loading

El empresario de inteligencia artificial Torben Friehe explica por qué está mirando a África

El empresario tecnológico nacido en Alemania, Torben Friehe, es el CEO de

1Puntería

, una plataforma de construcción de IA de pila completa que está ayudando a las empresas a usar y administrar sus espacios comerciales de manera más eficiente. Entre otras cosas, 1aim

desarrolla y produce sistemas de control de acceso que permiten a los usuarios abrir puertas con teléfonos móviles.

Según Friehe, 1aim ahora está en conversaciones con desarrolladores de bienes raíces comerciales en toda la región, con un ojo particular en Sudáfrica, Nigeria y Angola, para implementar su plataforma.

Tuve la oportunidad de hablar con él en Londres esta semana para aprender sobre 1aim y sus ambiciones regionales.

Se habla mucho de 1aim en la comunidad de empresas emergentes. ¿Puedes contarnos más sobre la empresa?

Por supuesto. Estamos creando una plataforma de IA que cambia la forma en que se usan, administran y protegen los edificios. Me doy cuenta de que suena un poco ambiguo, así que déjame darte algunos detalles más.

Si observa los gastos corporativos, los dos más significativos son los salarios y los bienes raíces. Por un lado, gasta toneladas para que sus empleados sean efectivos. Les das herramientas de software como

Slack

Y

Dropbox

. Heces un verdadero esfuerzo. Por otro lado, aunque los bienes raíces son su segundo gasto más grande, no tiene idea de qué tan bien utiliza su espacio. La investigación muestra que el 40 por ciento puede quedar infrautilizado. Es una figura loca. Esto significa que la gestión ineficiente del espacio de oficina le cuesta a EE. UU. negocios $ 113 mil millones anuales. Es un punto de gran dolor, pero que ha pasado desapercibido porque la tecnología para evaluarlo ha sido muy pobre.

Hasta ahora, las empresas no tenían la tecnología para resolver este problema. Eso es lo que les ofrecemos hoy: una plataforma de construcción de IA completa. Piense en nosotros como un sistema nervioso central para edificios de oficinas. Nuestra plataforma recoge todos los datos del edificio, los interpreta de forma inteligente y realiza una serie de acciones en consecuencia. Realiza un seguimiento, supervisa y analiza cómo una empresa utiliza los bienes raíces y también crea recomendaciones operativas.

Nuestra plataforma consta de hardware, software e infraestructura de servidor y tiene cuatro componentes principales: acceso seguro y administración de identidades, recopilación y análisis de datos, herramientas que le permiten planificar y asignar espacio de manera eficiente, y una experiencia de usuario de lugar de trabajo inteligente mejorada que crea una

WeWork

-Como el clima.

Ya hemos lanzado la fase uno, nuestro sistema de administración de identidades y acceso LightAccess Pro, que permite a las empresas administrar los derechos de acceso de los empleados e identificar patrones de uso del espacio.

En la fase dos, podrán analizar el uso del espacio en tiempo real y realizar tareas para mejorar la eficiencia. Por ejemplo, nuestra IA protegerá las áreas cuando los empleados se vayan, administrará los servicios públicos, fusionará de manera intuitiva los sistemas de administración de edificios e inventarios y creará un modelo de lugar de trabajo en tiempo real que revela ineficiencias y estrategias de pruebas piloto.

Hemos oído hablar de productos como Nest para usuarios residenciales, pero tienen una funcionalidad limitada. Esa es una manzana de la discordia con la industria de Internet de las cosas (IoT). Demasiadas empresas ofrecen el "mismo producto antiguo con un chip dentro", como una licuadora que controlas con una aplicación. El elemento inteligente no agrega valor. ¿Dónde se encuentra con la primera fase de su plataforma, LightAccess Pro? Danos un ejemplo de lo que puede hacer.

Por supuesto. Imagínese esto:

Eres el presidente de una gran empresa pública. Tiene un campus de 30 acres en Francia y oficinas internacionales que cubren 600,000 metros cuadrados. Una parte fundamental de su equipo son los jóvenes ingenieros que realizan trabajos técnicos complejos.

Usted comprende lo difícil que es encontrar el talento de ingeniería adecuado. Así que es una prioridad mantenerlos felices. En lugar de contratar a un grupo de ingenieros en cada país de operación, ofreció a su equipo francés trabajar en turnos globales por un pago adicional, pasando algunos meses al año en sus oficinas en el extranjero. Como son jóvenes y están motivados, aceptaron. Pero después de los primeros viajes, las cosas se torcieron.

Las tasas de retención cayeron. Cuando planteó el tema, se enteró de que el viaje había sido una pesadilla. Fue un dolor de cabeza para los ingenieros obtener su identificación autorizada, encontrar dónde trabajar y recibir derechos de acceso cuando llegaban a una nueva ubicación. Ni siquiera tenían Wi-Fi y no podían imprimir ni comprar comida en la cantina.

Con nuestra plataforma, superas estos problemas. Puede otorgar derechos de acceso a un amplio espacio comercial y monitorear, controlar y analizar los movimientos que suceden en su interior.

Después de implementar nuestra plataforma, sus decenas de miles de empleados globales pudieron ingresar instantáneamente a cualquier edificio requerido para su trabajo. De repente, su equipo de ingeniería francés flotante pudo moverse entre sus oficinas sin necesidad de realizar un esfuerzo adicional para poner las cosas en marcha.

Nuestra plataforma también le permitió ver quién entraba y salía de cada puerta en su espacio comercial global y saber que 30 pisos completos estaban vacíos.

Después de hablarlo con su gerencia, decidió usar el espacio de manera productiva. Asignó espacio utilizando nuestra información de datos y no solo ahorró un costo anual de decenas de millones de euros, sino que también obtuvo ingresos adicionales por el arrendamiento de espacio a otras empresas.

¿Puedes contarnos cómo empezaste la empresa?

Mi cofundador,

Yann Leretaille

, y yo hemos sido amigos desde la escuela secundaria. Nos encantaba la ciencia y la tecnología.

Colaboramos en varios proyectos en ese momento. La más interesante fue una competencia internacional de estudiantes, en la que los estudiantes construyen dragsters impulsados ​​por CO2. El proyecto surgió de mi amor por las carreras.

Ganamos varios premios por nuestros diseños y luego fuimos nombrados embajadores del concurso.

Después de graduarnos, nos matriculamos en la universidad. Pero estudiar nunca fue lo nuestro. En cambio, continuamos trabajando juntos en diferentes proyectos.

A Yann le encantaba la criptografía y, de alguna manera, se le ocurrió una idea para una tecnología que permitiera crear identificaciones en línea mientras las autenticaba con dispositivos fuera de línea. Combinamos su concepto con una tecnología que te permite usar cualquier teléfono para transmitir datos. Vimos cuántos problemas causaba el sistema de control de acceso de nuestra universidad. Así que pensamos: "Oye, construyamos un sistema de control de acceso". Y eso fue lo que hicimos.

