Identificación utilizando código de barras

Consultar

Con Sigur, es posible usar códigos de barras como credenciales de acceso. Este es uno de los métodos de identificación más económicos para controlar el acceso a un territorio sin la necesidad de recoger los pases al final de la visita.

USO DE CÓDIGOS DE BARRAS EN UN SISTEMA DE CONTROL DE ACCESO

Los códigos de barras son extremadamente convenientes y útiles para eventos de acceso no recurrentes, como eventos de entretenimiento y deportes: los códigos de barras se pueden imprimir en casi cualquier superficie, enviar por correo electrónico y leer desde la pantalla del teléfono inteligente del visitante

Sin embargo, tienen una serie de desventajas, entre ellas la falta de protección contra la copia y el fraude, por lo tanto, no se utilizan como una credencial principal en sitios con altos requisitos de seguridad.

DESCRIPCIÓN GENERAL DE LOS TIPOS DE CÓDIGOS DE BARRAS

Hoy en día, utilizamos una variedad de tipos de códigos de barras. Sin embargo, la principal diferencia está en el tipo y volumen de datos que un código de barras puede almacenar

En un SCA, generalmente no se requiere que un código de barras contenga una gran cantidad de datos, por lo tanto, se suelen utilizar códigos de barras lineales simples con fines de identificación.

CONEXIÓN DE ESCÁNERES DE CÓDIGOS DE BARRAS

Hay una gran cantidad de escáneres de códigos de barras en el mercado. Difieren en tecnologías de escaneo y estilos y pueden ser fabricados como un dispositivo independiente o integrados en un torniquete o lector multiformato.

Sigur ofrece dos opciones de conexión:

  • a la estación de trabajo a través de USB en modo de emulación de teclado. En este caso, el escáner operará como un lector de escritorio, lo que significa que podrá ingresar códigos en la base de datos, buscar en la base de datos, etc.
  • a un controlador a través de un convertidor RS232 a Wiegand. Esto ayudará a organizar el control de acceso con códigos de barras como identificadores. En este caso, la decisión de otorgar acceso o no será tomada por el controlador de forma independiente sin referencia al servidor.
  • directamente si el lector soporta la interfaz Wiegand (por ejemplo, Tantos S-RDR-QR)