8.control acceso

103
SISTEMAS CONTROL DE ACCESO

Upload: german-cruz

Post on 14-Apr-2017

399 views

Category:

Technology


7 download

TRANSCRIPT

Page 1: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Page 2: 8.control acceso

El control de acceso es un sistema electrónico de seguridad que se implementa tradicionalmente en grandes edificios y recintos de gran ocupación, dependiendo de su complejidad. Puede ser instalado también en unidades más pequeñas.

El control de acceso básicamente permitirá diferenciar :

Qué personas tienen acceso a las dependencias de trabajo.

A qué dependencias concretas tienen acceso.

En que horario tienen acceso. Normalmente cada persona entrará

dentro de un grupo de personas con sus mismos privilegios.

SISTEMAS CONTROL DE ACCESO

Page 3: 8.control acceso

Los sistemas registran todos los accesos a las instalaciones y controlan cualquier evento interno (robo, sabotaje, etc) a partir del registro de ingresos de un día a una hora especifica en cualquier punto de la instalación donde exista dicho control.

Los sistemas responden de una manera rápida y eficaz y están integrados con el sistema de seguridad, siendo su manejo sencillo e intuitivo.

También se puede programar el sistema para dar accesos de forma temporal, a usuarios invitados, e incluso avisar mediante mensajes en un display de eventos o recordatorios.

SISTEMAS CONTROL DE ACCESO

Page 4: 8.control acceso

COMPONENTES

Page 5: 8.control acceso

Un sistema de control de acceso se compone principalmente de los siguientes elementos:

Unidades controladoras

Unidades Lectoras

Elementos de bloqueo y barrera

Elementos auxiliares

SISTEMAS CONTROL DE ACCESO

Page 6: 8.control acceso

UNIDADES CONTROLADORAS

Page 7: 8.control acceso

Unidades controladoras

El elemento crítico fundamental para cualquier sistema de control de acceso es la unidad controladora.La unidad controladora realiza toda la validación de códigos y permisos de accesos y opera las salidas para la activación de los torniquetes, talanqueras y electroimanes de las puertas.La unidad controladora debe recibir energía eléctrica de forma independiente a los dispositivos de bloqueo y barrera.

SISTEMAS CONTROL DE ACCESO

Page 8: 8.control acceso

LECTORAS DE ACCESO

Page 9: 8.control acceso

LECTORAS DE ACCESODiferentes tipos de unidades lectoras de acceso:

Lectoras de proximidad

Lectoras Biométricas

Teclados de código PIN

Lectoras Híbridas

Lectoras de tarjeta chip

Lectoras de Tags RFID

Sistemas complementarios

SISTEMAS CONTROL DE ACCESO

Page 10: 8.control acceso

LECTORAS DE PROXIMIDAD

Page 11: 8.control acceso

Lectoras de tarjeta de proximidad

El sistema de lectura de tarjeta en los lectores más modernos es “casi exclusivamente” por proximidad, esto implica que sólo hay que acercar la tarjeta al equipo para que éste realice la lectura (y mande la orden de apertura de puerta).

Existen lectoras estándar y de largo alcance, que son empleadas en aplicaciones vehiculares.

Este sistema de lectura es el más cómodo y avanzado y ha relegado en su totalidad a los sistemas de banda magnética, código de barras, infrarrojos y otros tipos de lectura que en la actualidad han quedado relegados a aplicaciones muy específicas.

SISTEMAS CONTROL DE ACCESO

Page 12: 8.control acceso

Lectoras de TarjetasTarjetas de proximidad

Funcionan emitiendo señales de corto alcance a una frecuencia de 125KHz.

Es habitual su personalización con el nombre, logo de la empresa, y numero de empleado.

En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip o un colgante al cuello.

SISTEMAS CONTROL DE ACCESO

Page 13: 8.control acceso

BIOMETRÍA

Page 14: 8.control acceso

Biometría

La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos.

El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.

SISTEMAS CONTROL DE ACCESO

Page 15: 8.control acceso

• La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

• En las Tecnologías de la Información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humano con propósito de identificación personal.

