2. System Rejestracji
Transcript of 2. System Rejestracji
System RejestracjiOpis ogólny
Nowy wymiar bezpieczeństwa i oszczędności dla Twojej Firmy
1. Informacje o firmie.
2. System Rejestracji
2.1. Ogólna charakterystyka.
2.2. Architektura systemu.
2.3. Zasada działania.
2.4. Oferowane rozwiązania sprzętowe.
2.5. Oferowane moduły oprogramowania.
2.6. Media identyfikacyjne.
3. Referencje.
Spistreści:
1. Informacje o firmie RegiTech
Firma RegiTech powstała w 2005 roku we Wrocławiu. W roku 2007 została przekształcona
w spółkę z ograniczoną odpowiedzialnością. Konsekwentnie realizowaną misją firmy jest
doskonalenie systemu rejestracji osób, pojazdów oraz towarów w oparciu o technologię
RFID (odczyt kart zbliżeniowych).
Od początku swojej działalności firma koncentruje się na
rozwoju produktu pod nazwą System Rejestracji. Lata
doświadczeń pozwoliły nam stworzyć unikalne
rozwiązania sprzętowe oraz programistyczne w branży.
Dodatkowo atutem firmy RegiTech jest autorska
metodologia instalacji oraz wdrożeń. Każdy nasz Klient
obsługiwany jest kompleksowo. Opracowujemy koncepcję
systemu, przygotowujemy projekt, realizujemy instalację,
wdrożenie oraz szkolenia. W zależności od wybranego
modelu biznesowego firma RegiTech oferuje umowy na
użytkowanie oprogramowania, osprzętu oraz na nadzór
autorski. Dzięki nim Klient nie musi w całości pokrywać
kosztów zakupu i wdrożenia Systemu Rejestracji.
Otrzymuje opiekę nad oprogramowaniem, zdalną pomoc
oraz aktualizacje do najnowszej wersji oprogramowania.
Firmę RegiTech wyróżnia mobilność. Dysponujemy
zapleczem specjalistycznie wyposażonych aut oraz
profesjonalnie przeszkoloną kadrą instalatorów oraz
wdrożeniowców. Dzięki temu możemy szybko realizować
potrzeby Klientów.
Wysoki standard obsługi oraz kompleksowe rozwiązania
technologiczne firmy RegiTech zostały zauważone
i docenione. W czasie Międzynarodowej Wystawy
Zabezpieczeń "SECUREX 2012", firma RegiTech zajęła
pierwsze miejsce i otrzymała tytuł "Polskiego Mistrza
Techniki Alarmowej 2012" w kategorii "Inne Urządzenia
i Systemy Technicznej Ochrony oraz Wspomagające
Ochronę Fizyczną" za Księgę Wejść Wyjść obecnie
nazywaną Elektroniczną Księgą Gości.
Zaufało nam wiele firm i instytucji z szerokiego wachlarza branż. Oto kilka przykładów:
Scania Production Słupsk SA, VAN GRAAF GmbH Sp. komandytowa, TOP 2000 Hamelin
Sp. z o.o., Opera Wrocławska, Polski Koncern Mięsny DUDA S.A., Filtron Sp.zo.o. czy
Eden Springs Sp. z o.o.
Info
rma
cje
o f
irm
ie R
eg
iTe
ch
2. System Rejestracji
2.1. Ogólna charakterystyka.
System Rejestracji składa się z aplikacji
komputerowej podzielonej na moduły
o r a z z u r z ą d z e ń p r a c u j ą c y c h
w technologii RFID (technologie
zbliżeniowe) . System wykorzystuje jako
medium identyfikacyjne karty Unique
125khz, zamiennie różnego rodzaju
breloki. Zasadniczo działanie systemu
polega na gromadzeniu i przetwarzaniu rejestracji uzyskanych po zbliżeniu karty do
czytnika. Wybrana przez Klienta konfiguracja Systemu Rejestracji spowoduje
przetworzenie tej informacji w zadany sposób. Po stronie sprzętowej zbliżenie karty
pozwala pokonać wybraną blokadę (szlaban, bramę, kołowrót) lub uruchomić urządzenie
(np. maszynę produkcyjną). Po stronie oprogramowania możemy liczyć czas pracy, czas
pobytu, możemy także generować dowolne statystyki oraz dokumenty. System Rejestracji
realizuje zatem dwa główne zadania:.
