Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

Les progrès technologiques ont eu un impact significatif sur l’architecture des systèmes de contrôle d’accès. En retraçant le chemin de son développement, nous pouvons prédire ce qui nous attend dans un avenir proche.

Passé

Autrefois, les réseaux informatiques étaient encore très rares. Et les systèmes de contrôle d'accès de cette époque étaient construits comme suit : le contrôleur principal servait un nombre limité de contrôleurs, et l'ordinateur servait de terminal pour le programmer et afficher les informations. La logique de fonctionnement était déterminée par le contrôleur maître, qui contrôle les contrôleurs secondaires.

Les contrôleurs secondaires ne pouvaient pas échanger d'informations directement entre eux ; l'échange s'effectuait via le contrôleur principal. Ce modèle imposait des restrictions importantes au développement des systèmes de contrôle d'accès.

Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

Le développement de la technologie informatique et des équipements réseaux a influencé l’architecture des systèmes, entraînant l’émergence de systèmes de contrôle d’accès multi-serveurs. Les changements ont affecté le logiciel, mais ont contourné les contrôleurs, ce qui a imposé des restrictions sur l'expansion et le développement du système.

Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

Le présent

Le développement de la microélectronique a permis aux équipementiers de changer radicalement l’architecture des systèmes de contrôle d’accès. Le modèle précédent a été remplacé par une architecture dans laquelle les contrôleurs pouvaient communiquer directement entre eux.

Dans ce modèle, le logiciel pouvait être installé n'importe où sur le réseau local et l'intégration avec d'autres systèmes de sécurité était simplifiée grâce à l'utilisation d'un environnement d'échange d'informations unique.

Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

Ce modèle fonctionne toujours avec succès à ce jour, mais le niveau actuel de développement technologique permet de construire des systèmes avec une architecture complètement différente. Il existe un large éventail d'options physiques et logiques pour assurer la communication entre les composants du système et les moyens d'interaction entre les utilisateurs et le système. Il s'agit notamment d'applications console, de contrôleurs spécialisés dotés d'une interface graphique, de divers panneaux de contrôle, de tablettes et de téléphones, ainsi que de l'utilisation de navigateurs WEB standards. Les capacités des microcontrôleurs sont déjà plusieurs fois supérieures aux ressources des ordinateurs utilisés dans les premiers systèmes de contrôle d'accès.

Développement ultérieur de l'architecture ACS

Contrôleur en tant que serveur

Un serveur dans un système de contrôle d'accès est nécessaire pour exécuter correctement la logique métier du système et stocker les données sur les utilisateurs et les événements. Il y a 20 ans, le contrôleur principal pouvait également gérer cela. Depuis lors, les exigences en matière de systèmes de contrôle d'accès ont considérablement augmenté, mais les capacités des contrôleurs modernes dépassent celles des ordinateurs d'il y a 20 ans.

Le serveur système peut également être installé dans le contrôleur lui-même, s'il dispose des ressources appropriées. Le serveur système déployé dans la mémoire des contrôleurs présente des avantages significatifs. Le premier d’entre eux est la facilité de démarrage du système.

Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

L'un des contrôleurs système est désigné comme serveur (ou maître, comme c'était le cas autrefois) et il reçoit des instructions avec quels contrôleurs il travaillera. Ça y est, le système est prêt. Pour travailler avec des objets distants, le contrôleur attribué par le serveur reçoit une adresse IP « blanche », elle est indiquée aux autres contrôleurs et ils s'y connectent indépendamment. Pour intégrer avec 1C, il vous suffit de transférer l'adresse du contrôleur au programme. Pour intégrer un système de reconnaissance de plaques d'immatriculation, spécifiez le numéro de véhicule et l'adresse IP d'une caméra ou d'un système capable de reconnaître les plaques d'immatriculation comme numéro de laissez-passer.

ACS en tant que service

Le deuxième avantage important est la commodité d’utilisation. Le client n’a plus besoin de se demander sur quel ordinateur déployer le système, où il sera situé et qui en assurera la maintenance. Désormais, le client reçoit simplement une adresse IP, un identifiant et un mot de passe - et peut surveiller la discipline des employés, attribuer des droits d'accès et délivrer des laissez-passer invités dans n'importe quel navigateur qui lui convient. Il suffit d'acheter un tourniquet et un contrôleur (ou une solution toute faite - un point de contrôle électronique) et des identifiants. Et le système est prêt.

Cette approche répond le mieux à la tendance moderne consistant à percevoir ACS comme un service. Le client ne pense pas à l'installation et à la maintenance du système, tout cela est réalisé à distance par des spécialistes. Ici, la question se pose inévitablement de la vitesse du contrôleur et de sa capacité à travailler avec 10 200 utilisateurs et XNUMX tourniquets ? Ce n'est pas encore possible, mais la base de données peut être localisée dans le cloud ou sur un serveur dédié. Au fil du temps, les capacités des contrôleurs augmenteront et le système décrit ci-dessus pourra être déployé même dans les grandes entreprises comptant un grand nombre d'employés et d'actionneurs.

L'avenir

La normalisation comme tendance

L'architecture du système de contrôle d'accès sera construite sur la base de contrôleurs « intelligents », qui interagiront indépendamment les uns avec les autres, parmi lesquels plusieurs contrôleurs maîtres faisant office de serveur. Ils pourront également s'unir autour d'un seul serveur (ou de plusieurs serveurs) qui assure la logique d'interaction nécessaire.

Nouvelles approches pour construire des systèmes de contrôle d'accès utilisant les technologies WEB

Il est nécessaire que la normalisation des protocoles soit soutenue par tous les acteurs du marché, non seulement au niveau de l'interaction avec le contrôleur, mais également au niveau de l'interaction entre les systèmes.

Peut-être que l’élaboration d’une norme unifiée sera mise en œuvre dans un avenir lointain. Mais même si cela ne se produit pas, la normalisation de l'interaction basée sur les API REST et l'accès aux informations via le navigateur devrait être mise en œuvre dès que possible.

Source: habr.com

Ajouter un commentaire