SISTEMAS CONTROL DE ACCESO

Page 16: 8.control acceso

Sistemas Biométricos

En el mercado se pueden encontrar varios sistemas de seguridad biométrica. Algunos usan las huellas digitales, otros los patrones oculares y otros los rasgos faciales. También existen otros dispositivos que analizan otras cualidades como la manera de caminar, de hablar o de escribir. Estos equipos verifican la identidad de un individuo, por características físicas como las huellas digitales, los rasgos de la cara, la geometría de la mano, los escaneos de retina, las huellas de voz, etc.

SISTEMAS CONTROL DE ACCESO

Page 17: 8.control acceso

• Cuando funcionan como sistemas de seguridad, se requiere que las personas faciliten su información biométrica para estructurar una base de datos de usuarios.

• Cada vez que alguien intente ingresar a un área protegida, los sistemas biométricos comparan la información archivada en su base de datos para verificar el permiso y validar el ingreso.

• Como las cualidades biométricas son imposibles de duplicar, los sistemas de reconocimiento biométrico son considerados como los mejores mecanismos de seguridad, en todo el mundo.

SISTEMAS CONTROL DE ACCESO

Page 18: 8.control acceso

Estas unidades de reconocimiento miden los valles y crestas de los dedos, las cuales son cualidades únicas en cada individuo, con el propósito de establecer la identidad de una persona.

En segundo lugar están los dispositivos para el reconocimiento facial.

Estas unidades identifican a las personas analizando ciertas características del rostro como la distancia entre ambos ojos o la longitud de la nariz.

SISTEMAS CONTROL DE ACCESO

Page 19: 8.control acceso

• Otros aparatos de biometría han sido diseñados para analizar la forma de la mano, la cual es diferente en cada persona.

• En este tipo de reconocimiento se mide el anillo que rodea a la pupila, con el propósito de identificar personalmente a alguien.

• Por otro lado, los equipos para el reconocimiento de voz están basados en programas de computador, los cuales miden el tono que una persona usa al hablar.

• Estos sistemas son muy confiables porque la voz de cada persona también es única, sin importar qué tan bien alguien imite la voz de otro.

SISTEMAS CONTROL DE ACCESO

Page 20: 8.control acceso

LECTORAS BIOMETRICAS

Page 21: 8.control acceso

Lectoras BiométricasFuncionan con la identificación de personas por medio de parámetros biológicos como las huellas dactilares y palmares, reconocimiento facial y de retina.

Existen dos tipos de tecnología para las lectoras de huella y palma, de acuerdo al sensor:Óptico: -Guarda una imagen de la huella y es muy rápido en la búsqueda de la misma en

la base de datos del sistema.Capacitivo: -El lente crea una imagen virtual por medio de la resistencia capacitiva que la huella genera al paso de la corriente eléctrica, la cual es medida al momento de la identificación.

SISTEMAS CONTROL DE ACCESO

Page 22: 8.control acceso

TECLADOS DE CODIGO PIN

Page 23: 8.control acceso

Teclado de código PIN

•Código PIN: “Personal Identification Number”.

•El teclado básicamente se utiliza para digitar un código que puede contener de 4 a 6 dígitos y corresponde a la identificación personal de un usuario del sistema de control de acceso.

SISTEMAS CONTROL DE ACCESO

Page 24: 8.control acceso

LECTORAS HÍBRIDAS

Page 25: 8.control acceso

Lectoras HíbridasSe denominan lectoras híbridas debido a que funcionan realizando lectura de diferentes formas integradas, es decir, leen tarjetas de proximidad, parámetros biométricos, como huellas dactilares y cuentan con un teclado para la digitación de códigos PIN: “Personal Identification Number”. Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta, digiten dicho código PIN.

SISTEMAS CONTROL DE ACCESO

Page 26: 8.control acceso

LECTORAS DE TARJETA CHIP

Page 27: 8.control acceso

Lectoras de tarjeta chip

Chip electrónicoTecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada.

Actualmente vincula la información de diferentes sistemas, como información financiera debito de un usuario y permisos de acceso a varios sistemas.

SISTEMAS CONTROL DE ACCESO

Page 28: 8.control acceso

LECTORAS DE TAG RFID

Page 29: 8.control acceso

Lectoras de Tag RFIDRFID (Radio Frequency IDentification)

Es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, etiquetas o tags RFID.

El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification).

