?>?>?>?>?>?>?>?>?>?>?>?>?>php $shURLCacheCreationDate=1420532211; $shURLDiskCache[4160]='index.php?option=com_content&Itemid=19&format=feed&id=../../../../../../../../../../../../../../../proc/self/environ\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\0&lang=fr&type=rss&view=contact#feed/rss.html#0'; ?>php $shURLCacheCreationDate=1420816745; $shURLDiskCache[4161]='index.php?option=com_content&Itemid=19&format=feed&id=../../../../../../../../../../../../../../../proc/self/environ\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\0&lang=fr&type=rss&view=contact#feed/rss.html#0'; ?>?>?>?>?>?> EGSI-Sécurité par l'image-Le Contrôle d'accés
Le Contrôle d'accés

Les lecteurs sont des appareils électroniques qui récoltent une information transmise par un support (badge, carte, doigt, main, etc.) puis l'enregistre et/ou la transmette à une unité centralisatrice qui renverra une information au lecteur (accès autorisé, accès refusé, ouverture de la porte, fermeture de la porte, etc...)


Il existe différents lecteurs :

LECTEURS DE CARTES MAGNETIQUES :
Ils utilisent la technologie de la piste magnétique respectant la norme ISO 7811 pour le stockage et la transmission des informations.

LECTEURS DE BADGES :
Ils utilisent différentes technologie (proximité, Mifare, HID PROX, …). Beaucoup plus fiables et solides que les lecteurs et cartes magnétiques, les lecteurs de badges permettent le stockage de données sur un support (carte, porte-clef, …) et leurs transmission par radiofréquences.

LECTEURS BIOMETRIQUES :
ils utilisent la technologie de reconnaissance des caractères humains : reconnaissance de l'œil (empreintte rétinienne), de la forme de la main ou reconnaissance des doigts (empreinte digitale).

 

Pour qu'un système de sécurisation par le contrôle d'accès puisse fonctionner, il faut qu'il y ait une unité qui puisse centraliser les informations afin de les traiter et d'y apporter une réponse adéquate. Cette unité centralisatrice, ou microcontrôleur, est le cœur même du système : lecteurs et logiciels y sont reliés.

Les diverses unités centralisatrices diffèrent par leurs capacités techniques, à savoir
- le nombre d'appareils qui peuvent y être connectés (entrées)
- le nombre d’appareils qui peuvent être relayés (sorties)
- leur capacité de mémoire
- leur capacité d'analyse et de traitement de l'information
- leur protocole de communication (RS et/ou TCP/IP)

 

statistiques