Comenzó como una idea simple: abrir cualquier puerta con cualquier teléfono.

Pero durante nuestras pruebas piloto iniciales, vimos que el acceso es la pieza central de tantos otros sistemas en un edificio.

Deutsche Telekom

, con quien realizamos nuestra primera prueba piloto, nos preguntó si también podíamos grabar quién entró en qué sala de reuniones y cuándo. Dijimos, sí. Luego preguntaron si podíamos rastrear cómo se movían las personas en su espacio. Dijeron que querían registrar esos datos durante años, pero no pudieron encontrar una solución. Nos dimos cuenta de que la tecnología en los edificios de hoy en día son en su mayoría restos del siglo XX, y eso no sería suficiente en esta época. Las empresas quieren registrar sus datos, especialmente los datos relacionados con la construcción que son valiosos y no se pueden registrar de otra manera.

El acceso es la forma ideal de registrar esta información. La recopilación de datos con un sistema de administración de acceso le brinda datos de calidad conectados a su identificación que no puede obtener en ningún otro lugar.

Fue entonces cuando se nos ocurrió la idea de nuestra plataforma.

Entonces, para resumir, Yann y yo abandonamos la universidad en 2012 para trabajar en el proyecto a tiempo completo.

Abrimos 1aim en 2013. Vivimos y trabajamos en el almacén de muebles de oficina de un amigo durante dos años, durmiendo debajo de nuestros escritorios y básicamente viviendo al día.

Pero crecimos y en 2015 comenzamos a asegurar importantes inversiones.

El primero fue de capitalista de riesgo

Lars Hinrichs

, Fundador de

XING

, una red social para profesionales que a menudo se denomina LinkedIn de Europa. Esto nos permitió concluir nuestro desarrollo de LightAccess Pro. Emprendedor tecnológico británico

Brent Hoberman

También intervino, al igual que

Matthias Ummenhofer

, exdirector de capital riesgo del Fondo Europeo de Inversiones. Otro gran inversor fue

Motorista Florian

, que participa en nuevas empresas tecnológicas de la UE.

En 2016, captamos inversiones de la

Grupo Hormann

, el cuarto fabricante de puertas más grande del mundo. Tiene varios miles de millones en ingresos y 1600 empleados en todo el mundo, y ofrece instalación de puertas in situ y soporte en Europa. La asociación no es exclusiva y nos coloca en la posición envidiable de tener un actor líder en la venta e instalación de nuestros productos a través de sus canales de distribución.

Quiero preguntar sobre la seguridad, porque este es un tema crítico para la industria de IoT, como hemos visto recientemente con las vulnerabilidades de Bluetooth conocidas como "

BlueBorne

." Sé que LightAccess Pro usa Bluetooth. ¿Qué estás haciendo para asegurarte de tener una seguridad hermética?

Primero, no nos vemos como una empresa de IoT. Como notó, la industria de IoT es defectuosa. De moda, pero defectuoso. Era un concepto poderoso, pero en los últimos años hemos sido testigos de su comercialización desgarradora. Ahora, cualquier producto con un chip es "IoT", desde licuadoras hasta robots de juguete de madera cuyos ojos parpadean cuando los padres presionan un botón en una aplicación. Los ciclos de desarrollo son cortos, las empresas contratan ingeniería externa por proyecto y la seguridad es una idea de último momento.

Para nosotros, la seguridad es la prioridad. Tiene que ser porque damos servicio a las empresas. Responden ante sus clientes, personal y directorio, y nos confían su custodia.

Es por eso que todo nuestro hardware y software está diseñado y fabricado internamente, para que podamos aprovechar el control de 360 ​​grados sobre el proceso tecnológico. Empleamos a 25 ingenieros mecánicos, eléctricos, de software y de productos de primer nivel. Algunos trabajaron en el sector de la defensa, en el ejército y en Boeing. Otros han estado programando desde que eran niños y ejemplifican todo lo bueno de esos "buenos hackers" que ves en la televisión.

LightAccess Pro ofrece Bluetooth y otras tres tecnologías, incluido nuestro protocolo patentado. Nuestros usuarios en su mayoría apagan Bluetooth. Creemos que las empresas deberían priorizar las otras tecnologías, porque Bluetooth tiene fallas inherentes. Rara vez encontramos empresas que quieran usarlo, pero algunas todavía lo hacen. Hemos minimizado el riesgo asociado.

Lo que "BlueBorne" nos muestra es que hay un problema con la implementación insegura de la pila de bajo nivel. No puedo ofrecer una solución fácil. Pero diré que las empresas responsables no deberían simplemente darse por vencidas y decir: "Estas cosas pasan". Como industria, debemos repensar cómo implementamos pilas e introducir nuevas mejores prácticas.

Así que estás buscando hacer una entrada en África; ¿Qué tiene de atractivo el mercado africano?

Urbanización y penetración móvil.

Los centros regionales están experimentando una demanda sin precedentes de espacios comerciales de calidad debido al crecimiento económico y la urbanización. Lagos es un ejemplo. Se están construyendo bienes raíces comerciales modernos y el precio es alto, hasta $ 100 por metro cuadrado. Esto significa que los inquilinos querrán usar el espacio de manera eficiente.

Nuestro hardware y software LightAccess Pro también interactúa con su teléfono, por lo que las tasas de penetración móvil son clave. Y se están disparando en la región, con mil millones de dispositivos en el continente.

Los jóvenes africanos urbanos también están superando a sus pares más ricos en Europa en lo que respecta a ciertas tecnologías móviles, como los pagos móviles. Muchos son ofrecidos por jugadores locales que aprendieron a lidiar con la falta de costosos teléfonos inteligentes que consumen datos.

Así que nuestra solución de construcción encaja perfectamente. Funciona con cualquier teléfono, incluso con teléfonos básicos. También ayuda a las empresas a lidiar con problemas de escala al maximizar la eficiencia del espacio. El uso de datos es mínimo y no hay necesidad de una conexión constante a Internet.

La IA está viendo mucha prensa. ¿Cómo impactarán la IA y los algoritmos en la economía mundial?

Su impacto será decisivo. Pero hay una dimensión ética que con demasiada frecuencia se pasa por alto. Es importante que la industria comience a considerar las implicaciones éticas de las tecnologías durante el proceso de desarrollo real. Yann y yo descubrimos que estos temas preocupan a muchos jóvenes hoy en día. Pero las partes interesadas de la industria están detrás de la curva. Es por eso que nos asociamos con colegas para abrir una organización sin fines de lucro llamada the

Buena Tecnología Colectiva

, que aborda cuestiones en la encrucijada de la tecnología y la sociedad. Hemos atraído a expertos de alto perfil a nuestro consejo, incluidos

Annie Machon

, El activista,

Ida Tin

, co-fundador de la popular aplicación

Pista

, Y

LucianoFloridi

, El

Oxford Internet Institute es

profesor de ética de la información. Nuestro miembro fundador nos ha ayudado mucho en este proceso,

Cy Leclercq

, y nuestro economista e investigador Nicholas Borsotto.