SISTEMAS CONTROL DE ACCESO

Page 30: 8.control acceso

Lectoras de Tag RFID

Las etiquetas RFID (RFID Tag, en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor- receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las activas sí lo requieren. Una de las ventajas del uso de radiofrecuencia es que no se requiere vista en línea directa entre el emisor y el receptor.

SISTEMAS CONTROL DE ACCESO

Page 31: 8.control acceso

SISTEMAS COMPLEMENTARIOS

Page 32: 8.control acceso

SCÁNNER HONEYWELL XENON 1900

Page 33: 8.control acceso

Scánner Honeywell Xenon 1900

El Xenon 1900 de Honeywell, la sexta generación de tecnología de lectura de imágenes por área ha redefinido el estándar para los escáneres de mano. Al contar con un sensor de imagen optimizado especialmente para el escaneo de códigos de barras, el escáner ofrece un desempeño líder en la industria y confiabilidad para una amplia variedad de aplicaciones que requieren la versatilidad de la tecnología de lectura de imágenes por área. Ideal para lectura de Cédula Colombiana, Basado en Adaptus® Imaging Technology 6.0, brinda una lectura superior de código de barras y captura de imagen digital.

SISTEMAS CONTROL DE ACCESO

Page 34: 8.control acceso

SISTEMAS CONTROL DE ACCESOScánner Honeywell Xenon 1900

Page 35: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Page 36: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 37: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 38: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 39: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 40: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 41: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 42: 8.control acceso

EQUIPO DE INSPECCIÓN RAYOS X

Page 43: 8.control acceso

ELEMENTOS BLOQUEO Y BARRERA

Page 44: 8.control acceso

Sistemas de bloqueo y barrera•Los sistemas de control de acceso deben contar siempre con elementos o dispositivos que bloqueen o limiten el acceso tanto peatonal como vehicular.•Para el acceso peatonal se emplean puertas con electroimanes y torniquetes.•Para el acceso vehicular se implementan talanqueras y puertas operadas con brazos automáticos hidráulicos.

SISTEMAS CONTROL DE ACCESO

Page 45: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Page 46: 8.control acceso

ELECTROIMANES

Page 47: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Electroimanes

Page 48: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Electroimanes

Son dispositivos que generan un campo magnético fuerte sobre una lámina metálica, por medio de un flujo de corriente eléctrica.

Se fabrican con diferentes capacidades en cuanto a la fuerza generada por el campo eléctrico en Libras Fuerza.

Comercialmente se encuentran entre 100Lb y 1000Lb, dependiendo de la puerta específica sobre la que se instale.

Page 49: 8.control acceso

TORNIQUETES/ MOLINETES

Page 50: 8.control acceso

Torniquetes de acceso•El Torniquete está indicado para control de los accesos peatonal en zonas de alto tránsito de personas. Es ideal como barrera de control para sitios donde se desee regular el flujo de personas en las operaciones de entrada y salida. •Los torniquetes de acceso son mecanismos electromecánicos de alta confiabilidad, construidos con la más alta tecnología teniendo en cuenta que serán sometidos a las más duras condiciones de uso y desgaste. •La robustez de todos sus componentes asegura un funcionamiento libre de fallas con un mínimo mantenimiento realizado. •En su fabricación y diseño se tienen en cuenta las condiciones ergonómicas y elementos hidráulicos que facilitan el uso para personas de edad avanzada, mujeres en embarazo, niños y personas con discapacidad.

SISTEMAS CONTROL DE ACCESO

Page 51: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Torniquetes de acceso

Page 52: 8.control acceso

PIVOTES AUTOMÁTICOS

Page 53: 8.control acceso

Pivotes Automáticos•Los pivotes automáticos están fabricados para controlar accesos tanto públicos como privados, regular el tráfico fluido en áreas urbanas y zonas peatonales o garantizar una seguridad antiterrorista en embajadas, ministerios, bancos, policías y otros lugares vulnerables. •Son la solución perfecta para problemas de seguridad y terrorismo en zonas protegidas y accesos restringidos porque están especialmente diseñados para soportar el impacto de un vehículo sin deformar su sistema.•También ofrecen la ventaja de que pueden contraerse o “esconderse” debajo del piso cuando se quiere liberar el acceso o el flujo de vehículos. •Su instalación es subterránea y se pueden activar a distancia, de esta forma pueden estar ocultos todo el día y ser elevados durante la noche.