Zadania te realizowane są poprzez:
ź ograniczenie wizyt osób postronnych (akwizytorów, znajomych), stwarzających
zagrożenie dla życia, zdrowia i mienia personelu pracującego na rzecz organizacji;
ź ograniczenie dostępu do wyznaczonych przejść zarówno dla pracowników, jak i gości;
ź rejestrowanie danych personalnych gości i pracowników wraz z czasami ich pobytu na
wydzielonym obszarze organizacji;
ź posiadanie bieżącej informacji o liczbie osób przebywających na terenie (wszystkich
osób w podziale na gości i pracowników);
ź zdyscyplinowanie personelu do pracy w założonych ramach
czasowych (rejestracja czasu pracy);
ź eliminację dodatkowych kosztów generowanych przez gości
(napoje, środki czystości, energia elektryczna, połączenia
telefoniczne, czas personelu poświęcony na zbędną
rozmowę z gościem).
Sy
ste
m R
eje
str
ac
ji
2.2. Architektura systemu
System posiada inteligencję rozproszoną. Każdy Punkt
Systemu Rejestracji jest zaprogramowany tak, by użytkownicy
zbliżający karty do czytników otrzymali informację zwrotną:
kolor zielony – karta aktywna, kolor czerwony – karta obca, kolor
żółty – karta zablokowana. Jeżeli wystąpią awarie sieci
komputerowej, czy połączeń magistralowych nie będzie można
programować urządzeń i odczytywać rejestracji, ale każdy PSR
będzie nadal realizował swoje zadania.System Rejestracji jest skalowalny, można go rozbudowywać
od pojedynczego Punktu Systemu Rejestracji (PSR) aż do
zespołu wielu PSR-ów połączonych magistralami RS485,
podsieciami LAN.
Sy
ste
m R
eje
str
ac
ji
2.3. Zasada działania produktu.
Działanie Systemu Rejestracji rozpoczyna się od zbliżenia karty (transpondera) do
czytnika w Punkcie Systemu Rejestracji (PSR). Zarejestrowany zostanie czas oraz
unikalny numer karty. Rejestracje zapamiętywane są w nieulotnej pamięci, a następnie
pobierane przez program SR-Monitor i zapisywane w bazie danych. Od tego momentu
dane dostępne są z poziomu programu użytkowego Systemu Rejestracji i mogą zostać
poddane analizie.
2.4 Oferowane rozwiązania sprzętowe.
Podstawowym urządzeniem Systemu Rejestracji jest Kontroler SR.
Występuje samodzielne oraz jako Terminal SR. W tym przypadku
wzbogacony jest o czytnik, klawiaturę oraz wyświetlacz LCD. Steruje on
działaniem większości innych urządzeń. Do Kontrolera SR można
podłączyć od dwóch do nawet szesnastu czytników. Zastosować blokady
takie jak: zaczepy elektromagnetyczne rewersyjne, kołowroty, szlabany
oraz urządzenia dodatkowe np. przyciski wyjścia lub przyciski wyjścia
awaryjnego. Poszczególne kontrolery można łączyć w magistralę a te
mnożyć w sieci zgodnie z potrzebami. Poniżej kilka najpopularniejszych rozwiązań wybieranych przez naszych
Klientów.
Podstawowa konfiguracja sprzętowa Elektronicznej Księgi
Gości opiera się o Kontroler SR, dwa Czytniki SR (białe lub
czarne), Czytnik Desktop USB, skaner dokumentów OCR oraz
komputer. Czytniki SR wykorzystujemy do rejestracji
wejścia/wyjścia. Czytnik Desktop USB do przydzielania kart.
Skaner dokumentów przyśpiesza wprowadzanie danych
z dokumentów tożsamości. Moduł Elektronicznej Księgi Gości
obsługiwany jest na wskazanym przez Klienta lub dostarczonym
przez firmę RegiTech komputerze (często laptop).
Regitech Elektroniczna Księga Gości.
Sy
ste
m R
eje
str
ac
ji
Powyżej opisana konfiguracja sprzętowa może być
wykorzystywana również w innych modułach.
