System kontroli dostępu Bosch

26 lipca 2021, Blog

Bezpieczny, przyszłościowy i elastyczny system KD Bosch

Wdrażając system kontroli dostępu (SKD) na obiekcie, inwestorzy często sugerują się ceną danego rozwiązania, natomiast kwestia bezpieczeństwa, skalowalności, elastyczności i ewentualnej rozbudowy systemu w przyszłości schodzi na drugi plan. Wszystkie te cechy, które powinien posiadać SKD, oferuje system firmy Bosch. Niestety rozwiązanie niemieckiej marki nie jest rozpowszechnione wśród instalatorów.

Decydując się na napisanie tego bloga, zasugerowałem się niewielką liczbą instalatorów, która miała możliwość instalować oraz konfigurować SKD Bosch na obiektach, oraz wynikającą z tego „obawą” przed technologią tej firmy ze strony pozostałych instalatorów. Postanowiłem więc przedstawić zasadę doboru sprzętu w zależności od wymagań projektowych, sposób podłączenia urządzeń oraz ich wstępną konfigurację z poziomu programu Access Management System 3.0.1 (AMS).


Przegląd urządzeń SKD Bosch

Kontrolery dostępu

Dobór właściwych urządzeń w zależności od liczby i charakteru przejść w obiekcie jest w przypadku systemu firmy Bosch niezwykle prosty. Zacznijmy od serca systemu czyli kontrolera dostępu. Do wyboru mamy trzy warianty:


1
- APC-AMC2-2WCF – możliwe jest podłączenie 2 czytników Wiegand, do dyspozycji mamy również 4 wejścia (sygnał binarny lub analogowy) oraz 4 wyjścia przekaźnikowe (tryb bezprądowy oraz tryb napięciowy) – obsługa 2 przejść jednostronnych lub 1 przejścia dwustronnego,
- APC-AMC2-4WCF – możliwe jest podłączenie 4 czytników Wiegand, kontroler posiada również 8 wejść i 8 wyjść – obsługa 4 przejść jednostronnych lub dwóch dwustronnych,
- APC-AMC2-4R4CF – możliwe jest podłączenie 8 czytników RS-485, a do dyspozycji mamy 4 interfejsy RS-485, 8 wejść i 8 wyjść – obsługa 8 przejść jednostronnych lub 4 dwustronnych.


Moduły rozszerzeń

Producent umożliwił rozbudowę kontrolerów o dodatkowe moduły wejść/wyjść:


2


Maksymalnie możemy do jednego kontrolera podłączyć 3 moduły rozszerzeń wejść/wyjść (różne kombinacje modułów). Pozwala to uzyskać nawet 56 wejść i 56 wyjść w ramach jednego kontrolera (pomocne m.in. w przypadku kontroli dostępu windy).
W przypadku wyboru kontrolera Wiegand APC-AMC2-2WCF lub APC-AMC2-4WCF możemy również podłączyć moduł rozszerzeń 4 portów Wiegand (1 moduł na 1 kontroler):
Nadal zachowujemy jednak prawo do podłączenia 3 modułów rozszerzeń wejść/wyjść.
Porównanie możliwości kontrolerów dostępu prezentuje poniższa tabela.


 

APC-AMC2-2WCF

APC-AMC2-4WCF

APC-AMC2-4R4CF

Liczba obsługiwanych czytników

2

4

8

Interfejs

Wiegand

Wiegand

RS-485

Liczba wejść/wyjść

4/4

8/8

8/8

Max liczba
wejść i wyjść

64

64

56

Moduł rozszerzeń
4 porty Wiegand

TAK

TAK

NIE



Wiegand czy RS-485?

Jaki system Bosch wybrać, oparty o standard Wiegand czy RS-485? Osobiście jestem zwolennikiem interfejsu RS-485. Systemy kontroli dostępu bazujące na standardzie Wiegand oferują wątpliwy poziom bezpieczeństwa. Ponadto systemy oparte o architekturę Wiegand są mało funkcjonalne i mniej elastyczne pod względem instalacji urządzeń. Standard RS-485 staje się coraz bardziej popularny. Czytniki Bosch przystosowane do interfejsu RS-485 „porozumiewają się” z kontrolerem poprzez protokół komunikacyjny OSDP (Open Supervised Device Protocol) – jest to protokół otwarty (podobnie jak Wiegand), co oznacza, że w przypadku wymiany czytników w przyszłości na czytniki innej firmy, możliwe jest dołączenie rozwiązania wspierającego OSDP.

Zalety tej technologii w porównaniu do Wiegand prezentuje tabela:

Kryterium

Wiegand

RS-485

Otwarty standard

Szeroki wybór czytników

Długość przewodu

<150m

<1200m

Liczba żył

Nawet do 10 żył:

  • 2 żyły zasilające,
  • 2 żyły transmisji danych,
  • do 6 dodatkowych żył w celu zapewnienia danej funkcjonalności (sygnalizacja dźwiękowa, czerwony LED, zielony LED, styk antysabotażowy itd.)

4-5 żył:

  • 2 żyły zasilające,
  • 2 żyły transmisji danych,
  • 1 żyła dla dodatkowej funkcjonalności głośnika (sygnalizacja zbyt długo otwartych drzwi – w przypadku stopni zabezpieczenia 3 i 4)

Komunikacja z kontrolerem

Jednokierunkowa:

  • brak monitorowania stanu czytnika (online, offline, awaria),
  • brak możliwości wyświetlania informacji tekstowej

Dwukierunkowa:

  • ciągłe monitorowanie stanu czytnika – pełna informacja o usterkach czy sabotażu terminala,
  • elastyczność funkcjonalności, np. wyświetlanie tekstu

Podłączenie czytników

Punkt – punkt

(gwiazda)

Magistrala szeregowa (czytniki

adresowalne)

Szyfrowanie

Brak

OSDP v1 – brak

OSDP v2 – szyfrowanie wraz
z uwierzytelnianiem

Zgodność z normą PN-EN 60839-11-1:2014

  • stopień 1,
  • stopień 2,
  • stopień 3 z ograniczeniami,
  • stopień 4 – brak zgodności

Zgodność ze wszystkimi

stopniami zabezpieczenia

 

Główną przewagą RS-485 nad Wiegand jest dwukierunkowa komunikacja z kontrolerem, która umożliwia zdalną konfigurację czytników oraz ich monitorowanie. Przyspiesza to proces konfiguracji systemu oraz zwiększa jego niezawodność. Kolejną ważną cechą jest znacznie większa możliwa do uzyskania odległość pomiędzy czytnikiem a kontrolerem oraz struktura magistralowa okablowania. Może to mieć znaczący wpływ na koszt systemu w zależności od charakteru obiektu:


Jednym kontrolerem APC-AMC2-4R4CF można zastąpić dwa kontrolery APC-AMC2-4WCF (w zależności od odległości pomiędzy terminalami na obiekcie).

Istotnym aspektem jest również szyfrowana komunikacja pomiędzy czytnikiem, a kontrolerem. Obecnie wszystkie czytniki Bosch serii LECTUS duo, LECTUS Select oraz LECTUS Secure wspierają OSDP v1 oraz OSDP v2 – w katalogach produktowych bądź kartach katalogowych może widnieć nieaktualna informacja o braku wsparcia OSDP v2 przez serię LECTUS duo. Należy pamiętać, że szyfrowanie będzie włączone tylko w przypadku aktywowania OSDP v2 z poziomu oprogramowania zarządzającego BIS/AMS/APE.


Terminale dostępu

Firma Bosch może pochwalić się szeroką ofertą czytników obsługujących różnego rodzaju standardy szyfrowania kart. Porównanie tych standardów można najprościej przedstawić posługując się wykresem:


5
Aby porównać parametry urządzeń postanowiłem zestawić je w tabelach dla poszczególnych serii produktowych. LECTUS Select to nowe, odznaczające się nowoczesnym designem czytniki w ofercie firmy Bosch.


Czytniki LECTUS duo

Czytnik

ARD-AYBS6260

ARD-AYBS6280

ARD-AYBS6360

ARD-AYBS6380

Technologia

Wiegand/RS-485

Wiegand/RS-485

Wiegand/RS-485

Wiegand/RS-485

Standard szyfrowania

MiFare Classic

MiFare DESFire EV1

MiFare Classic

MiFare DESFire EV1

Klawiatura

-

-

OSDP v2

Obsługiwane karty

  • Mifare Classic (Bosch)
  • Mifare CSN
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • Mifare CSN

  • Mifare Classic (Bosch)
  • Mifare CSN
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • Mifare CSN


Czytniki LECTUS Select

Czytnik

ARD-SELECT-B(W)O

ARD-SELECT-B(W)OK

Technologia

RS-485

RS-485

Standard szyfrowania

MiFare EV1/EV2, Legic Advant

MiFare EV1/EV2, Legic Advant

Klawiatura

-

OSDP v2

Obsługiwane karty

  • Mifare EV1 (Bosch)
  • Mifare EV2 (Bosch)
  • Legic Advant (Bosch)
  • Legic Prime (Bosch)
  • Mifare Classic (Bosch)
 
  • Mifare EV1 (Bosch)
  • Mifare EV2 (Bosch)
  • Legic Advant (Bosch)
  • Legic Prime (Bosch)
  • Mifare Classic (Bosch)


Czytniki LECTUS Secure Wiegand

Czytnik

ARD-SER10-WI

ARD-SER40-WI

ARD-SERK40-W1

ARD-SER90-WI czytnik dalekiego zasięgu

Technologia

Wiegand

Wiegand

Wiegand

Wiegand

Standard szyfrowania

MiFare Classic

MiFare DESFire EV1

MiFare Classic

MiFare DESFire EV1

Klawiatura

-

-

-

OSDP v2

Obsługiwane karty

  • Mifare Classic (Bosch)
  • Mifare CSN
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • Mifare CSN
 
  • Mifare Classic (Bosch)
  • Mifare CSN
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • Mifare CSN


Czytnik LECTUS Secure RS-485

Czytnik

ARD-SER10-RO

ARD-SER15-RO

ARD-SER40-RO

ARD-SERK40-RO

Technologia

RS-485

RS-485

RS-485

RS-485

Standard szyfrowania

MiFare Classic, MiFare DESFire EV1, iClass

MiFare Classic, MiFare DESFire EV1, iClass

MiFare Classic, MiFare DESFire EV1, iClass

MiFare Classic, MiFare DESFire EV1, iClass

Klawiatura

-

-

-

OSDP v2

Obsługiwane karty

  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • iClass (Bosch)
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • iClass (Bosch)
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • iClass (Bosch)
 
  • Mifare EV1 (Bosch)
  • Mifare Classic (Bosch)
  • iClass (Bosch)


Dodatkowo producent posiada w swojej ofercie czytniki linii papilarnych. Dobierając czytnik należy sugerować się między innymi takimi aspektami jak: zapewniany poziom szyfrowania transmisji, protokół komunikacyjny, klawiatura, zasięg czytnika, obsługiwane standardy szyfrowania. Szczegółowe informacje można odnaleźć w karcie katalogowej danego urządzenia.


Pozostałe elementy systemu

Do uruchomienia systemu konieczny będzie jeszcze zasilacz buforowy APS-PSU-60:

Zasilacz systemu APS-PSU-60

Zasilacz może zapewniać napięcie zasilające systemu 12 VDC lub 24 VDC – z prawej strony obudowy znajduje się przełącznik umożliwiający wybór wartości napięcia.


Potrzebna będzie również odpowiednia obudowa. Dostępne są dwa warianty obudów:
7
- AEC-AMC2-UL01 – umożliwia montaż 1 kontrolera (lub modułu rozszerzeń), 1 zasilacza i dwóch akumulatorów 7Ah 12V,
- AEC-AMC2-UL02 – umożliwia montaż 1 kontrolera, 1 modułu rozszerzeń (lub dwóch kontrolerów albo dwóch modułów rozszerzeń), 1 zasilacza i dwóch akumulatorów 7Ah 12V.


Schemat połączeń

Urządzenia łączymy między sobą wg następującego schematu (1 przejście jednostronne, kontroler RS-485):


8


Liczbę żył podłączonych do czytnika dobieramy według funkcjonalności jakie ma spełniać czytnik (minimum 2 żyły zasilające i 2 żyły transmisji danych). Zakładając, że napięcie zasilania ustawione jest na 24 VDC, należy dwa akumulatory 12V połączyć szeregowo.
Istotnym aspektem przy podłączeniu systemu jest monitorowanie stanu zadziałania przycisku ewakuacyjnego.

Możliwe są dwa sposoby monitorowania:
1. podłączenie przycisku ewakuacyjnego bezpośrednio do styków wejściowych kontrolera,
2. podłączenie przycisku ewakuacyjnego w obwód 2EOL/NC przycisku wyjścia lub kontaktronu.

Kontroler, w momencie użycia przycisku ewakuacyjnego, otrzymuje informacje o sabotażu przycisku wyjścia, którą należy odczytywać jako użycie przycisku awaryjnego (z poziomu programu zarządzającego np. AMS – konfiguracja w dalszej części bloga). Oczywiście należy pamiętać, że przycisk ewakuacyjny musi być dwustykowy. Dzięki takiej konfiguracji oszczędzamy liczbę wejść na kontrolerze – może to skutkować brakiem konieczności dokupowania modułu rozszerzeń.

Wyjścia przekaźnikowe mogą pracować w trybie beznapięciowym i napięciowym (zarówno przekaźniki kontrolera jak i modułu rozszerzeń). Możliwe jest więc bezpośrednie zasilenie rygla z wewnętrznego zasilacza kontrolera. Aby aktywować tryb napięciowy przekaźników należy zewrzeć odpowiednie PINy na płycie głównej kontrolera. Każde z wyjść posiada odrębne PINy. Umiejscowienie zwór wyjść przekaźnikowych na płycie kontrolera APC-AMC2-4WCF przedstawia poniższe zdjęcie:


10


Liczba rygli, które możemy zasilić z kontrolera, określa zapewniana przez zasilacz moc (60W). Zasilacz może pracować w trybie 12 VDC lub 24 VDC. W zależności od ustawionego napięcia zasilającego, taka wartość napięcia będzie na wyjściach przekaźnikowych. Zależność wartości napięcia na poszczególnych stykach zasilających od wartości napięcia zapewnianej przez zasilacz przedstawia poniższa tabela:


Napięcie zasilania kontrolera

Port czytnika Wiegand

Port czytnika RS-485

Wyjście potencjałowe

12 VDC

12 VDC

12 VDC

12 VDC

24 VDC

12 VDC

24 VDC

24 VDC



Przedstawię również łatwy sposób na obliczenie, czy wydajność zasilacza wystarczy do podtrzymania działania wszystkich urządzeń wchodzących w skład systemu:
- Moc zasilacza: 60 VA
- Pobór mocy przez kontroler: 5VA
- Pobór mocy przez moduł rozszerzeń: 5VA
- Pobór mocy czytnika: ok. 2VA
- Pobór mocy elektrozaczepu: ok. 3VA (w zależności od modelu rygla pobór mocy może się różnić)

Dla systemu obsługującego 8 przejść jednostronnych (1 kontroler, 1 moduł we/wy, 8 czytników, 8 elektrozaczepów):

1•5VA+1•5VA+8•2VA+8•3VA = 50VA
Moc zasilacza jest w tym wypadku wystarczająca.
Jeżeli dostępna moc zostałaby przekroczona, możliwe jest zasilenie modułu rozszerzeń z dodatkowego zasilacza APS-PSU-60:
11


Sieciowanie kontrolerów

Struktura systemu umożliwia sieciowanie nawet do 100 kontrolerów przypadających na jeden serwer. Sieciowanie odbywa się za pośrednictwem sieci LAN, każdemu z urządzeń należy nadać odpowiedni adres IP. Dzięki temu system jest niezwykle elastyczny i może być w prosty sposób rozbudowywany. Odległość pomiędzy kontrolerem, a przełącznikiem sieciowym lub serwerem wynosi max 90m.
12

Konfiguracja systemu z poziomu oprogramowania zarządzającego AMS 3.0.1

Wstępnej konfiguracji systemu dokonam za pomocą najnowszej wersji programu AMS – flagowego systemu Bosch do obsługi kontroli dostępu, który może pracować niezależnie lub we współpracy z oprogramowaniem obsługi systemów wizyjnych BVMS oraz systemem sygnalizacji włamania MAP 5000. Narzędzie w danym języku możemy pobrać ze strony: https://downloadstore.boschsecurity.com/ (zakładka Software, następnie z rozwijanej listy wybieramy Access Management System). Instrukcji programu należy dokonać postępując według kolejnych kroków opisanych w pliku AMS 3.0.1 installation guide. Bez zakupionej licencji mamy możliwość konfiguracji systemu przez 5 godzin (po tym czasie należy zresetować komputer i ponownie uruchomić oprogramowanie, poprzednia konfiguracja zapisuje się).

Właściwie przeprowadzony proces instalacji skutkuje obecnością w naszym systemie następujących aplikacji:


13


W aplikacji systemowej Usługi na naszej stacji serwerowej powinny pojawić się pozycje:


14


Schemat systemu, na którym przeprowadzę przykładową konfigurację:
15


W pierwszym etapie skonfigurujemy ustawienia sieciowe kontrolera. Wykorzystując połączenie Ethernet należy ustawić przełączniki DIL:


16


w pozycji: 1 – ON; 5-ON (więcej informacji na temat przełącznika DIL można odnaleźć w instrukcji urządzenia). Uruchamiamy AMS – AccessIPConfig – aplikację, za pomocą której wyszukamy dołączony do naszej podsieci kontroler i nadamy określony adres IP kontrolera:


17


Wchodząc w opcję Ustaw IP … mamy możliwość zmiany IP kontrolera, maski podsieci, bramy itd.:


18
19


Konfiguracja wejść i wyjść

Uruchamiamy klienta AMS Bosch i wpisujemy dane logowania. Otworzy nam się okno głównego Menu:


20


Następnie przechodzimy do zakładki Konfiguracja Dane urządzenia. W sekcji Kontrolery LAC/wejścia/urządzenia dodajemy kontroler do konfiguracji:


21


Wybieramy model urządzenia:


22


Wpisujemy w polu Adres IP/nazwa hosta adres IP kontrolera.


23


Następnie tworzymy przejście. W moim przypadku będzie to przejście jednostronne z czytnikiem bez klawiatury:


24
26


W polu dotyczącym przejścia dokonujemy konfiguracji dostępnych wejść oraz wyjść na płycie głównej:
Kolumna „Wejście” informuje o tym, którego przejścia dotyczy dane wejście lub wyjście.

W celu monitorowania zadziałania przycisku ewakuacyjnego podłączonego w obwód 2EOL/NC przycisku wyjścia, w zakładce Wejścia dostępnej z poziomu należy skonfigurować typ wejścia jako tryb analogowy zaznaczając:


29
30


W moim przypadku podłączyłem do obwodu rezystory 2200 Ohm. Czas zadziałania rygla określamy w zakładce Opcje z poziomu :


23


Stan styków cyfrowych prezentowany jest na wyświetlaczu kontrolera:


32


Naciskając przycisk wyjścia dołączony do IN2 pojawia się górny „piksel” na drugiej pozycji. Dolne piksele dotyczą wyjść – po naciśnięciu przycisku wyjścia zwolniona jest blokada elektrozaczepu, stąd piksel na pierwszej pozycji. Jeżeli testujemy system „na biurku”, warto pamiętać o odznaczeniu pozycji Kontaktron drzwiowy w zakładce Opcje z poziomu, ponieważ w momencie naciśnięcia przycisku wyjścia drzwi i ich otwarcia styk kontaktronowy powinien zmienić stan. W następnym etapie dodamy ewentualny moduł rozszerzeń. Moduł rozszerzeń dołączamy do kontrolera korzystając z magistrali wewnętrznej RS-485 EXT. Moduł należy odpowiednio zaadresować za pomocą przełącznika na płycie głównej (max 3 moduły rozszerzeń dołączone do kontrolera więc wystarczą adresy 1-3):


33


Po zaadresowaniu modułu i dołączeniu go do kontrolera, na wyświetlaczu powinna ukazać się nowa informacja dotycząca stanów wejść i wyjść modułu:




Kolejne moduły są oznaczone odpowiednio jako I2 i I3. Dodajemy moduł w programie AMS:


35


Wybieramy rodzaj modułu oraz odpowiedni adres (numer):


36


Po dodaniu modułu rozszerzeń widoczne są jego wejścia i wyjścia z poziomu zakładki kontrolera:


37


Konfigurowanie karty użytkownika

Kolejnym krokiem jest konfiguracja karty dostępu użytkownika oraz przyznanie mu uprawnień. W pierwszym etapie należy utworzyć daną osobę w bazie danych systemu – zakładka Dane Osobowe → Osoby:


38


Następnie przejdę do przypisania karty do użytkownika. W zakładce Konfiguracja → Opcje → Czytnik kart dodajemy do serwera lub klienta czytnik dostępowy z poziomu którego możliwe będzie odczytanie numeru karty. Ja posłużyłem się najprostszą opcją czyli „Dowolny skonfigurowany czytnik kontroli dostępu”:


39


W zależności od rodzaju posiadanych kart oraz od czytnika należy wybrać typ odczytywanych kart w Definicja karty (w moim przypadku są to karty MIFARE Classic):


40


W zakładce Dane Osobowe → Karty wybieramy daną osobę i przypisujemy jej kartę poprzez przycisk Karta rejestrująca. Kolejne etapy przedstawiają poniższe zrzuty ekranu:


41
42
43


Ostatnim etapem jest przyznanie uprawnień użytkownikowi Dane systemowe → Uprawnienia. Dodatkowo utworzyłem w międzyczasie przejście dwustronnie kontrolowane oparte o czytnik z klawiaturą oraz bez klawiatury. Określamy przejścia należące do danej autoryzacji oraz czytniki wejściowe i wyjściowe (pola Wejście i Wyjście):


44


W zakładce Dane Osobowe → Karty przypisujemy danemu użytkownikowi autoryzację dostępu:


45


Przyłożenie karty do czytnika przy prawidłowo przeprowadzonej konfiguracji powinno wywołać zadziałanie przekaźnika.


Aplikacja AMS – Map View

AMS – Map View to aplikacja systemu Access Management System, której najważniejsze funkcjonalności to:
- dodawanie i konfigurowanie map,
- monitorowanie stanu urządzeń i drzwi,
- sterowanie urządzeniami zdalnie z poziomu komputera (np. otwarcie drzwi),
- wyświetlanie logów zdarzeniowych i alarmów.

Operator ma możliwość importu mapy obiektu oraz naniesienie ikon urządzeń na widok mapy. Z poziomu dodanych ikon możliwe jest podjęcie określonych działań (udzielenie dostępu, otwarcie drzwi, odblokowanie drzwi na stałe, blokada czytnika itp.). Ikony zmieniają również swój stan w zależności od zdarzeń jakie pojawiają się w systemie.


46


Ikony urządzeń przeciągamy z drzewka znajdującego się z lewej części ekranu po rozwinięciu menu. Aplikacja „zaciąga” konfigurację pochodzącą z programu AMS.


47


AMS – Map View dostarcza również informację o alarmach zachodzących w systemie, np. dzięki zastosowaniu monitorowania przycisku ewakuacyjnego poprzez parametryzację 2EOL/NC, po naciśnięciu przycisku awaryjnego wyświetla się następujący log zdarzeniowy:


48


Niestety nie odnalazłem opcji, która wskazywałaby przejście, którego dotyczy przycisk ewakuacyjny. Alarm skojarzony jest tylko z kontrolerem.

Każdemu typowi alarmu możemy przypisać kategorię, cechującą się innym priorytetem: 1 – Przymus, 2 – Krytyczny, 3 – Ostrzeżenie, 4 – Konserwacja. Do każdej kategorii może być również przypisany plik z dźwiękiem. Poza ustaleniem priorytetu, operator ma również możliwość określenia jakie zdarzenia mają „spływać” do systemu.

Aplikacja posiada również rejestrator przeciągnięć kartą czyli okno logów zdarzeniowych, które dotyczą interakcji użytkownika z terminalami dostępu. Przykładowe zdarzenia:


49
50


W przypadku braku wyświetlanych logów należy upewnić się po kliknięciu opcji Konfigurowanie filtra , czy interesujące nas przejścia są zaznaczone:


51


Podsumowanie

System kontroli dostępu Bosch dedykowany jest głównie dla obiektów średnich oraz dużych. Poza gwarancją ochrony stref, system oferuje również skalowalność i elastyczność (przede wszystkim opierając się o kontrolery w wersji RS-485), możliwość rozbudowy w przyszłości, integrację z systemami zewnętrznymi, otwartość komunikacyjną, bezpieczną transmisję danych oraz wcale nietrudną konfigurację.

Z powodu małej ilości informacji, które są powszechnie dostępne np. w sieci, zdecydowałem się przedstawić ogólne zasady doboru sprzętu oraz przykładową wstępną konfigurację systemu, dzięki czemu mają Państwo (mam nadzieję) bardziej przejrzyste wyobrażenie o możliwościach systemu i jego konfiguracji. Niestety nie udało mi się przedstawić wszystkich dostępnych rozwiązań systemowych (np. sterowanie windą, czytniki bluetooth, integracja z BVMS), natomiast są to treści na kolejnego bloga . Oprogramowanie AMS oferuje zdecydowanie bardziej rozbudowaną konfigurację. W razie pytań odnośnie systemu kontroli dostępu Bosch oraz innych systemów tego producenta proszę o kontakt mailowy.
 

Adam Janiak Janex International

Adam Janiak

Specjalista ds. Technicznych
tel.: 22 863-63-53 wew. #228
kom: 884 156 847
adam.janiak@janexint.com.pl
do góry