SISTEMAS CONTROL DE ACCESO

Page 54: 8.control acceso

SISTEMAS CONTROL DE ACCESOPivotes Automáticos

Page 55: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Page 56: 8.control acceso

Configuraciones de Acceso•Failsafe Es una configuración de control de acceso que desactiva los dispositivos de bloqueo para facilitar la evacuación de personas en casos de emergencia cuando se presentan fallas o cortes súbitos de flujo de energia eléctrica.

•Failsecure

Esta configuración bloquea los accesos en ausencia de energía, de forma tal, que se requiere el reestablecimiento del flujo de energía eléctrica para poder acceder a las unidades controladas.Esta configuración se emplea para aplicaciones de alta seguridad o en el sector financiero.

SISTEMAS CONTROL DE ACCESO

Page 57: 8.control acceso

ELEMENTOS AUXILIARES

Page 58: 8.control acceso

Los sistemas de control de acceso funcionan con la ayuda de elementos auxiliares, como las fuentes de energía, las baterías y los botones de salida.

Para el caso de los sistemas administrados o modulares se requiere de un PC con el software correspondiente a la unidad de control para las labores de servidor de acceso.

Los sistemas de control de visitantes pueden integrar cámaras web, impresoras de stickers de transferencia térmica y unidades de lectura de huella dactilar para programar perfiles de usuario.

SISTEMAS CONTROL DE ACCESO

Page 59: 8.control acceso

TIPOS DE SISTEMAS DE ACCESO

Page 60: 8.control acceso

Distintos tipos de sistemas de control de acceso

• Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, únicamente discrimina entre perfiles de usuario predeterminados.

• Sistemas modulares. Existen diversas puertas de control y necesidades de gestión a través de software, incluso con integración de otros sistemas.

• Control de Presencia. Sistemas para control horario de los trabajadores.• Gestión de visitas. Software para gestión de visitas.• Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro

de matrículas.• Sistemas vehiculares. Incluyen dispositivos específicos para aplicaciones de uso

masivo como en centros comerciales, hoteles o edificios.• Detectores de metales.

SISTEMAS CONTROL DE ACCESO

Page 61: 8.control acceso

SISTEMAS AUTÓNOMOS

Page 62: 8.control acceso

Sistemas Autónomos

Se emplean para controlar una sola puerta. Los tipos de sistema más habituales incluyen lectores de tarjeta, huella digital y PIN.Los teclados autónomos únicamente permiten acceso en función de un código. Es el equipo más básico para controlar accesos.

SISTEMAS CONTROL DE ACCESO

Page 63: 8.control acceso

Sistemas Autónomos

Para su funcionamiento únicamente se necesita una unidad de lectura con relevo integrado, una fuente de alimentación con una batería, un sistema de bloqueo eléctrico en la puerta, un botón de salida y un brazo, o en su lugar, un gato hidráulico para el cierre automático.

SISTEMAS CONTROL DE ACCESO

Page 64: 8.control acceso

Sistemas Autónomos• El equipo puede ser Antivandálico

(normalmente para intemperie) o puede ser estándar para interiores.

• El teclado antivandálico es metálico, con aleaciones de acero o aluminio, y presenta mucha mayor dureza que el teclado normal, generalmente fabricado en plástico PVC.

• El equipo antivandálico tiene mayor vida útil y es resistente a las agresiones, aunque es más costoso.

SISTEMAS CONTROL DE ACCESO

Page 65: 8.control acceso

Sistemas AutónomosLa aplicación puede ser gestionada por varios usuarios con distintos niveles o privilegios, mediante perfiles de acceso, y controlar un número limitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…).

SISTEMAS CONTROL DE ACCESO

Page 66: 8.control acceso

SISTEMAS MODULARES

Page 67: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Sistemas Modulares

Page 68: 8.control acceso

Sistemas ModularesEn control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada área.

Es importante contar con un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones.