¿E-mail: mfon! nsehe @ gmail? Com

El empresario de inteligencia artificial Torben Friehe explica por qué está mirando a África 1

Póngase en contacto con nosotros
Artículos recomendados
Fundas
Para ganar la experiencia del cliente, necesitamos contar con el sistema de control de acceso inteligente del Inte
En el contexto de la popularidad de las ciudades inteligentes con cosas interconectadas, Internet de las cosas es una base central de la construcción de ciudades inteligentes. En la actualidad, el sistema de control de acceso aplica tecnología relacionada con RFID. Se puede decir que el sistema de control de acceso inteligente es una pequeña versión de aplicación práctica de Internet de las cosas. Con la aplicación en profundidad de la computación en la nube y el big data en la industria, podemos prever que más productos admitirán el análisis de big data, el almacenamiento en la nube y otras funciones en el futuro. ¿Como el nodo de la Internet de las cosas, se puede esperar el futuro del mercado de control de acceso.? Yo. Los dispositivos móviles ayudan a simplificar el sistema de control de acceso. En los últimos años, el portador del sistema de control de acceso ha cambiado mucho. La gente prefiere usar teléfonos móviles para controlar el sistema de control de acceso. Usando la capacidad de comunicación del teléfono móvil, el escenario de la aplicación del teléfono móvil que reemplaza la "tarjeta todo en uno" se ampliará aún más, y la interacción con el dispositivo se realizará combinando la tecnología Bluetooth del teléfono móvil o NFC. El sistema de videoportero de control de acceso Deliyun permite a los usuarios abrir la puerta a través del botón "una llave abierta" en su teléfono móvil, mejorando enormemente la experiencia del propietario. El sistema de control de acceso inteligente debe tener una buena expansibilidad para satisfacer las necesidades diversificadas de expansión comercial de las empresas inmobiliarias. El sistema de control de acceso inteligente Deliyun, el teléfono móvil o la tableta del propietario se instala con la aplicación para reemplazar la máquina de control de acceso, y no hay necesidad de instalar la máquina de control de acceso interior, para reducir el costo del equipo y el costo de mantenimiento. Tres modelos de control de acceso están disponibles. Cada modelo está equipado con funciones únicas. Está especialmente desarrollado para la gestión del control de acceso de la propiedad para satisfacer las necesidades de la gestión de la propiedad. No solo proporciona una experiencia cómoda de apertura de puertas para los propietarios, sino que también mejora la eficiencia de la administración de propiedades. ¡II! La escala del control de acceso inteligente y el sentido de la experiencia del usuario son la clave. Aunque el control de acceso inteligente es la dirección principal del desarrollo del control de acceso en el futuro, es difícil para el control de acceso inteligente en el mercado formar una escala. La razón principal es que hay problemas comunes, como la mala experiencia del usuario, el modo de operación complejo y la velocidad de respuesta inestable de los productos. El sistema de control de acceso inteligente Tigerwong proporciona interfaces de hardware perfectas, incluida la señal de apertura de la puerta, la señal magnética de la puerta, la señal de alarma, la señal de fuego, etc., que puede ser compatible con otro hardware y satisfacer diversas necesidades de las empresas inmobiliarias. Además, el sistema de control de acceso inteligente tigerwong adopta el diseño integrado de la mejor experiencia de usuario e integra una variedad de sensores y componentes. No solo admite nuevos métodos de apertura de puertas, como el código QR, Bluetooth, huellas dactilares y reconocimiento facial, sino que también conserva los métodos tradicionales de apertura de puertas, como el deslizamiento de tarjetas, la contraseña y la tarjeta de identificación. A través de una variedad de métodos de apertura de puertas en un solo diseño, para satisfacer las necesidades de diferentes personas. Con la mejora continua de los requisitos de las personas para el sistema de prohibición de puertas, el rango de aplicación del sistema de control de acceso es cada vez más extenso. En el futuro, los teléfonos inteligentes se convertirán en un importante proveedor de control de acceso, lo que nos permitirá conectarnos con el sistema de control de acceso a través de la conexión inalámbrica. La combinación de tarjeta básica y tarjeta inteligente inalámbrica y una variedad de tecnologías de tarjetas de cupones hará que la expansión y la aplicación del sistema de control de acceso sea más diversificada.
¿Sabes por qué el sistema de control de acceso de escaneo de código es ampliamente utilizado en puntos escénicos-espacio de estacionamiento Gu
En la actualidad, los lugares escénicos de las principales ciudades del país han comenzado a reemplazar el sistema de control de acceso y gradualmente se han convertido en un sistema de control de acceso de código bidimensional. La razón principal es que en comparación con el sistema de control de acceso tradicional, este sistema de control de acceso de escaneo de código tiene una mayor seguridad profesional y tendrá buenas ventajas para el trabajo del personal de gestión de puntos escénicos para evitar varias lagunas. 1. Conviene revisar entradas. Mediante el uso del sistema de control de acceso de código bidimensional, es mejor facilitar el check-in diario del lugar escénico, volcando el modo tradicional de compra y check-in del boleto, y mejorando de manera integral la imagen general del lugar escénico, Porque los turistas pueden ingresar directamente al lugar escénico escaneando el código bidimensional de un boleto electrónico cuando compran un boleto electrónico en línea, para evitar la baja velocidad del check-in del boleto, También reducirá la intensidad de mano de obra del personal. 2. Evite la alta tasa de error, use completamente el sistema de prohibición del código QR, de modo que se puedan resolver diversos problemas, como la venta de boletos y el check-in, las lagunas financieras se pueden evitar de manera efectiva y la intensidad laboral se reducirá en gran medida. Lo más importante es prevenir varios problemas de boletos falsos y boletos humanos, y eliminar efectivamente las trampas del personal de verificación de boletos. Por lo tanto, deje que la gestión del trabajo del lugar escénico se vuelva más profesional y rigurosa. 3. Mejorar la imagen general del lugar escénico. Al reemplazar el sistema de control de acceso del código QR, el trabajo de seguridad del lugar escénico puede ser más simple, y la actitud del personal se puede evitar debido a la alta intensidad de trabajo. Naturalmente, la imagen general del lugar escénico se mejorará de manera integral. Después de que se mejore la imagen general del lugar escénico, mostrará un mejor estado de trabajo, lo que también brindará a los turistas una experiencia más perfecta. Por lo tanto, el rendimiento del lugar escénico mejorará enormemente. El uso del sistema de control de acceso con código QR en lugares escénicos de las principales ciudades, naturalmente, facilitará la gestión diaria del trabajo de los lugares escénicos. Los turistas recibirán directamente un boleto electrónico de código QR comprando el boleto de lugar escénico a través de la plataforma en línea. Usando este ticket electrónico de código QR, pueden ingresar a través del sistema de control de acceso de escaneo de código, que se volverá muy simple en todos los aspectos. La gestión diaria del spot escénico también será más libre de preocupaciones.