Wyposażając tę zestaw w wybraną blokadę
możemy zaproponować jednostronną lub
obustronną kontrolę dostępu.
W wersji rozszerzonej proponujemy kołowroty, szlabany oraz bramy
przesuwne. W przypadku dużych zakładów na
bramie głównej można zastosować także funkcję
kontroli osobistej. Kontroler wyrywkowo informuje
ochronę o przeprowadzeniu dodatkowej kontroli
(np. plecaka) poprzez włącznie np. syrenki
alarmowej po zbliżeniu karty przez pracownika.
W tym rozwiązaniu każdy z pracowników produkcyjnych posiada kartę
zbliżeniową oraz wydruk zlecenia z kodem kreskowym. Dokonuje ich
odczytu w czytnikach i przystępuje do pracy. Moduł rejestruje dokładną
godzinę odczytu i rozpoczyna zaliczanie informacji podawanych przez
liczniki maszyn, które informują o wyprodukowanej ilość detali. Zmiana
produkowanego asortymentu wymaga
jedynie ponownego odczytu kolejnego
zlecenia. Przestoje i czasy zatrzymania
maszyn z powodu awarii, przeglądu
serwisowego, naprawy, przezbrojenia, wymiany
osprzętu, są rejestrowane w systemie. Można dzięki temu
śledzić wiele parametrów istotnych dla przygotowania
i planowania produkcji.
Regitech Kontrola Wydajności Pracy
Sy
ste
m R
eje
str
ac
ji
Sy
ste
m R
eje
str
ac
ji
2.5. Oferowane moduły oprogramowania.
pozwala w nowoczesny
sposób obsługiwać wizyty gości. Przepustki papierowe drukowane
z poziomu programu mogą zostać zastąpione lub wsparte przez
przepustki elektroniczne (karty).
Moduł umożliwia kontrolę wyznaczonego czasu pobytu gości,
wprowadzenie dodatkowych informacji o numerze rejestracyjnym
pojazdu, którym wjeżdża gość, co wnosi na teren zakładu, dane do
kontaktu telefonicznego. Dane gościa (imię, nazwisko, numer
dokumentu tożsamości itp.) mogą być wprowadzane z klawiatury lub
przy użyciu skanera dokumentów (prawo jazdy, dowód osobisty).
Wystawienie przepustki ograniczone jest do pracowników
posiadających pozwolenie do przyjmowania gości. Przepustki, których termin ważności
upłynął pokazywane są u góry ekranu z podświetleniem na czerwono.
W module wyświetlana jest najważniejsza
statystyka liczby osób przebywających na terenie
w podziale na pracowników i gości. Szybki dostęp
ze statystyki do listy osób i ich podstawowych
danych np. numerów telefonicznych.
Dostępny filtr umożliwia wyświetlanie przepustek przeterminowanych lub wystawionych
w dowolnie wybranym okresie czasu. Przyjęte rozwiązanie pozwala na szybkie
odszukiwanie danych niezbędnych do przeprowadzanych analiz.
Dodatkowe zakładki - listy gości i pracowników pomagają w odszukiwaniu danych
dedykowany do
planowania i rozliczania czasu pracy pracowników.
Analizuje odczyty zgromadzone w bazie danych. Na
ich podstawie i przy uwzględnieniu zdefiniowanych
opcji wykonuje rozliczenie czasu pracy. Opcje
rozliczenia można zdefiniować tak, aby program
wykonywał rozliczenie automatycznie lub określić,
w jakich sytuacjach program nie może decydować
o rozliczeniu, wówczas incydenty zostają przekazane do akceptacji upoważnionej osoby.
Mechanizmy interpretujące i analizujące dane, uwzględniają zaprogramowane wcześniej
harmonogramy wraz z modyfikacjami, zmiany w zatrudnieniu, zaplanowane absencje
i opcje definiujące zezwolenia na zaliczanie poszczególnych przypadków.
Definiowalne widoki i wydruki dla każdego użytkownika indywidualnie pozwalają
w wygodny sposób generować raporty. Najczęściej spotykane zestawienia to: raport
nieobecności, absencje, karty pracy, bilans godzin do odbioru.