SISTEMAS CONTROL DE ACCESO

Page 69: 8.control acceso

Sistemas Modulares

SoftwareEs fundamental que el programa de gestión sea sencillo de manejar y ofrezca un entorno amistoso e intuitivo, ya que puede ser habitual que existan varios usuarios del sistema, que estos cambien frecuentemente o incluso que el sistema no se emplee durante un tiempo prolongado.

SISTEMAS CONTROL DE ACCESO

Page 70: 8.control acceso

Sistemas ModularesEl software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorear los sistemas, perfiles y rutas de acceso a las áreas restringidas con calendarios y horarios, localización de personas, alertas en tiempo real, listados de eventos, etc.

SISTEMAS CONTROL DE ACCESO

Page 71: 8.control acceso

Sistemas Modulares

En grandes instalaciones es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida.

En caso de una visita externa, desde que se produce la validación en el PC de seguridad, hasta que la información se procesa en el controlador y se envía la señal de acceso.

SISTEMAS CONTROL DE ACCESO

Page 72: 8.control acceso

Sistemas Modulares•Usualmente, se emplea un software instalado en algún PC de la red y se puede ejecutar la aplicación en modo Maestro y en otros PC en modo cliente.

•El software debe contener todas las funcionalidades propias de un sistema de acceso, cubriendo las necesidades actuales y futuras.

•Desde el servidor Maestro y los Clientes se pueden gestionar las altas y bajas del personal, para lo cual es importante adjuntar foto de cada usuario y trabajar con una base de datos de formato estándar.

SISTEMAS CONTROL DE ACCESO

Page 73: 8.control acceso

SISTEMAS CONTROL PRESENCIA

Page 74: 8.control acceso

Ventajas de un control de presencia

Maximiza la productividad de los empleados mientras se mantiene un control de costes.

El software de control de presencia es un elemento crítico para la gestión de los trabajadores de cualquier empresa.

Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos señalar las cinco razones principales para comprar un sistema de control de presencia automatizado.

1 . Ahorra costes de trabajo 2. Mejora la productividad y resultados 3. Mejora pago de las nóminas y evitar errores 4. Aumenta la satisfacción del empleado 5. Proporciona información para ajustarse a la legislación

SISTEMAS CONTROL DE ACCESO

Page 75: 8.control acceso

CARACTERISTICAS Y FUNCIONAMIENTO DE UN SISTEMA DE CONTROL DE PRESENCIA

Funcionan con la tecnología RFID y se emplean con los diferentes tipos de lectores RFID:

- De montaje en superficie, empotrados, para tornos, de exteriores, para panel, anti vandálicos, con y sin teclado.

- Lectores con teclado para accesos con mayor seguridad (identificación por PIN).

- Con funcionalidades domóticas y control automático de sistemas en función de señales externas o segúnhorarios.

- De gestión de personal y visitas externas.

- De configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales.

SISTEMAS CONTROL DE ACCESO

Page 76: 8.control acceso

SISTEMAS CONTROL DE VISITAS

Page 77: 8.control acceso

CONTROL DE VISITASEl Sistema de Control de Visitas es un Sistema Informático que permite controlar y registrar el acceso de personas visitantes en cualquier Empresa o Institución, usando la Tecnología de Digitalización de Imágenes.

SISTEMAS CONTROL DE ACCESO

Page 78: 8.control acceso

El Sistema de Control de Visitas permite:

Llevar un estricto control de todas las personas que ingresan a una Organización, mediante un registro fotográfico digitalizado de todos y cada uno de los visitantes.

Realizar consultas de personas que permanecen dentro de la Organización, que salieron de la misma ó que se encuentran en espera.

Crear un registro detallado de las personas que visitan la Organización frecuentemente, con el fin de agilizar el proceso de incorporación de datos.

SISTEMAS CONTROL DE ACCESO

Page 79: 8.control acceso

El Sistema de Control de Visitas permite:

Crear un listado de personas con Acceso Prohibido a la Organización ó a sus instalaciones.

Llevar un registro de empleados y departamentos y un estricto control de los visitantes que se reciben.

Generar reportes de: personas que visitaron la Empresa en un día específico y a determinada hora y el número de veces que una persona visitó la empresa.

SISTEMAS CONTROL DE ACCESO

Page 80: 8.control acceso

El Sistema de Control de Visitas permite:

Realizar diversas operaciones (con estaciones conectadas a la red del Sistema) para: consulta de las visitas del día, visualización de la fotografía del visitante antes de autorizar la entrada, registro de los datos del visitante.

Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de seguridad, administración, gerencia general, etc.

Acceso al manejo de la información de Visitantes desde cualquier estación de trabajo conectada a la red de Sistema.

SISTEMAS CONTROL DE ACCESO

Page 81: 8.control acceso

SISTEMAS LECTURA MATRÍCULAS

Page 82: 8.control acceso

El reconocimiento automático de matrículas (Automatic number plate recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza reconocimiento óptico de caracteres en imágenes para leer las matrículas de los vehículos.

SISTEMAS CONTROL DE ACCESO

Page 83: 8.control acceso

LECTURA DE MATRICULASLos sistemas pueden escanear las matrículas con una frecuencia aproximada de una por segundo en vehículos con velocidades de hasta 160 km/h.

Pueden utilizar el circuito cerrado de televisión existente o radares, o cámaras diseñadas específicamente para dicha tarea.

Son utilizadas por las diversas fuerzas de policía y como método de recaudación electrónica de peaje en las autopistas de pago, y para vigilar la actividad del tránsito como una luz roja en una intersección.

SISTEMAS CONTROL DE ACCESO

Page 84: 8.control acceso

LECTURA DE MATRICULASSe puede utilizar para almacenar las imágenes

capturadas por las cámaras de video, así como el texto de la matrícula, y algunas se pueden configurar para almacenar una fotografía del conductor.

Estos sistemas a menudo utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar fotografías en cualquier momento del día.

Algunas versiones de cámaras para la supervisión de intersecciones incluyen un flash de gran alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de su error.

SISTEMAS CONTROL DE ACCESO

Page 85: 8.control acceso

LECTURA DE MATRICULAS

Cuando el tránsito es lento o cuando la cámara de video está a una altura inferior y el vehículo está en un ángulo de aproximación a la cámara, no es necesario que la velocidad del obturador sea tan alta. Velocidades del obturador de 1/500 pueden funcionar correctamente con vehículos con una velocidad de hasta 64 kilómetros por hora y 1/250 hasta 8 kilómetros por hora.

SISTEMAS CONTROL DE ACCESO

Page 86: 8.control acceso

LECTURA DE MATRICULASEsta información, convertida ahora en pequeños paquetes de datos, se puede transmitir fácilmente a algún ordenador remoto para un posterior procesamiento en caso de que sea necesario, o ser almacenado en el lugar para ser recuperada posteriormente. En la otra disposición, típicamente hay una gran cantidad de PC usados en una red de servidores para manejar altas cargas de trabajo. A menudo en dichos sistemas existe la necesidad de remitir imágenes al servidor remoto y éste puede requerir medios de transmisión con un gran ancho de banda.

SISTEMAS CONTROL DE ACCESO

Page 87: 8.control acceso

• ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes tomadas por las cámaras fotográficas.

• Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la posición – los sistemas ANPR deben poder hacer frente a estas diferencias para ser verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir variantes internacionales, aunque muchos programas se adaptan a cada país individualmente.

SISTEMAS CONTROL DE ACCESO

Page 88: 8.control acceso

ALGORITMOSHay seis algoritmos principales que el software necesita para identificar una matrícula:

• Localización de la matrícula – responsable de encontrar y aislar la matrícula en la imagen.

• Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.

• Normalización – ajusta el brillo y el contraste de la imagen.• Segmentación de los caracteres – encuentra los distintos caracteres presentes en la

matrícula.• Reconocimiento óptico de caracteres.• Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus

posiciones con las reglas específicas del país al que pertenece la matrícula.

SISTEMAS CONTROL DE ACCESO

Page 89: 8.control acceso

• Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los caracteres para el OCR

• La complejidad de cada una de estas subdivisiones del programa determina la

exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas utilizan técnicas de detección de borde para aumentar la diferencia en la imagen entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de punto medio para reducir el “ruido” visual de la imagen.

SISTEMAS CONTROL DE ACCESO

Page 90: 8.control acceso

DIFICULTADESEl software debe ser capaz de afrontar diferentes dificultades posibles, que incluyen:

Resolución de imagen pobre, a menudo porque la matrícula está demasiado lejos, aunque a menudo es resultado del uso de una cámara de baja calidad.