Cómo seleccionar la fuente de alimentación del sistema de control de acceso-TigerWong
Como todos sabemos, el sistema de control de acceso requiere una alta estabilidad de la fuente de alimentación. Se puede decir que si necesita una operación estable del sistema de control de acceso, una buena fuente de alimentación es esencial. Entonces, ¿cuáles son nuestros requisitos para el suministro de energía? Aquí nos centramos principalmente en los siguientes aspectos. 1. Fuente de alimentación. No solo estamos obligados a alcanzar potencia, sino a lograr una potencia estable y una salida de corriente estable. Método de prueba: pruebe la corriente de salida real y el voltaje de la fuente de alimentación a través de un multímetro para ver si el voltaje de salida y la corriente pueden estar en el valor de salida nominal. 2. Protección de sobrecarga. Función de la protección del cortocircuito, que se utiliza principalmente para prevenir la pérdida causada por el voltaje inestable o la conexión equivocada de la línea; Método de la prueba: compruebe si el manual tiene esta función primero, y si es así, realice la prueba del cableado. 3. Protección de circuito abierto. Aquí, la protección de circuito abierto puede cortar automáticamente otras fuentes de alimentación, como cámaras, cuando se utiliza la fuente de alimentación de la batería, para garantizar el funcionamiento básico del control de acceso. Método de prueba: compruebe si el manual tiene esta función primero, y si es así, realice la prueba de cableado. 4. Gestión de carga y descarga. La carga de corriente constante garantiza la fuente de alimentación de otros equipos frontales, evita la sobrecarga y la descarga de la batería, y prolonga la vida útil de la batería; Método de prueba: Pruebe la corriente de salida real y el voltaje de la fuente de alimentación a través de un multímetro para ver si el voltaje de salida y la corriente pueden estar en el valor de salida nominal. 5. Función de aislamiento. Múltiples salidas de circuito, y la falla de un circuito no afectará el funcionamiento normal del control de acceso. Método de prueba: Aquí podemos juzgar si hay salida multicanal por el número de puertos de salida de la fuente de alimentación. Hemos introducido la prueba de selección de tipo de fuente de alimentación del sistema de control de acceso. Esperamos que le sea útil.
Sistema de control de acceso inteligente basado en Internet de las cosas es el formulario futuro, y el usuario Experienc
En el contexto de la popularidad de las ciudades inteligentes con cosas interconectadas, Internet de las cosas es una base central de la construcción de ciudades inteligentes. En la actualidad, el sistema de control de acceso aplica tecnología relacionada con RFID. Se puede decir que el sistema de control de acceso inteligente es una pequeña versión de aplicación práctica de Internet de las cosas. Con la aplicación en profundidad de la computación en la nube y el big data en la industria, podemos prever que más productos admitirán el análisis de big data, el almacenamiento en la nube y otras funciones en el futuro. Como nodo de Internet de las cosas, se puede esperar el futuro del mercado de control de acceso. I. Los dispositivos móviles ayudan a simplificar el sistema de control de acceso. En los últimos años, el portador del sistema de control de acceso ha cambiado mucho. La gente prefiere usar teléfonos móviles para controlar el sistema de control de acceso. Usando la capacidad de comunicación del teléfono móvil, el escenario de la aplicación de reemplazar la tarjeta todo en uno con el teléfono móvil se ampliará aún más, y la interacción con el dispositivo se realizará combinando la tecnología Bluetooth del teléfono móvil o NFC. El sistema de intercomunicador de video de control de acceso Tigerwong permite a los usuarios abrir la puerta con un botón en su teléfono móvil, mejorando enormemente la experiencia del propietario. El sistema de control de acceso inteligente debe tener una buena expansibilidad para satisfacer las necesidades diversificadas de expansión comercial de las empresas inmobiliarias. Sistema de control de acceso inteligente Tigerwong. El teléfono móvil o la tableta del propietario se instala con la aplicación para reemplazar la máquina de control de acceso. No hay necesidad de instalar la máquina de control de acceso interior, para reducir el costo del equipo y el costo de mantenimiento. Tres modelos de control de acceso están disponibles. Cada modelo está equipado con funciones únicas. Está especialmente desarrollado para la gestión del control de acceso de la propiedad para satisfacer las necesidades de gestión de la propiedad. No solo proporciona una experiencia cómoda de apertura de puertas para el propietario, sino que también mejora la eficiencia de gestión de la propiedad. II. La escala del control de acceso inteligente y el sentido de la experiencia del usuario son la clave. Aunque el control de acceso inteligente es la dirección principal del desarrollo del control de acceso en el futuro, es difícil para el control de acceso inteligente en el mercado formar una escala. La razón principal es que hay problemas comunes, como la mala experiencia del usuario, el modo de operación complejo y la velocidad de respuesta inestable de los productos. El sistema de control de acceso inteligente Tigerwong proporciona interfaces de hardware perfectas, incluida la señal de apertura de la puerta, la señal magnética de la puerta, la señal de alarma, la señal de fuego, etc., que puede ser compatible con otro hardware y satisfacer diversas necesidades de las empresas inmobiliarias. Además, el sistema de control de acceso inteligente tigerwong adopta el diseño integrado de la mejor experiencia de usuario e integra una variedad de sensores y componentes. No solo admite nuevos métodos de apertura de puertas, como el código QR, Bluetooth, huellas dactilares y reconocimiento facial, sino que también conserva los métodos tradicionales de apertura de puertas, como el deslizamiento de tarjetas, la contraseña y la tarjeta de identificación. A través de una variedad de métodos de apertura de la puerta en un diseño, para satisfacer las necesidades de diferentes personas. Con la mejora continua de los requisitos de las personas para el sistema de prohibición de puertas, el rango de aplicación del sistema de control de acceso es cada vez más extenso. En el futuro, los teléfonos inteligentes se convertirán en un importante proveedor de control de acceso, lo que nos permitirá conectarnos con el sistema de control de acceso a través de la conexión inalámbrica. La combinación de tarjeta básica y tarjeta inteligente inalámbrica y una variedad de tecnologías de tarjetas de cupones hará que la expansión y la aplicación del sistema de control de acceso sea más diversificada. ¡El sistema de gestión de estacionamiento de Tigerwong se ha heredado durante muchos años! Si tiene alguna pregunta sobre el sistema de estacionamiento, etc., bienvenido a consultar e intercambiar.
