Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Fortschritte in der Technologie haben erhebliche Auswirkungen auf die Architektur von Zugangskontrollsystemen. Indem wir den Weg seiner Entwicklung verfolgen, können wir vorhersagen, was uns in naher Zukunft erwartet.

Vergangenheit

Es gab einmal eine Zeit, in der Computernetzwerke noch sehr selten waren. Und die damaligen Zugangskontrollsysteme waren wie folgt aufgebaut: Der Master-Controller bediente eine begrenzte Anzahl von Controllern, und der Computer fungierte als Terminal für die Programmierung und Anzeige von Informationen. Die Betriebslogik wurde vom Master-Controller bestimmt, der die sekundären Controller steuert.

Sekundäre Controller konnten Informationen nicht direkt untereinander austauschen, der Austausch erfolgte über den Master-Controller. Dieses Modell führte zu erheblichen Einschränkungen bei der Entwicklung von Zugangskontrollsystemen.

Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Die Entwicklung der Computertechnologie und der Netzwerkausrüstung beeinflusste die Systemarchitektur und führte zur Entstehung von Multiserver-Zugangskontrollsystemen. Die Änderungen betrafen die Software, gingen jedoch an den Controllern vorbei, was zu Einschränkungen bei der Erweiterung und Entwicklung des Systems führte.

Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Die Gegenwart

Die Entwicklung der Mikroelektronik hat es Geräteherstellern ermöglicht, die Architektur von Zugangskontrollsystemen radikal zu verändern. Das Vorgängermodell wurde durch eine Architektur abgelöst, bei der Controller direkt miteinander kommunizieren konnten.

Bei diesem Modell konnte die Software überall im lokalen Netzwerk installiert werden und die Integration mit anderen Sicherheitssystemen wurde durch die Verwendung einer einzigen Informationsaustauschumgebung vereinfacht.

Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Dieses Modell funktioniert bis heute erfolgreich, der aktuelle Stand der technologischen Entwicklung ermöglicht jedoch den Aufbau von Systemen mit einer völlig anderen Architektur. Es gibt eine Vielzahl physikalischer und logischer Möglichkeiten zur Bereitstellung der Kommunikation zwischen Systemkomponenten und zur Interaktion zwischen Benutzern und dem System. Dazu gehören Konsolenanwendungen, spezielle Controller mit grafischer Oberfläche, verschiedene Bedienfelder, Tablet-Computer und Telefone sowie die Verwendung von Standard-WEB-Browsern. Die Fähigkeiten von Mikrocontrollern sind bereits um ein Vielfaches größer als die Ressourcen von Computern, die in den ersten Zugangskontrollsystemen eingesetzt wurden.

Weiterentwicklung der ACS-Architektur

Controller als Server

Ein Server in einem Zutrittskontrollsystem wird benötigt, um die Geschäftslogik des Systems korrekt auszuführen und Daten über Benutzer und Ereignisse zu speichern. Vor 20 Jahren konnte das auch der Master-Controller bewältigen. Seitdem sind die Anforderungen an Zutrittskontrollsysteme deutlich gestiegen, doch die Leistungsfähigkeit moderner Steuerungen übersteigt die von Computern vor 20 Jahren.

Der Systemserver kann auch in der Steuerung selbst installiert werden, sofern diese über die entsprechenden Ressourcen verfügt. Der im Speicher der Controller bereitgestellte Systemserver bietet erhebliche Vorteile. Der erste davon ist die einfache Inbetriebnahme des Systems.

Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Einer der Systemcontroller wird als Server (oder wie früher als Master) bezeichnet und erhält Anweisungen, mit welchen Controllern er zusammenarbeiten soll. Das war's, das System ist bereit. Um mit Remote-Objekten arbeiten zu können, erhält der vom Server zugewiesene Controller eine „weiße“ IP, wird anderen Controllern angezeigt und diese verbinden sich selbstständig mit ihm. Für die Integration mit 1C müssen Sie lediglich die Controller-Adresse an das Programm übertragen. Geben Sie zur Integration in ein Nummernschilderkennungssystem die Fahrzeugnummer und die IP-Adresse einer Kamera oder eines Systems an, das Nummernschilder als Passnummer erkennen kann.

ACS als Service

Der zweite wichtige Vorteil ist die Benutzerfreundlichkeit. Der Kunde muss nicht mehr darüber nachdenken, auf welchem ​​Computer er das System bereitstellen soll, wo es sich befindet und wer es wartet. Nun erhält der Kunde lediglich eine IP-Adresse, Login und Passwort – und kann in jedem für ihn komfortablen Browser die Disziplin der Mitarbeiter überwachen, Zutrittsrechte vergeben und Gastausweise ausstellen. Es reicht aus, ein Drehkreuz und einen Controller (oder eine fertige Lösung – einen elektronischen Kontrollpunkt) und Identifikatoren zu kaufen. Und das System ist bereit.

Dieser Ansatz entspricht am besten dem modernen Trend, ACS als Dienstleistung wahrzunehmen. Der Kunde denkt nicht an die Installation und Wartung des Systems, dies wird alles von Spezialisten aus der Ferne durchgeführt. Hier stellt sich unweigerlich die Frage nach der Geschwindigkeit des Controllers und seiner Fähigkeit, mit 10 Benutzern und 200 Drehkreuzen zu arbeiten? Dies ist noch nicht möglich, aber die Datenbank kann in der Cloud oder auf einem dedizierten Server liegen. Mit der Zeit werden die Fähigkeiten der Steuerungen wachsen und das oben beschriebene System kann auch in großen Unternehmen mit einer großen Anzahl von Mitarbeitern und Aktoren eingesetzt werden.

Die Zukunft

Standardisierung als Trend

Die Architektur des Zugangskontrollsystems wird auf der Grundlage „intelligenter“ Controller aufgebaut, die unabhängig voneinander interagieren und über mehrere Master-Controller verfügen, die als Server fungieren. Sie können sich auch auf der Grundlage eines einzelnen Servers (oder mehrerer Server) vereinen, der die erforderliche Interaktionslogik bereitstellt.

Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Es ist notwendig, dass die Standardisierung von Protokollen von allen Marktteilnehmern unterstützt wird – nicht nur auf der Ebene der Interaktion mit dem Controller, sondern auch auf der Ebene der Interaktion zwischen Systemen.

Vielleicht wird die Entwicklung eines einheitlichen Standards in ferner Zukunft umgesetzt. Doch auch wenn dies nicht geschieht, sollte schnellstmöglich eine Standardisierung der Interaktion auf Basis von REST-APIs und des Zugriffs auf Informationen über den Browser umgesetzt werden.

Source: habr.com

Kommentar hinzufügen