Imágenes desenfocadas, en particular desenfoque de movimiento y muy a menudo en unidades móviles

Iluminación pobre y bajo contraste debido a sobreexposición, reflexión o sombras

Un objeto que oscurece (parte de) la matrícula, a menudo una barra del remolque, o suciedad en la matrícula.

SISTEMAS CONTROL DE ACCESO

Page 91: 8.control acceso

DIFICULTADESImágenes borrosas dificultan el OCR – los sistemas ANPR deberían tener altas velocidades de disparo para evitar el desenfoque de movimientoPara evitar el desenfoque es ideal tener la velocidad del obturador de la cámara fijada a 1/1000 segundos. Debido a que el coche está en movimiento, el uso de velocidades más reducidas podría dar lugar a una imagen demasiado borrosa para ser leída con el software OCR, especialmente si la cámara está en una posición mucho más alta que el vehículo.

SISTEMAS CONTROL DE ACCESO

Page 92: 8.control acceso

SISTEMAS DE ACCESO VEHICULAR

Page 93: 8.control acceso

Sistemas VehicularesEstos sistemas integran:

Video VigilanciaIdentificación de placasRegistro automatizado de vehículosControl de pagoSistema contable computarizadoLectura de tarjeta o tag RFID para control de peajes

SISTEMAS CONTROL DE ACCESO

Page 94: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Page 95: 8.control acceso

SISTEMAS CONTROL DE ACCESO

Page 96: 8.control acceso

SISTEMAS DETECTORES DE METAL

Page 97: 8.control acceso

DETECTOR DE METAL PORTÁTILESIndicadores

ParlanteLED Verde: EncendidoAmbar: Bateria bajaRojo: Condición de alarma

Operación: Audible / Apagado / Silencioso

Batería

De 9 voltios para 100 horas de operación normal.

Bateria recargable opcional NiMH para 45 horas en una carga sencilla

SISTEMAS CONTROL DE ACCESO

Page 98: 8.control acceso

DETECTORES DE METAL PORTÁTILESSISTEMAS CONTROL DE ACCESO

Page 99: 8.control acceso

DETECTOR DE METALES WALK-THROUGH

Unidad de control:

La pantalla LCD, las luces LED de alarma, los gráficos de barras y la botonera de control, además de todo el cableado, las conexiones y los circuitos electrónicos están integrados en un solo compartimento, con cierre que elimina la exposición de cables y caja de control externa.

SISTEMAS CONTROL DE ACCESO

Page 100: 8.control acceso

Características:

- Diseño multidimensional de la bobina, que ofrece una detección superior y la localización de pistolas, cuchillos y otras armas planas con independencia de su colocación.

- Sus circuitos con un avanzado sistema DSP (Procesador de Señal Digital) localiza incluso las armas más pequeñas y difíciles de encontrar como las escondidas a ras de suelo.

SISTEMAS CONTROL DE ACCESO

Page 101: 8.control acceso

Bobina de diseño multidimensional:

El exclusivo diseño multidimensional de la bobina proporciona una detección sin precedentes de elementos de metal potencialmente letales como pistolas, cuchillos y otras armas planas y en forma de barra, independientemente de la ubicación y orientación.

Zonas distintas de detección:

Sistema de localización de objetivos con zonas para una cobertura completa a los lados, en el centro y de la cabeza a los pies.

Alarmas visuales y acústicas:

Alarma acústica y visual LED cuando un blanco ha sido detectado.

Tecnología DSP:

DSP proporciona una mayor sensibilidad, inmunidad al ruido, discriminación, uniformidad de detección y fiabilidad.

SISTEMAS CONTROL DE ACCESO

Page 102: 8.control acceso

Características:

- El ajuste por zonas de detección permite la personalización de las características de detección y/o compensación por problemas ambientales en zonas con mucho metal.

- Construcción robusta con aislamiento IP55 para resistencia a la intemperie.

SISTEMAS CONTROL DE ACCESO

Page 103: 8.control acceso

SISTEMAS CONTROL DE ACCESO

¡GRACIAS!

Ing. Germán Cruzhttp://mediostecseg.blogspot.com.co/