Moduł współpracuje z systemami kadrowo-płacowymi
za pośrednictwem konfigurowalnego eksportu
i importu. Dzięki temu naliczenie wynagrodzenia dla
pracownika dokonywane jest na podstawie
indywidualnego rozliczenia czasu pracy.
Regitech Elektroniczna Księga Gości -
Regitech Rejestracja Czasu Pracy -
Sy
ste
m R
eje
str
ac
ji Regitech Kontrola Dostępu -
Regitech Kontrola Wydajności Pracy -
Regitech Automatyczny Informator Pracowniczy -
Regitech Kontrola Strażników -
służy do konfigurowania urządzeń blokujących dostęp.
Posiada funkcję wizualizacji zdarzeń,
za pomocą której można potwierdzić
tożsamość osoby rejestrującej się
porównując ze zdjęciem zapisanym
w systemie. Widoki umożliwiają szybki
podgląd funkcjonowania urządzeń.
Przydatną funkcją jest sprawdzenie liczby osób w zdefiniowanych
wcześniej strefach, oraz określenie miejsca przebywania konkretnej
osoby.
Istnieje możliwość wprowadzenia kalendarzy i harmonogramów
otwarcia przejścia. Dzięki temu rozwiązaniu można uniknąć
przebywania osób w strefach poza ustalonymi godzinami.
to moduł systemu Regitech, którego zadaniem
jest zbieranie i przetwarzanie danych na temat ilości
wyprodukowanych detali lub podzespołów przez
poszczególnych pracowników w podziale na zlecenia.
Dodatkową, bardzo cenną funkcjonalnością jest
możliwość rejestracji czasu pracy maszyn, co pozwala
na sprawne i wydajne zarządzanie wymianą narzędzi,
naprawami i przeglądami serwisowymi.
Regitech Kontrola Wydajności Pracy doskonale
sprawdza się przy produkcji dyskretnej i zleceniowej,
może także być pomocny w produkcji procesowej –
wszystko zależy od interpretacji logicznej liczników
i dodatkowego osprzętu linii technologicznej.
służy do
prezentacji rozliczenia czasu pracy i bilansu absencji dla każdego
pracownika indywidualnie. Prezentacja dokonywana jest po zbliżeniu
karty pracowniczej. Dla pracownika dostępny jest wyłącznie monitor
komputerowy i czytnik kart. W zakładach z liczną załogą
zastosowanie Infomatu znacznie odciąża pracę działu kadr.
dedykowany do
kontroli obchodów wybranych punktów terenu
zakładu. Harmonogram pozwala zdefiniować trasy i
czas kontroli dla konkretnych lub dowolnych
pracowników ochrony. Dokonywane analizy
prezentowane są w rozliczeniach i zestawieniach
niezgodności.
Sy
ste
m R
eje
str
ac
ji
2.6. Oferowane media identyfikacyjne.
Autoryzacja użytkownika (pracownika, gościa) jest związana z posiadaniem przez niego identyfikatora w postaci karty lub breloka.
Identyfikatory używane są w sposób bezkontaktowy (zbliżeniowy) i stanowią odmianę kart elektronicznych. Wymiana informacji pomiędzy identyfikatorem a czytnikiem odbywa się za pomocą fal elektromagnetycznych. Identyfikatory emitują jedynie swój unikalny numer.
Użytkownik jest autoryzowany podczas zbliżenia karty do czytnika. Brak fizycznego kontaktu identyfikatora z urządzeniem eliminuje wiele mankamentów.
Urządzenia i identyfikatory nie zużywają się w trakcie eksploatacji, przez co koszty utrzymania systemu są o wiele niższe, a czas identyfikacji jest krótki.
Nasi Klienci najczęściej wykorzystują identyfikatory w postaci karty, co jest
podyktowane względami praktycznymi. Na karcie możliwe jest wykonanie nadruku z obydwu stron. Nadruk zawierać może dowolne dane firmy, pracownika, zdjęcia, kody kreskowe itp. Katalog wzorów nadruków w osobnym prospekcie zatytułowanym „wzory wydruków kart”.
Proponujemy również holdery w różnych gatunkach oraz breloki typu YOYO.
Re
fere
nc
je
3. Referencje.(autentyczne, przekazane nam referencje).
Re
fere
nc
je
Re
fere
nc
je
Re
fere
nc
je
Re
fere
nc
je