El sistema de control de acceso ha llegado a la era del intercomunicador visual, y la conciencia de seguridad tiene Bec
Hoy en día, con la mejora del nivel de vida de las personas, la atención de muchos residentes a la vivienda ya no se limita al área de la habitación, el medio ambiente circundante, el transporte, etc., sino que presta más atención a la comunicación con el mundo exterior, la prevención de la seguridad, la gestión de la propiedad y así sucesivamente. Las soluciones comunitarias inteligentes que integran completamente la tecnología de Internet de las cosas y la tecnología de la información tradicional han surgido gradualmente y han aterrizado con éxito en algunas regiones desarrolladas. Se puede decir que la construcción de comunidades inteligentes es la principal tendencia del desarrollo de la comunidad en la actualidad, y la perspectiva del mercado es muy amplia. Como barrera de la comunidad, el sistema de control de acceso es una parte indispensable de la comunidad inteligente. Proporciona una protección de vida de alta calidad para el acceso de los ciudadanos y también ha sido ampliamente preocupado por el mercado. Tigerwong intercomunicador visual control de acceso, hr-6010, videoportero, instalado en el sistema de control de acceso, seguro y conveniente. El teléfono móvil del propietario reemplaza la máquina de control de acceso y los visitantes pueden realizar videollamadas con la aplicación de teléfono móvil del propietario. Los visitantes pueden llamar y hablar fácilmente con los residentes a través del anfitrión frente a la puerta de la unidad en la planta baja. Los residentes pueden controlar la apertura y el cierre de la puerta de la unidad en cualquier lugar. El sistema no solo mejora el trabajo de seguridad de la residencia de gran altura, sino que también facilita en gran medida a los residentes y reduce muchos problemas innecesarios de subir y bajar. El control de acceso del intercomunicador visual Tigerwong, hr-6010, tiene siete características: 1. Apoya la apertura de la puerta de la tarjeta de IC, apertura de la puerta de la contraseña, apertura remota de la puerta y apertura de la puerta de Bluetooth; 2. La distancia del intercomunicador no es limitada, la cobertura de la red es suficiente y el contenido de la llamada es seguro y confiable; 3. Gestión de visitantes de apoyo, llamada al número de edificio de la unidad y llamada al número de teléfono móvil; 4. Soporte de red TCP/IP, red WiFi y red móvil (3G y 4G); 5. Cableado libre, con red, construcción simple y transformación conveniente; 6. Potentes funciones, intercomunicación y gestión en cualquier momento y en cualquier lugar, clúster y punto a punto; 7. La pantalla LCD a color de 10,1 pulgadas se puede utilizar para la operación comercial. El sistema de control de acceso ha experimentado cambios en los modos de red, como redes no redes, redes SMS/GPRS, redes de 2m, redes 3G / 4G y Ethernet. En términos de tecnología de identificación, desde los primeros días cuando solo admitía tarjeta RFID y tarjeta IC hasta el presente, el sistema puede admitir una variedad de capacidades de identificación como tarjeta de CPU, permiso de residencia, reconocimiento de huellas dactilares, reconocimiento facial y reconocimiento de aplicaciones móviles. El control de acceso inteligente de Tigerwong puede responder de manera flexible a las opciones del cliente, volver al concepto de diseño "orientado a las personas", fortalecer la percepción del usuario y mejorar la experiencia de vida conveniente. El sistema de control de acceso del intercomunicador visual de Tigerwong se basa en la integración de Internet de las cosas y el monitoreo de video front-end, combinado con la aplicación de teléfonos inteligentes y la tecnología de plataforma de nube de big data de la compañía. A través de la plataforma de big data en red, integra las funciones de gestión de equipos, gestión de personal y gestión de visitantes, para realizar la supervisión de todo el proceso, conocer de antemano, alarma en el proceso y rastrear después, administrar eficazmente la población flotante y garantizar la seguridad social.
El sistema de control de acceso de gestión móvil se ha convertido en el campo de batalla principal. Qué tecnología es Mo
En los últimos años, con la popularidad de las aplicaciones de teléfonos móviles, el pago móvil WeChat y las tarifas de estacionamiento de pago Alipay se han vuelto populares en el estacionamiento. Muchas industrias que no son cálidas antes de esa fecha también son populares. La industria del control de acceso es uno de ellos. Hoy en día, los teléfonos móviles son indispensables para el público y se puede decir que son una necesidad de la vida. Por lo tanto, el sistema de control de acceso de gestión de teléfonos móviles debe convertirse en un campo de batalla convencional. En la actualidad, existen cuatro soluciones principales para el control de acceso inteligente de teléfonos móviles a nivel técnico: Bluetooth, NFC, código QR y WiFi. Entonces, ¿qué tecnología ganará el corazón de más personas? Yo. Bluetooth control de acceso La tecnología Bluetooth es muy madura. Es un estándar de tecnología inalámbrica, que puede realizar el intercambio de datos de corta distancia entre equipos fijos, equipos móviles y la red de área personal del edificio. El control de acceso Bluetooth se puede conectar con el control de acceso a una distancia de aproximadamente 8 metros sin la interferencia de obstrucciones. El servicio Bluetooth se llama a través de la aplicación en el extremo del teléfono móvil, el hardware inteligente se instala en el extremo del control de acceso y la cerradura de la puerta se controla después de recibir el comando Bluetooth. El control de acceso Bluetooth tiene las ventajas de alta tecnología madura, bajo costo de transformación y larga distancia de control; Por supuesto, las desventajas también son obvias, como la necesidad de activar la función Bluetooth del teléfono móvil, el efecto de lectura se verá afectado si hay obstrucciones, y la versión a menudo se actualiza. 2. La tecnología de control de acceso NFC evolucionó a partir de la identificación por radiofrecuencia sin contacto (RFID), y la implementación del control de acceso NFC primero requiere un dispositivo móvil con función NFC; En segundo lugar, también es necesario configurar el hardware que puede leer la tarjeta de credenciales virtuales desde el dispositivo móvil con función NFC; Finalmente, Se debe desarrollar un ecosistema que incluya operadores de redes móviles, gerentes de servicios de confianza y otros operadores que proporcionen y administren tarjetas de credenciales móviles. La ventaja del control de acceso NFC es que el programa de configuración es corto. El uso de NFC en lugar de la configuración manual acelerará enormemente la creación de conexión, menos de una décima de segundo; Bajo consumo de energía, solo vinculado a una máquina a la vez, con alta confidencialidad y seguridad. La desventaja es que hay menos teléfonos móviles que admiten la función NFC que los que admiten Bluetooth, que solo es adecuado para ocasiones específicas. III. El código QR de control de acceso del código QR registra información de símbolo de datos con gráficos en blanco y negro distribuidos en el plano (dirección bidimensional) de acuerdo con una determinada ley. El control de acceso del código QR utiliza el código QR como medio y portador de la identificación del personal, y el sistema asigna un código QR cifrado a cada usuario en tiempo real. El usuario puede abrir la cerradura de la puerta correspondiente escaneando el código QR en el equipo de control de acceso. El código bidimensional tiene más ventajas que los dos anteriores. En la actualidad, el código bidimensional es ampliamente utilizado, conveniente y fácil de usar, que es propicio para la popularización; El código QR puede integrar bien las dos funciones de gestión de control de acceso y gestión de visitantes; Tanto el teléfono móvil como la cuenta oficial pueden admitir la mayoría de los teléfonos inteligentes; APP o dirección pública. Buena experiencia de usuario. Por supuesto, las desventajas también existen. El código QR es fácil de copiar y tiene riesgos potenciales de seguridad; el costo de transformación es alto. IV. WiFi control de acceso WiFi es la tecnología de transmisión de red inalámbrica más utilizada en la actualidad. WiFi no se ve afectado por el chip de hardware y el sistema operativo. Tiene una velocidad de conexión rápida, puede conectar uno a muchos y también se puede conectar directamente a Internet. Es avanzado y con visión de futuro. Desde su lanzamiento, nunca ha sido reemplazado, no hay ningún problema de compatibilidad y es adecuado para todos los teléfonos móviles. El control de acceso WiFi es ampliamente utilizado en comunidades inteligentes. Por lo general, se usa junto con el monitoreo para administrar el control de acceso a través de la aplicación. El control de acceso WiFi tiene muchas ventajas. Por ejemplo, el uso de control de acceso WiFi suele ser una de las aplicaciones más populares, con gran compatibilidad, escalabilidad y funciones ricas; El protocolo de comunicación es un estándar unificado 802.11n, y todos los teléfonos inteligentes pueden ser estables y aplicables; La gestión de fondo es conveniente y la apertura remota de la puerta se puede realizar. La desventaja es que necesita acceder a la red y el costo de transformación es alto; El control de acceso WiFi depende en gran medida de la red. Si la red se desconecta y la transmisión de la señal de red es inestable, la aplicación de esta función se verá directamente afectada. Para los tres anteriores, el control de acceso WiFi es el mejor sistema de control de acceso de gestión de teléfonos móviles en la actualidad. Tigerwong visual intercomunicador de acceso, compatible con el intercomunicador de video de dispositivos móviles como teléfonos móviles y tabletas; soporte de tarjeta de deslizamiento y apertura de contraseña, teléfono móvil Bluetooth, número de teléfono móvil y escaneo de códigos; La distancia de intercomunicación no es limitada, la cobertura de red es suficiente y el contenido de la llamada es seguro y confiable; Admite la gestión de visitantes, llamada de número de edificio de unidades y llamada de número de teléfono móvil; soporte TCP, red IP, red WiFi y red móvil (3G y 4G); libre de cableado, con red, construcción simple y transformación conveniente; función potente, intercomunicador, gestión en cualquier momento, en cualquier lugar, clúster, punto a punto. La aplicación de teléfonos móviles en el sistema de control de acceso ha sido lo que muchas empresas de control de acceso están haciendo en la actualidad. Con más y más personas que dependen de los teléfonos móviles, la aceptación de los usuarios de los productos de control de acceso de gestión de teléfonos móviles es cada vez mayor. Los diferentes métodos de gestión de teléfonos móviles harán que los usuarios tengan diferentes grados de aceptación de la gestión de la prohibición de puertas. Las olas detrás del río Yangtze empujan las olas hacia adelante. Para estar en esta tormenta, no puede enfrentar la presión circundante sin una tecnología propia y sólida, y no puede obtener un lugar en este campo de batalla convencional. ¡El sistema de gestión de estacionamiento Tiger Wong tiene un equipo técnico profesional! Si tiene alguna pregunta sobre el sistema de estacionamiento, etc., bienvenido a consultar e intercambiar.
Sistema de control de acceso del garaje, ama de llaves inteligente del garaje comunitario-Tecnología Tigerwong
El garaje subterráneo de la comunidad es fácil de mezclar bicicletas y vehículos eléctricos, lo que genera confusión en el uso de espacios de estacionamiento y escasez de espacios de estacionamiento. Muchos residentes se han encontrado con tal situación. Sus plazas de aparcamiento están ocupadas por otros vehículos, e incluso las salidas de emergencia y salidas de emergencia están ocupadas por vehículos. Para gestionar el garaje de forma ordenada, el sistema de control de acceso al garaje se ha convertido en un paso clave. Hay muchas maneras de iniciar el poste del sistema de control de acceso al garaje. Primero, se reconoce el número de placa. Siempre que se ingrese el número de placa del sistema, el poste se puede reconocer en el sitio. En circunstancias normales, el caso de caída del poste aplastamiento causado por el tiempo de paso del vehículo largo y la velocidad lenta no ocurrirá; En segundo lugar, controle manualmente el control remoto para iniciar la palanca. En caso de emergencia, si no se reconoce la matrícula del propietario, el personal de la patrulla puede iniciar manualmente la palanca con el control remoto; En tercer lugar, la sala de monitoreo puede abrir el poste de forma remota. En caso de emergencia, puede presionar el botón de diálogo del equipo de intercomunicación en la entrada y la salida para comunicarse con la sala de monitoreo o llamar a la sala de monitoreo, y la sala de monitoreo abrirá la puerta para ayudar de forma remota a abrir el poste. Una variedad de métodos de levantamiento de postes brindan comodidad para que los propietarios de automóviles estacionen. Para eliminar el fenómeno de que la motocicleta eléctrica entra en el garaje y ocupa el espacio de estacionamiento, se puede configurar una puerta de acceso en el pasillo peatonal, de modo que la motocicleta eléctrica no tenga forma de entrar. Antes de establecer el sistema de control de acceso al garaje, el centro de propiedades verificó aún más la información del propietario para asegurarse de que la información retenida en el sistema sea consistente con los vehículos actualmente requeridos para estar estacionados. Aunque el propietario firmará un contrato de arrendamiento de espacio de estacionamiento con el centro de la propiedad cada año, un espacio de estacionamiento para cada persona, la información más básica es proporcionada por los propios propietarios. Si se cambia la matrícula, la base de datos se puede modificar en la computadora para evitar el estacionamiento normal del propietario y mejorar en gran medida la eficiencia del trabajo. Una vez instalado el sistema de control de acceso en el garaje subterráneo, el personal de seguridad observará los vehículos dentro y fuera del lugar y se convertirá en un seguimiento de fondo, lo que no solo reduce la carga de trabajo del personal de seguridad, sino que también mejora la eficiencia de los vehículos dentro y fuera del garaje. La imagen en el monitor captura la imagen de los vehículos que entran y salen de una manera integral, para que el personal de la propiedad pueda comprender la situación de los vehículos cerca del sistema de control de acceso del garaje subterráneo por primera vez. Una computadora puede dominar todos los datos del garaje y cambiar la información del espacio de estacionamiento del vehículo. La instalación del sistema de control de acceso del garaje subterráneo hace que el acceso de los vehículos en el garaje sea más conveniente y seguro, y el garaje subterráneo se ha vuelto ordenado. Este sistema humanizado mejorará aún más el índice de seguridad de la comunidad y hará que los propietarios se sientan más seguros.
