dodatkowo możliwe jest określanie własnych trybów, w których możliwe są maksymalnie cztery etapy identyfikacji.
W systemie RACS 5 uprawnienia przypisuje się identyfikatorom oraz grupom. Użytkownik posiada takie uprawnienia, jakie są przypisane do identyfikatorów, które posiada, a także takie, które posiada grupa, do której należy. Uprawnienia mogą dotyczyć wielu różnych funkcji systemu. Najważniejsze z nich to uprawnienia dostępu do pomieszczeń, do przełączania systemu alarmowego i do sterowania automatyką. Uprawnienia dostępu do pomieszczeń mogą być określane w odniesieniu do pojedynczych przejść lub stref dostępu. W ramach uprawnień można definiować reguły pozytywne (zezwalające), negatywne (blokujące) oraz wyjątki. Określanie wyjątków może odnosić się do pojedynczych dni lub okresów.

Fot. 1. Wieloprzejściowy kontroler dostępu serii MC

 

Urządzenia

System RACS 5 współpracuje z grupą nowych wieloprzejściowych kontrolerów dostępu serii MC, terminali dostępu serii MCT oraz ekspanderów serii MCX. Kontrolery serii MC mają wspólny moduł elektroniczny oferujący dwa interfejsy komunikacyjne RS485, interfejs sieciowy Ethernet, osiem parametrycznych linii wejściowych, sześć wyjść tranzystorowych, dwa wyjścia przekaźnikowe oraz kartę wymiennej pamięci wykorzystywaną m.in. jako bufor zdarzeń. Na karcie można zarejestrować aż osiem milionów zdarzeń, co powoduje, że w praktyce, w większości przypadków, nie ma ryzyka przepełnienia bufora i utraty najstarszych z nich. Kontroler ma wbudowany zasilacz sieciowy przystosowany do współpracy z akumulatorem stanowiącym zasilanie rezerwowe oraz zabezpieczone elektronicznie wyjście zasilania 12 V/1A. Komunikacja z komputerem zarządzającym odbywa się przez sieć komputerową LAN lub WAN. Do kontrolera można podłączyć do 16 urządzeń magistralowych serii MCT/MCX. Komunikacja z tymi urządzeniami odbywa się za pośrednictwem magistrali RS485 o dowolnej topologii i na dystansie do 1200 m, licząc od kontrolera do najbardziej oddalonego urządzenia.

Konfiguracja kontrolera przebiega dwuetapowo. Na pierwszym etapie, zwanym konfiguracją niskopoziomową, kontroler jest dostosowywany do wymogów danej instalacji poprzez skonfigurowanie właściwości elektrycznych i programowych płyty głównej. Na drugim etapie, zwanym konfiguracją wysokopoziomową, konfigurowaniu podlega jedynie logika działania kontrolera, natomiast właściwości płyty głównej pozostają niezmienione. Konfiguracja niskopoziomowa jest przeprowadzana za pomocą programu narzędziowego RogerVDM, który jest uniwersalnym konfiguratorem urządzeń systemu RACS 5 i jest wykorzystywany do obsługi zarówno kontrolera, jak i pozostałych elementów systemu (terminali i ekspanderów). Na etapie konfiguracji niskopoziomowej konfigurowaniu podlegają właściwości modułu elektronicznego. Określa się typ linii wejściowych, czasy reakcji wejść, polaryzację linii wyjściowych, adresy, parametry zasilacza, liczbę i rodzaj dołączonych terminali dostępu itp. Wspomniany powyżej program RogerVDM służy również do aktualizacji oprogramowania wszystkich urządzeń systemu RACS 5. Ponadto oprogramowanie kontrolera może być aktualizowane za pośrednictwem karty pamięci.

Konfigurowanie wysokopoziomowe jest realizowane za pomocą aplikacji VISO, która jest jednocześnie programem do obsługi systemu kontroli dostępu. Na etapie konfigurowania wysokopoziomowego następuje określanie logiki działania systemu, a w szczególności zarządzanie jego użytkownikami oraz ich uprawnieniami.

Fot. 2. Terminale dostępu serii MCT

 

Oprogramowanie zarządzające

Do zarządzania systemem RACS 5 służy aplikacja VISO działająca w systemie operacyjnym Windows. Program VISO został opracowany z wykorzystaniem nowoczesnych technologii i oferuje przyjazny, intuicyjny interfejs graficzny oraz dużą wydajność. Aplikacja VISO jest dostępna w trzech wersjach – VISO LT, VISO ST i VISO EX.

Wersja LT jest przeznaczona dla najmniej wymagających użytkowników systemów kontroli dostępu i nie ma funkcji automatyki, systemu alarmowego ani CCTV. Program został uproszczony w taki sposób, aby system mógł być zainstalowany przez instalatora z niewielkim doświadczeniem w dziedzinie systemów kontroli dostępu i mógł być obsługiwany przez właściciela obiektu bez konieczności korzystania z usług zewnętrznej firmy lub instalatora. System w wersji LT jest przeznaczony dla małych instalacji KD z maksymalnie szesnastoma przejściami, zawierających jeden kontroler dostępu serii MC.

