Assistance gamme Détecteurs industriels
Support en ligne pour la protection contre le risque d’explosion

Contrôle d'accès entièrement automatique pour les zones protégées

Contrôle et enregistrement sans contact grâce à la technologie RFID

L'application

Comme vous vous en doutez, l'accès aux zones sensibles est limité et doit être contrôlé de manière fiable. Cela s'applique aux aéroports et autres établissements, bureaux, laboratoires et installations de production ayant trait à la sécurité. D'autres exemples incluent les zones à risque d'explosion, comme les parcs de stockage et l'utilisation de certains ascenseurs. Pour les exigences de sécurité et réglementaires, l'accès doit être méticuleusement contrôlé et consigné, y compris le temps passé dans la zone contrôlée. 


L'objectif

Les zones protégées sont accessibles uniquement avec une autorisation d'accès valide. L'accès et le temps passé sont enregistrés automatiquement. Il est essentiel que l'autorisation d'accès d'une personne puisse être prolongée, restreinte ou retirée à tout moment. Toute modification doit immédiatement être effective dans le système. Le processus de contrôle doit également être aussi automatique, simple et rapide que possible, pour que l'utilisateur autorisé y consacre le moins de temps possible. 


La solution

Tête de lecture/écriture RFID IPH-FP-V1
Tête de lecture/écriture RFID IPH-FP-V1

Le contrôle d'accès sans contact est effectué par la tête de lecture/écriture RFID compacte IPH-FP-V1. Les utilisateurs autorisés reçoivent une étiquette RFID qui peut être intégrée, par exemple, à une carte de vérification (IPC03-C1) ou à un badge (IPC03-20K*). La tête de lecture/écriture enregistre les données, les relie avec un horodatage et les transmet. En général, les données sont envoyées à un centre de contrôle sur PC qui est chargé de consigner les données et de gérer les autorisations d'accès. Les droits d'accès y sont stockés quelle que soit l'échelle et la différenciation. Les modifications prennent effet immédiatement ; par exemple, les cartes d'accès perdues peuvent être immédiatement bloquées. 

 

Caractéristiques techniques :

  • Connexion avec connecteur V1 (M12 x 1)
  • LED double pour l'indicateur de fonction
  • Tête de lecture/écriture IPH-FP-V1 avec indice IP67
  • Pour la connexion à l'interface de contrôle IDENTControl 


La carte RFID et le lecteur gèrent les droits d'accès

Les avantages

Le contrôle d'accès par RFID est très pratique pour les utilisateurs autorisés. L'ID contenant l'étiquette doit simplement être placé à proximité de la tête de lecture/écriture de façon brève. Si le propriétaire dispose de l'autorisation appropriée, l'accès est immédiatement accordé. Les heures d'accès et le temps passé peuvent être enregistrés automatiquement et sans effort supplémentaire pour les personnes impliquées. Les étiquettes peuvent être utilisées dans les zones à risque d'explosion avec un coffret approprié. Elles peuvent servir de support publicitaire ou d'ID d'employé. Les niveaux d'autorisation peuvent être ajustés de manière flexible. L'étiquette est passée sur la tête de lecture/écriture sans contact, ce qui ne provoque aucune usure


En bref

  • La technologie RFID permet un contrôle d'accès rapide et facile pour les utilisateurs autorisés
  • Sans contact, sans usure et durable
  • Les données d'accès peuvent être consignées automatiquement
  • Les autorisations d'accès peuvent être gérées de manière centralisée, différenciées selon les besoins et mises à jour à tout moment
  • Peut être utilisée dans les zones à risque d'explosion

e-news

Abonnez-vous à notre newsletter pour recevoir régulièrement des actualités et des informations passionnantes sur le monde de l'automatisation.

S'abonner
amplify–le magazine de Pepperl+Fuchs

Découvrez notre magazine en ligne ! Des témoignages, des rapports d'applications, des interviews et des actualités régionales vous attendent.

Visitez le Hub RFID

Visitez notre « Hub RFID » : ce site Internet spécial constitue une base de connaissances de la RFID. Obtenez des réponses aux questions fréquemment posées et découvrez les applications RFID types…