El sistema de control de acceso ha llegado a la era del intercomunicador visual, y la conciencia de seguridad tiene Bec
Hoy en día, con la mejora del nivel de vida de las personas, la atención de muchos residentes a la vivienda ya no se limita al área de la habitación, el medio ambiente circundante, el transporte, etc., sino que presta más atención a la comunicación con el mundo exterior, la prevención de la seguridad, la gestión de la propiedad y así sucesivamente. Las soluciones que integran completamente la tecnología de Internet de las cosas y la tecnología de la información tradicional han surgido gradualmente y han aterrizado con éxito en algunas áreas desarrolladas. Se puede decir que la construcción es la principal tendencia del desarrollo de la comunidad, y la perspectiva del mercado es muy amplia. Como primera barrera de la comunidad, el sistema de control de acceso es un enlace indispensable. Proporciona una protección de vida de alta calidad para el acceso de los ciudadanos y también ha sido ampliamente preocupado por el mercado. El control de acceso del intercomunicador visual de Tigerwong, el tac-6010 y el videoportero se instalan en el sistema de control de acceso, que es seguro y conveniente. El teléfono móvil del propietario reemplaza la máquina de control de acceso y los visitantes pueden realizar videollamadas con la aplicación móvil del propietario. Los visitantes pueden llamar y hablar fácilmente con los residentes a través del anfitrión frente a la puerta de la unidad en la planta baja. Los residentes pueden controlar la apertura y el cierre de la puerta de la unidad en cualquier lugar. El sistema no solo mejora el trabajo de seguridad de la residencia de gran altura, sino que también facilita enormemente a los residentes y reduce muchos problemas innecesarios de subir y bajar las escaleras. El control de acceso del intercomunicador visual Tigerwong, tac-6010, tiene siete características: 1. Apoya la apertura de la puerta de la tarjeta de IC, apertura de la puerta de la contraseña, apertura remota de la puerta y apertura de la puerta de Bluetooth; 2. La distancia del intercomunicador no es limitada, la cobertura de la red es suficiente y el contenido de la llamada es seguro y confiable; 3. Gestión de visitantes de apoyo, llamada al número de edificio de la unidad y llamada al número de teléfono móvil; 4. Soporte de red TCP/IP, red WiFi y red móvil (3G y 4G); 5. Cableado libre, con red, construcción simple y transformación conveniente; 6. Potentes funciones, intercomunicación y gestión en cualquier momento y en cualquier lugar, clúster y punto a punto; 7. La pantalla LCD a color de 10,1 pulgadas se puede utilizar para la operación comercial. El sistema de control de acceso ha experimentado cambios en los modos de red, como redes no redes, redes SMS/GPRS, redes de 2m, redes 3G / 4G y Ethernet. En términos de tecnología de identificación, desde los primeros días cuando solo admitía tarjeta RFID y tarjeta IC hasta el presente, el sistema puede admitir una variedad de capacidades de identificación como tarjeta de CPU, tarjeta de identificación, tarjeta de residencia, identificación de huellas dactilares, identificación facial y identificación de aplicaciones móviles. Control de acceso inteligente Tigerwong, respuesta flexible a las opciones del cliente, volver al concepto de diseño orientado a las personas, fortalecer la percepción del usuario y mejorar la experiencia de vida conveniente. El sistema de control de acceso del intercomunicador visual de Tigerwong se basa en la integración de Internet de las cosas y el monitoreo de video front-end, combinado con la aplicación de teléfonos inteligentes y la tecnología de plataforma de nube de big data de la compañía. A través de la plataforma de big data en red, integra las funciones de gestión de equipos, gestión de personal y gestión de visitantes, para realizar la supervisión de todo el proceso, conocer de antemano, alarma en el proceso y rastrear después, administrar eficazmente la población flotante y garantizar la seguridad social. ¡El sistema de gestión de estacionamiento de Tigerwong se ha heredado durante muchos años! Si tiene alguna pregunta sobre el sistema de estacionamiento, etc., bienvenido a consultar e intercambiar.
Para mejorar la conciencia de seguridad, se requiere el sistema de control de acceso Visual Intercom
Hoy en día, con la mejora del nivel de vida de las personas, la atención de muchos residentes a la vivienda ya no se limita al área de la habitación, el medio ambiente circundante, el transporte, etc., sino que presta más atención a la comunicación con el mundo exterior, la prevención de la seguridad, la gestión de la propiedad y así sucesivamente. Las soluciones comunitarias inteligentes que integran completamente la tecnología de Internet de las cosas y la tecnología de la información tradicional han surgido gradualmente y han aterrizado con éxito en algunas regiones desarrolladas. Se puede decir que la construcción de comunidades inteligentes es la principal tendencia del desarrollo de la comunidad en la actualidad, y la perspectiva del mercado es muy amplia. Como barrera de la comunidad, el sistema de control de acceso es una parte indispensable de la comunidad inteligente. Proporciona una protección de vida de alta calidad para el acceso de los ciudadanos y también ha sido ampliamente preocupado por el mercado. Tigerwong intercomunicador visual control de acceso, hr-6010, videoportero, instalado en el sistema de control de acceso, seguro y conveniente. El teléfono móvil del propietario reemplaza la máquina de control de acceso y los visitantes pueden realizar videollamadas con la aplicación de teléfono móvil del propietario. Los visitantes pueden llamar y hablar fácilmente con los residentes a través del anfitrión frente a la puerta de la unidad en la planta baja. Los residentes pueden controlar la apertura y el cierre de la puerta de la unidad en cualquier lugar. El sistema no solo mejora el trabajo de seguridad de la residencia de gran altura, sino que también facilita en gran medida a los residentes y reduce muchos problemas innecesarios de subir y bajar. El control de acceso del intercomunicador visual Tigerwong, hr-6010, tiene siete características: 1. Apoya la apertura de la puerta de la tarjeta de IC, apertura de la puerta de la contraseña, apertura remota de la puerta y apertura de la puerta de Bluetooth; 2. La distancia del intercomunicador no es limitada, la cobertura de la red es suficiente y el contenido de la llamada es seguro y confiable; 3. Gestión de visitantes de apoyo, llamada al número de edificio de la unidad y llamada al número de teléfono móvil; 4. Soporte de red TCP/IP, red WiFi y red móvil (3G y 4G); 5. Cableado libre, con red, construcción simple y transformación conveniente; 6. Potentes funciones, intercomunicación y gestión en cualquier momento y en cualquier lugar, clúster y punto a punto; 7. La pantalla LCD a color de 10,1 pulgadas se puede utilizar para la operación comercial. El sistema de control de acceso ha experimentado cambios en los modos de red, como redes no redes, redes SMS/GPRS, redes de 2m, redes 3G / 4G y Ethernet. En términos de tecnología de identificación, desde los primeros días cuando solo admitía tarjeta RFID y tarjeta IC hasta el presente, el sistema puede admitir una variedad de capacidades de identificación como tarjeta de CPU, permiso de residencia, reconocimiento de huellas dactilares, reconocimiento facial y reconocimiento de aplicaciones móviles. El control de acceso inteligente de Tigerwong puede responder de manera flexible a las opciones del cliente, volver al concepto de diseño "orientado a las personas", fortalecer la percepción del usuario y mejorar la experiencia de vida conveniente. El sistema de control de acceso del intercomunicador visual de Tigerwong se basa en la integración de Internet de las cosas y el monitoreo de video front-end, combinado con la aplicación de teléfonos inteligentes y la tecnología de plataforma de nube de big data de la compañía. A través de la plataforma de big data en red, integra las funciones de gestión de equipos, gestión de personal y gestión de visitantes, para realizar la supervisión de todo el proceso, conocer de antemano, alarma en el proceso y rastrear después, administrar eficazmente la población flotante y garantizar la seguridad social.
Composición y estructura del sistema de control de acceso-Tigerwong
El sistema de control de acceso cree que todos tienen contacto en la vida diaria, porque es un dispositivo muy común, que va desde cerraduras ordinarias hasta identificación inteligente, varias puertas de seguridad y otros mecanismos de vinculación, que pertenecen al alcance del sistema de control de acceso. El sistema de control de acceso parece demasiado complejo. ¿Cómo podemos simplificarlo para que sea fácil de entender? Podemos entender el sistema de control de acceso como un simple bloqueo mecánico, porque todos pertenecen a la tecnología de control, tienen ciertas similitudes en principio y tienen los mismos elementos básicos, principalmente incluyendo soporte de características, dispositivo de lectura de características (reconocimiento) y mecanismo de bloqueo. Al analizar los elementos básicos de la cerradura mecánica, podemos comprender la composición del sistema de control de acceso. 1 La característica del portador de características es una diferencia con la singularidad y la estabilidad, que se puede utilizar para distinguir la identidad, identificar individuos o representar el poder. El portador de características es uno de los elementos del control de acceso. La identidad y la autoridad del objeto de gestión de control de acceso se pueden dar a través del portador de características. Como RFID, tarjeta magnética, código de barras, etc; También se puede representar por las características del objeto en sí, como la imagen facial, la huella dactilar y otras características biológicas. El bloqueo mecánico es un sistema de control de acceso completo, en el que la llave es el portador de características. En la actualidad, hay muchas características utilizadas, como tarjeta magnética, tarjeta fotoeléctrica, tarjeta IC, certificado de segunda generación y así sucesivamente. El sistema de control primero debe autenticar sus portadores de funciones para determinar su legitimidad. Aquí hay una manera de darles una señal de identidad y autoridad. Este es el portador de funciones, y la información de identidad y autoridad que contiene es la característica. Tomemos la cerradura mecánica, por ejemplo, la llave es un portador de características y la forma de su diente es la característica. Las características del titular se denominan características biológicas y el portador característico es naturalmente el titular. 2 Dispositivo de identificación del dispositivo de identificación debe entenderse bien. En resumen, es un dispositivo utilizado para leer el portador de funciones de intercambio. Principalmente lee y juzga la información de identidad y autoridad para determinar la legitimidad de la identidad del titular. Los diferentes atributos técnicos del portador corresponden a diferentes atributos del equipo de identificación. Tome la tarjeta magnética, por ejemplo, su dispositivo de identificación es un dispositivo de conversión magnetoeléctrico, y el dispositivo de lectura de la tarjeta IC es un dispositivo de comunicación de datos electrónicos. El dispositivo de identificación de la cerradura mecánica es el cilindro de la cerradura. Cuando la llave (portador de características) se inserta en el cilindro de la cerradura, la identidad y la autoridad del soporte de identificación están determinadas por si la forma del diente de la llave es consistente con el cilindro de la cerradura. El dispositivo de identificación electrónica convertirá la información característica en datos electrónicos, e identificará y juzgará la identidad y autoridad del titular comparando con los datos de la memoria. 3 El dispositivo de identificación del mecanismo de bloqueo determina la identidad y autoridad del visitante, y el mecanismo de bloqueo controla entonces el acceso. Tome la cerradura mecánica, por ejemplo. Cuando la llave coincide con el cilindro de la cerradura, puede girar la manija, retraer la lengüeta de la cerradura y abrir la puerta; Si no coincide, rechazar la solicitud de abrir la puerta. Por supuesto, los diferentes sistemas de control de acceso tienen diferentes formas de mecanismos de bloqueo y diferentes tecnologías de control de acceso. Como la barra extraíble del sistema de peaje del metro, el dispositivo de dispensación de efectivo del cajero automático y el tapón del automóvil en el estacionamiento son mecanismos de bloqueo comunes en nuestra vida diaria. Los anteriores son los tres elementos básicos contenidos en el sistema de control de acceso. ¿A través de los ejemplos de cerraduras mecánicas comunes, creo que tendrá un entendimiento general?
sin datos
Shenzhen Tiger Wong Technology Co., Ltd es el proveedor líder de soluciones de control de acceso para sistemas de estacionamiento inteligente de vehículos, sistemas de reconocimiento de matrículas, torniquetes de control de acceso de peatones, terminales de reconocimiento facial y Soluciones de estacionamiento LPR .
sin datos
CONTACT US

Shenzhen TigerWong Technology Co.... Ltd

Tel:86 13717037584

Correo electrónico: info@sztigerwong.com

Añadir: Sala 601-605, Edificio 6, 1980 Parque Industrial de Ciencia y Tecnología,  Longhua Street... Longhua District... Shenzhen

                    

Copyright©2021 Shenzhen TigerWong Technology Co.... Ltd  | Mapa del sitio
chatear en línea
Leave your inquiry, we will provide you with quality products and services!
contact customer service
skype
whatsapp
messenger
cancelar
detect