Wersja ST jest przeznaczona dla systemów o średniej wielkości, w których potrzebne są zaawansowane funkcje. Wersja ta umożliwia obsługę systemów złożonych z maksymalnie 64 przejść rozlokowanych w ramach jednego podsystemu.
Wersja EX jest najbardziej rozbudowaną wersją oprogramowania przeznaczoną do obsługi systemów o najwyższym poziomie złożoności, takich, wobec których wymagania dotyczące funkcjonalności są największe. Wersja ta jest oferowana w formie odpłatnej licencji uzależnionej od liczby obsługiwanych przejść oraz innych zaawansowanych funkcji, takich jak praca wielostanowiskowa oraz możliwość podziału systemu na partycje zarządzane przez niezależnych operatorów. Wersja EX może pracować z serwerową bazą danych MS SQL Server oraz być integrowana z innymi systemami za pomocą tzw. serwera integracji VISO.

Partycje systemu

VISO EX umożliwia podział systemu na tzw. partycje logiczne i przypisanie im osobnych operatorów. Operatorzy partycji mogą zarządzać tylko tymi ustawieniami systemu oraz użytkownikami, którzy należą do zarządzanej przez nich partycji. Operator partycji może prowadzić również monitorowanie online, ale system będzie wyświetlał na jego stacji roboczej tylko te zdarzenia, które są związane z jego partycją. Podział systemu na partycje odbywa się zupełnie niezależnie od fizycznej organizacji systemu, a partycje mogą mieć części wspólne (np. wejście do budynku, wjazd na parking, windy). Zwykle funkcjonalność partycji znajduje zastosowanie w budynkach przeznaczonych pod wynajem i umożliwia samodzielne administrowanie częścią systemu przez najemcę, co jest korzystne zarówno dla niego, jak i dla dysponenta obiektu.

Bazy danych

Wersje VISO LT i VISO ST pracują z plikową bazą danych typu MS SQL Server Compact. Baza tego typu jest darmowa i może być przenoszona lub duplikowana poprzez zwykłe operacje na plikach. Rozwiązanie to jest ekonomiczne i nie wymaga umiejętności związanych z administrowaniem bazą, co powoduje, że dobrze sprawdza się w małych i średnich systemach. Wersja VISO EX może pracować zarówno z bazą plikową MS SQL Compact, jak i serwerową MS SQL Server. W programie zarządzającym systemem RACS 5 można swobodnie korzystać z różnych baz danych, dzięki czemu jedna instalacja programu VISO może być używana do obsługi wielu systemów kontroli dostępu. Zmiana bazy danych następuje po wskazaniu nowego połączenia z bazą danych i restarcie aplikacji. Praca z wieloma bazami może być pomocna w przypadku używania programu VISO do zarządzania wieloma instalacjami kontroli dostępu, na przykład w celu świadczenia usług związanych z administrowaniem i konserwacją systemów przez agencje ochrony lub firmy instalatorskie.

Automatyka budynkowa

System udostępnia elementy automatyki budynkowej bazujące na koncepcji tzw. węzłów automatyki. Węzły automatyki to wirtualne stany logiczne, które mogą być zarządzane zarówno przez użytkowników systemu, jak i z poziomu harmonogramów czasowych oraz przenoszone na linie wyjściowe. Węzeł może być załączony na czas nieograniczony lub określony przez harmonogram. Do sterowania węzłami automatyki udostępniono zestaw funkcji typu załącz, wyłącz, przełącz, które mogą działać z uwzględnieniem lub bez uwzględnienia nastaw czasowych węzła. Węzłami automatyki można sterować z poziomu linii wejściowych, za pomocą przycisków funkcyjnych lub za pomocą identyfikatora w punkcie logowania. Sterowanie automatyką może być umożliwione tylko tym użytkownikom systemu, którzy mają odpowiednie uprawnienia, ograniczone czasowo, a nawet umożliwione tylko w określonych punktach systemu. System umożliwia współbieżne sterowanie wieloma węzłami automatyki za pomocą jednego urządzenia sterującego np. przycisku. Cecha ta umożliwia uzyskanie ciekawych funkcji, w tym obsługę tzw. scen świetlnych.

Rejestracja czasu obecności

System RACS 5 może być wykorzystany do rejestracji zdarzeń przez dedykowane programy RCP. Rejestracja zdarzeń związanych z kontrolą czasu pracy może odbywać się równocześnie z odczytem identyfikatora w punkcie kontroli dostępu albo być dokonywana dzięki niezwiązanym z kontrolą dostępu, innym funkcjom systemu. Oprócz możliwości przygotowywania danych dla specjalistycznych systemów RCP program VISO oferuje prosty kalkulator umożliwiający przygotowanie raportów dotyczących czasu przebywania użytkowników systemu w dowolnych jego strefach i w dowolnie określanych zakresach czasowych.

Podsumowanie

Wprowadzenie do oferty systemu RACS 5 otwiera nowy rozdział w historii firmy ROGER, który jest ukoronowaniem wysiłku całego zespołu inżynierów zajmującego się jego opracowaniem. Oczekuje się, że walory produktu będą pozytywnie ocenione przez jego użytkowników, a w kolejnych latach system będzie dalej intensywnie rozwijany, podobnie jak jego popularny poprzednik.

Grzegorz Wensker

Uwaga! Niniejszy artykuł nie stanowi dokumentacji technicznej – producent zastrzega sobie prawo do zmian właściwości produktu.

 

Zabezpieczenia 3/2015

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony