loading

Cuando la seguridad significa negocio

Una buena protección resultó fundamental para las ganancias en Communication Concepts, Inc. (CCI), una empresa de marketing y correo directo de veinticinco años cuyos clientes hicieron de una mejor seguridad en las instalaciones una condición para hacer negocios. Communication Concepts, Inc., (CCI) siempre había confiado en cerraduras mecánicas para asegurar sus instalaciones. No había oficiales de seguridad ni sistemas de seguridad electrónicos, la empresa nunca vio la necesidad de ellos. Pero cuando dos de sus clientes insistieron en que CCI aumentara sus medidas de seguridad como condición para hacer negocios, la empresa vio la oportunidad no solo de mantener contentos a sus clientes, sino también de proteger mejor a su personal y otros activos. Tres meses y $250,000 más tarde, la compañía tenía un sistema de control de acceso electrónico y capacidad de vigilancia por circuito cerrado de televisión que mejoró drásticamente la seguridad e impulsó el negocio. CCI se fundó hace veinticinco años en Ivyland, Pensilvania, a unas treinta millas al norte de Filadelfia. La compañía ha crecido lentamente a lo largo de los años y ahora ocupa siete edificios en aproximadamente diez acres en un parque industrial. El negocio principal de la compañía es manejar campañas promocionales de correo directo para una variedad de clientes, incluidos bancos, minoristas y compañías de tarjetas de crédito. Desde su taller de letras de 80,000 pies cuadrados, los empleados recopilan materiales promocionales, los insertan en sobres y los entregan en el sitio de EE. UU. Oficina de Correos para enviar por correo. En total, CCI envía alrededor de 400 millones de paquetes de todos los tamaños cada año para clientes corporativos. En 1997, dos de estos clientes pidieron a CCI que mejorara su seguridad. Si bien CCI nunca había sufrido una violación de la seguridad, los clientes sentían que las llaves mecánicas ya no eran lo suficientemente seguras para proteger los numerosos documentos confidenciales que los clientes entregan a CCI como parte rutinaria del negocio (por ejemplo, los bancos a menudo contratan a CCI para enviar correos financieros). estados de cuenta a los cuentahabientes). La empresa respondió de inmediato y nombró al gerente de instalaciones y operaciones en un equipo de proyecto para desarrollar un plan de control de acceso y vigilancia. SYSTEM REQUIREMENTS. CCI tenía una gran plantilla permanente de 650 empleados, además de que con frecuencia utilizaba empleados temporales de agencias de empleo. También tuvo una alta rotación. Estos factores se combinaron para dificultar el control de claves. Por lo tanto, el equipo del proyecto estuvo de acuerdo en que, aunque las viejas cerraduras mecánicas habían funcionado bien a lo largo de los años, la empresa ahora necesitaba un sistema de control de acceso electrónico. Un sistema electrónico permitiría a la empresa eliminar a los titulares de tarjetas no autorizados de la base de datos sin tener que cambiar la clave de una instalación completa. La empresa también quería un sistema de control de acceso electrónico que pudiera integrarse con su sistema de tiempo y asistencia, que estaba programado para ser actualizado. Tener un sistema dual facilitaría a la empresa la gestión de ambas funciones, al tiempo que permitiría a los empleados llevar una sola tarjeta. CCI también quería un sistema que pudiera controlarse desde una sola ubicación. Con siete edificios, la empresa no quería estaciones de control individuales en cada edificio que requirieran que alguien hiciera múltiples entradas en la computadora cuando se requerían cambios, como eliminar a un empleado de la base de datos de tarjetas. Además, CCI quería un sistema de seguridad que pudiera comunicarse a través de las líneas telefónicas ya instaladas. Todos los componentes del sistema también tenían que ser compatibles con el año 2000. Otro requisito inicial para el sistema era que utilizara tecnología de proximidad para la tarjeta de acceso y que se integrara con una estación de credencialización de identificación con foto. Las tarjetas de proximidad tienden a durar más que las insignias que se deslizan continuamente a través de un lector. Además, la empresa ya había seleccionado la tecnología de proximidad para la actualización de su sistema de tiempo y asistencia. Al usar la misma tecnología, los dos sistemas podrían compartir una base de datos. FEATURES. CCI se reunió con cuatro proveedores, examinó sus productos de control de acceso y finalmente aceptó ofertas de cada uno. Se seleccionó el sistema de control de acceso y credencialización de video ofrecido por Hirsch Electronics. El sistema, que fue instalado por Access Security Corporation de Warminster, Pensilvania, se ejecuta desde una computadora central protegida con contraseña ubicada en el departamento de recursos humanos (HR) de la empresa. El personal autorizado en RRHH y el responsable de la instalación son los encargados de administrarlo. Crean tarjetas de identificación para empleados, programan el sistema para obtener privilegios de acceso y mantienen la base de datos. Se han instalado lectores de tarjetas en unas cuarenta puertas de los siete edificios, tanto exteriores como interiores. Otras cuarenta y una puertas no estaban equipadas con lectores de tarjetas, aunque son monitoreadas a través del sistema de control de acceso. Estas puertas están cerradas en todo momento con cerraduras mecánicas, pero han sido equipadas con contactos magnéticos que harán sonar una alarma tanto en la puerta como en la estación central cada vez que se abra una de estas puertas. Los lectores de tarjetas están conectados a un panel de control en los edificios individuales, y cada panel de control está conectado a la computadora central a través de las líneas telefónicas de fibra óptica y cable de cobre existentes de la compañía. Los paneles de control están ubicados en armarios de servicios públicos seguros. Cada panel puede manejar hasta ocho puertas, y se utilizan múltiples paneles en edificios con más de ocho puertas. Los paneles mantienen un registro de auditoría independiente de cada transacción y son capaces de ejecutar el sistema de control de acceso de su edificio si la computadora principal falla. Esta configuración permitió a la empresa centralizar el control de acceso. Cualquier cambio que se deba hacer, como anular a alguien del sistema, solo se puede hacer desde la PC central. Los empleados necesitan una tarjeta para acceder a todos los edificios, así como a las puertas interiores de la mayoría de los departamentos. Las excepciones son recursos humanos y mantenimiento, que están ubicados en el mismo edificio (junto con varios otros departamentos). Aunque todos los empleados necesitan una tarjeta de acceso para ingresar al edificio, las puertas de recursos humanos y mantenimiento están abiertas durante el horario comercial habitual. Este enfoque se tomó debido al alto tráfico a ambos departamentos. La compañía sintió que era importante mantener una atmósfera abierta. Además, la gerencia pensó que sería más conveniente mantener abierto el departamento de mantenimiento porque el personal siempre está yendo y viniendo. El robo de equipos no es un problema en el mantenimiento ya que al menos un empleado está en la oficina durante todo el día. El software de control de acceso se programó originalmente para abrir automáticamente las puertas delanteras de estos departamentos por la mañana y volver a cerrarlas temprano en la noche. Sin embargo, la empresa se dio cuenta de que este sistema podría presentar un grave riesgo de seguridad en los días en que la instalación no estaba abierta, como durante un feriado. Para protegerse contra tener puertas abiertas en los departamentos de recursos humanos y mantenimiento cuando la instalación estaba desocupada, la computadora ha sido programada con lo que se ha llamado la regla del "primer hombre en entrar". Bajo este sistema, las puertas de estos departamentos permanecen cerradas hasta que se presenta una credencial válida en la puerta al comienzo de un día hábil (de lunes a viernes). Luego, la computadora bloquea automáticamente las puertas al final de la jornada laboral. Además, debido a que estos departamentos a veces cierran temprano o temporalmente (por ejemplo, para una gran reunión de personal en otro edificio), la empresa ha creado una insignia de "desactivar" y "habilitar". En los casos en los que todo el personal de recursos humanos deba abandonar su departamento durante el horario habitual de oficina, la oficina se puede cerrar con llave con la credencial de desactivación. Las puertas permanecen bloqueadas hasta que un empleado usa la credencial de habilitación para desbloquearlas. Los empleados de recursos humanos pueden ingresar al departamento durante estos horarios, pero necesitarán sus tarjetas de acceso para hacerlo. Otros empleados no pueden acceder al departamento en estos momentos. (La regla del primer hombre en entrar no se aplica cuando se ha utilizado la tarjeta de desactivación). Las tarjetas de desactivación y habilitación se guardan en un lugar seguro y solo pueden ser utilizadas por el supervisor de turno. El sistema mantiene un registro de auditoría que registra la hora y el día en que se usaron. El departamento de ventas, que se encuentra en un edificio separado del de recursos humanos y mantenimiento, también tiene disposiciones especiales de control de acceso. Para ingresar al edificio, los empleados y clientes deben atravesar dos puertas de vidrio. La puerta delantera está programada para desbloquearse automáticamente durante el horario comercial habitual, pero la segunda puerta (interior) permanece bloqueada. Una recepcionista está estacionada en el vestíbulo con una vista clara de las puertas. Los visitantes pueden entrar por el primer par de puertas para salir de las inclemencias del tiempo. Luego, el recepcionista puede presionar un botón y abrir la puerta interior para permitirles la entrada. Solo se permite la entrada a aquellos que son reconocidos por el recepcionista o que tienen una cita. Los empleados utilizan sus tarjetas de identificación para poder entrar. El lector está fuera de ambos juegos de puertas. Dado que la puerta exterior ya está abierta durante el horario comercial normal, el sistema solo desbloquea la puerta interior. Fuera del horario laboral, un empleado presenta su tarjeta al lector y la puerta exterior se desbloquea durante cinco segundos. La puerta interior también se desbloquea, permitiendo quince segundos. Tecnología de la tarjeta. Las tarjetas son emitidas por el departamento de recursos humanos. Sin embargo, en lugar de colocar fotografías e información de los empleados directamente en una tarjeta de proximidad, la empresa hace una fotografía digital de un empleado y, junto con el nombre del empleado y otra información corporativa, imprime la foto en una placa delgada de PVC con adhesivo en la parte posterior. La tarjeta de PVC, que no tiene tecnología, se adjunta al frente de una tarjeta de proximidad. Este método resultó ser menos costoso que imprimir fotografías directamente en una tarjeta de proximidad. Para imprimir los datos de los empleados directamente en una tarjeta de proximidad, CCI habría tenido que comprar una credencial en particular, con un costo de $6.95 por tarjeta. En cambio, las tarjetas de proximidad elegidas cuestan solo $ 3.50 por tarjeta, más $ 1.10 por cada placa de PVC autoadhesiva. La empresa puede reutilizar la tarjeta de proximidad después de que un empleado se vaya. HR simplemente quita la credencial de identificación con fotografía de PVC de la tarjeta de proximidad. La tarjeta se anula del sistema, se reconfigura con un nuevo código y se emite a otro empleado con una nueva credencial con fotografía de PVC adherida. Este enfoque también ahorra dinero cuando las tarjetas están mal impresas. Si una credencial de identificación tiene un error, la empresa solo debe desechar la tarjeta de identificación de PVC, no toda la tarjeta de proximidad. Para reducir aún más los costos, la compañía ha establecido una tarifa por las tarjetas de reemplazo. Antes de recibir sus tarjetas de identificación, los empleados firman un acuerdo que les obliga a pagar $10 para reemplazar una tarjeta perdida. La política ha resultado en menos insignias perdidas. Cargando puertas de muelle. CCI tiene cincuenta y seis andenes de carga en sus siete edificios, cada uno asegurado con una puerta basculante cerrada con llave y una alarma. La empresa deseaba utilizar un control de acceso electrónico en las puertas del muelle de carga, pero pensó que sería demasiado costoso instalar un lector de tarjetas en cada una. En cambio, la empresa compró el Scramble Pad de Hirsch. Con este sistema (que se integró con el sistema de acceso con tarjeta), se utiliza un teclado digital para controlar el acceso a un grupo de varias puertas. Por ejemplo, un edificio tiene catorce puertas de garaje seguidas, todas controladas por un teclado. Cada puerta está asegurada y monitoreada con un contacto magnético que está cableado a un panel de control de acceso. Para abrir una puerta específica para entregas, un empleado ingresa un código de acceso personal de cinco dígitos en el teclado (también conectado al panel) junto con el número de la puerta que se abrirá. Se desvía el contacto adecuado y se desactiva la alarma durante treinta minutos, tiempo suficiente para descargar un camión. La PC principal mantiene un registro de quién abrió una puerta de carga y cuándo. El teclado ofrece una función de seguridad adicional. En lugar de tener botones numerados en orden numérico en la parte frontal del teclado, los números aparecen en una pantalla táctil LED en la parte frontal del teclado. Antes de que un empleado pueda ingresar un código de acceso, debe activar el teclado presionando un botón de "inicio". El botón de inicio codifica los números en la pantalla para que estén en un orden diferente cada vez, evitando que una persona no autorizada adivine el código de acceso de un empleado al observar el patrón de cómo se ingresó el número. El sistema de teclado también permite que el departamento de recursos humanos o el administrador de la instalación desactive las alarmas y bloqueos en ciertos muelles de carga durante las horas designadas del día. Estos muelles tienen un alto volumen de entregas pero no requieren alta seguridad. La empresa decidió, por lo tanto, que era mejor tenerlos abiertos en todo momento durante el horario comercial habitual. Informes. Desde la computadora principal, el gerente de la instalación y el personal autorizado del departamento de recursos humanos pueden ejecutar informes que detallan la actividad dentro del sistema. Esta característica ha sido especialmente importante para ayudar a la empresa a realizar un seguimiento de las falsas alarmas. Cada mes, el administrador de la instalación ejecuta un informe sobre todas las alarmas de cada edificio. Los informes se entregan a los administradores de edificios, quienes son responsables de eliminar o disminuir el número de falsas alarmas. Se ejecutan otros informes para determinar cuándo ocurrieron ciertos eventos. Estos incluyen informes sobre cuántas personas accedieron a una puerta en particular en un mes determinado y a cuántas personas se les negó el acceso a ciertas puertas. Al analizar estos datos, la administración puede evaluar cómo funciona el sistema, lo que puede conducir en el futuro a medidas de seguridad adicionales o mejoras en la programación. Mantenimiento. Aunque CCI firmó un acuerdo de servicio con el instalador, Access Security, para el mantenimiento general del sistema de control de acceso, la empresa quería poder reemplazar y reparar algunos de los componentes, especialmente las cerraduras electrónicas, si se estropeaban. Con ese fin, el departamento de mantenimiento recibió dos contras eléctricas de repuesto y se capacitó sobre cómo reemplazar las cerraduras electrónicas. Además, para que sea más fácil reemplazar los golpes, todas las conexiones de los cables se instalaron con terminales de desconexión rápida, lo que permite que cualquier persona de mantenimiento calificada pueda volver a conectar los cables sin tener que pelarlos ni engarzarlos. DOOR ALARMS. Como se mencionó anteriormente, cuarenta y una puertas no estaban equipadas con lectores de tarjetas. Estas puertas debían estar alarmadas en todo momento, y estaba prohibida la salida por ellas. Limitar el número de lectores al mínimo necesario ahorró significativamente en costos. (Las alarmas cuestan alrededor de $ 200 por puerta, mientras que un lector de tarjetas y una cerradura electrónica cuestan alrededor de $ 3,000). Si bien algunas de estas puertas se habían usado en el pasado, la mayoría no eran vías principales. Por ejemplo, varios simplemente conducían a un campo de hierba. Bajo la nueva configuración, cuando alguien salía por una puerta no autorizada, sonaban múltiples alarmas en todo el edificio, lo que requería que la gerencia respondiera. Durante los dos primeros meses de este sistema hubo muchas falsas alarmas, ya que el personal estaba acostumbrado a salir por cualquier puerta. El gerente de la instalación resolvió el problema colocando cinta amarilla de precaución en las puertas que tenían la mayor cantidad de falsas alarmas. Esto hizo que todos se dieran cuenta de que las puertas estaban prohibidas. Después de varios meses, se retiró la cinta y cesaron las falsas alarmas. CCTV. Con el sistema de control de acceso implementado, CCI ha comenzado a instalar un sistema de vigilancia CCTV en blanco y negro. Actualmente hay veintidós cámaras monitoreando dos edificios, con planes para expandir el sistema para cubrir todos los edificios en los próximos años. Las cámaras monitorean los perímetros del edificio y tienen una vista de la mayoría de las puertas del muelle de carga y las puertas normales que tienen lectores de tarjetas de acceso. La compañía también está considerando el uso de cámaras dentro de los edificios. Cada cámara está conectada a la estación central a través de conexiones de fibra óptica. Las imágenes se graban continuamente en cintas T160; sólo se necesitan tres videocasetes para grabar una semana entera. Al asegurar sus instalaciones, CCI también ha asegurado dos clientes importantes y se ha ganado una ventaja competitiva en el mercado. El negocio de CCI no es la seguridad. Pero como su gerencia ahora ha aprendido, la seguridad puede ser un componente crítico de cualquier negocio, cualquiera que sea la misión principal de una empresa. Daniel Cogan es vicepresidente de Access Security Corporation, Warminster, Pensilvania, donde es responsable del diseño y la integración del sistema. Ha trabajado en las fuerzas del orden público o en la seguridad privada durante más de veinte años. Es miembro de ASIS.

Cuando la seguridad significa negocio 1

Póngase en contacto con nosotros
Artículos recomendados
Fundas
Para ganar la experiencia del cliente, necesitamos contar con el sistema de control de acceso inteligente del Inte
En el contexto de la popularidad de las ciudades inteligentes con cosas interconectadas, Internet de las cosas es una base central de la construcción de ciudades inteligentes. En la actualidad, el sistema de control de acceso aplica tecnología relacionada con RFID. Se puede decir que el sistema de control de acceso inteligente es una pequeña versión de aplicación práctica de Internet de las cosas. Con la aplicación en profundidad de la computación en la nube y el big data en la industria, podemos prever que más productos admitirán el análisis de big data, el almacenamiento en la nube y otras funciones en el futuro. ¿Como el nodo de la Internet de las cosas, se puede esperar el futuro del mercado de control de acceso.? Yo. Los dispositivos móviles ayudan a simplificar el sistema de control de acceso. En los últimos años, el portador del sistema de control de acceso ha cambiado mucho. La gente prefiere usar teléfonos móviles para controlar el sistema de control de acceso. Usando la capacidad de comunicación del teléfono móvil, el escenario de la aplicación del teléfono móvil que reemplaza la "tarjeta todo en uno" se ampliará aún más, y la interacción con el dispositivo se realizará combinando la tecnología Bluetooth del teléfono móvil o NFC. El sistema de videoportero de control de acceso Deliyun permite a los usuarios abrir la puerta a través del botón "una llave abierta" en su teléfono móvil, mejorando enormemente la experiencia del propietario. El sistema de control de acceso inteligente debe tener una buena expansibilidad para satisfacer las necesidades diversificadas de expansión comercial de las empresas inmobiliarias. El sistema de control de acceso inteligente Deliyun, el teléfono móvil o la tableta del propietario se instala con la aplicación para reemplazar la máquina de control de acceso, y no hay necesidad de instalar la máquina de control de acceso interior, para reducir el costo del equipo y el costo de mantenimiento. Tres modelos de control de acceso están disponibles. Cada modelo está equipado con funciones únicas. Está especialmente desarrollado para la gestión del control de acceso de la propiedad para satisfacer las necesidades de la gestión de la propiedad. No solo proporciona una experiencia cómoda de apertura de puertas para los propietarios, sino que también mejora la eficiencia de la administración de propiedades. ¡II! La escala del control de acceso inteligente y el sentido de la experiencia del usuario son la clave. Aunque el control de acceso inteligente es la dirección principal del desarrollo del control de acceso en el futuro, es difícil para el control de acceso inteligente en el mercado formar una escala. La razón principal es que hay problemas comunes, como la mala experiencia del usuario, el modo de operación complejo y la velocidad de respuesta inestable de los productos. El sistema de control de acceso inteligente Tigerwong proporciona interfaces de hardware perfectas, incluida la señal de apertura de la puerta, la señal magnética de la puerta, la señal de alarma, la señal de fuego, etc., que puede ser compatible con otro hardware y satisfacer diversas necesidades de las empresas inmobiliarias. Además, el sistema de control de acceso inteligente tigerwong adopta el diseño integrado de la mejor experiencia de usuario e integra una variedad de sensores y componentes. No solo admite nuevos métodos de apertura de puertas, como el código QR, Bluetooth, huellas dactilares y reconocimiento facial, sino que también conserva los métodos tradicionales de apertura de puertas, como el deslizamiento de tarjetas, la contraseña y la tarjeta de identificación. A través de una variedad de métodos de apertura de puertas en un solo diseño, para satisfacer las necesidades de diferentes personas. Con la mejora continua de los requisitos de las personas para el sistema de prohibición de puertas, el rango de aplicación del sistema de control de acceso es cada vez más extenso. En el futuro, los teléfonos inteligentes se convertirán en un importante proveedor de control de acceso, lo que nos permitirá conectarnos con el sistema de control de acceso a través de la conexión inalámbrica. La combinación de tarjeta básica y tarjeta inteligente inalámbrica y una variedad de tecnologías de tarjetas de cupones hará que la expansión y la aplicación del sistema de control de acceso sea más diversificada.
¿Sabes por qué el sistema de control de acceso de escaneo de código es ampliamente utilizado en puntos escénicos-espacio de estacionamiento Gu
En la actualidad, los lugares escénicos de las principales ciudades del país han comenzado a reemplazar el sistema de control de acceso y gradualmente se han convertido en un sistema de control de acceso de código bidimensional. La razón principal es que en comparación con el sistema de control de acceso tradicional, este sistema de control de acceso de escaneo de código tiene una mayor seguridad profesional y tendrá buenas ventajas para el trabajo del personal de gestión de puntos escénicos para evitar varias lagunas. 1. Conviene revisar entradas. Mediante el uso del sistema de control de acceso de código bidimensional, es mejor facilitar el check-in diario del lugar escénico, volcando el modo tradicional de compra y check-in del boleto, y mejorando de manera integral la imagen general del lugar escénico, Porque los turistas pueden ingresar directamente al lugar escénico escaneando el código bidimensional de un boleto electrónico cuando compran un boleto electrónico en línea, para evitar la baja velocidad del check-in del boleto, También reducirá la intensidad de mano de obra del personal. 2. Evite la alta tasa de error, use completamente el sistema de prohibición del código QR, de modo que se puedan resolver diversos problemas, como la venta de boletos y el check-in, las lagunas financieras se pueden evitar de manera efectiva y la intensidad laboral se reducirá en gran medida. Lo más importante es prevenir varios problemas de boletos falsos y boletos humanos, y eliminar efectivamente las trampas del personal de verificación de boletos. Por lo tanto, deje que la gestión del trabajo del lugar escénico se vuelva más profesional y rigurosa. 3. Mejorar la imagen general del lugar escénico. Al reemplazar el sistema de control de acceso del código QR, el trabajo de seguridad del lugar escénico puede ser más simple, y la actitud del personal se puede evitar debido a la alta intensidad de trabajo. Naturalmente, la imagen general del lugar escénico se mejorará de manera integral. Después de que se mejore la imagen general del lugar escénico, mostrará un mejor estado de trabajo, lo que también brindará a los turistas una experiencia más perfecta. Por lo tanto, el rendimiento del lugar escénico mejorará enormemente. El uso del sistema de control de acceso con código QR en lugares escénicos de las principales ciudades, naturalmente, facilitará la gestión diaria del trabajo de los lugares escénicos. Los turistas recibirán directamente un boleto electrónico de código QR comprando el boleto de lugar escénico a través de la plataforma en línea. Usando este ticket electrónico de código QR, pueden ingresar a través del sistema de control de acceso de escaneo de código, que se volverá muy simple en todos los aspectos. La gestión diaria del spot escénico también será más libre de preocupaciones.
Cómo seleccionar la fuente de alimentación del sistema de control de acceso-TigerWong
Como todos sabemos, el sistema de control de acceso requiere una alta estabilidad de la fuente de alimentación. Se puede decir que si necesita una operación estable del sistema de control de acceso, una buena fuente de alimentación es esencial. Entonces, ¿cuáles son nuestros requisitos para el suministro de energía? Aquí nos centramos principalmente en los siguientes aspectos. 1. Fuente de alimentación. No solo estamos obligados a alcanzar potencia, sino a lograr una potencia estable y una salida de corriente estable. Método de prueba: pruebe la corriente de salida real y el voltaje de la fuente de alimentación a través de un multímetro para ver si el voltaje de salida y la corriente pueden estar en el valor de salida nominal. 2. Protección de sobrecarga. Función de la protección del cortocircuito, que se utiliza principalmente para prevenir la pérdida causada por el voltaje inestable o la conexión equivocada de la línea; Método de la prueba: compruebe si el manual tiene esta función primero, y si es así, realice la prueba del cableado. 3. Protección de circuito abierto. Aquí, la protección de circuito abierto puede cortar automáticamente otras fuentes de alimentación, como cámaras, cuando se utiliza la fuente de alimentación de la batería, para garantizar el funcionamiento básico del control de acceso. Método de prueba: compruebe si el manual tiene esta función primero, y si es así, realice la prueba de cableado. 4. Gestión de carga y descarga. La carga de corriente constante garantiza la fuente de alimentación de otros equipos frontales, evita la sobrecarga y la descarga de la batería, y prolonga la vida útil de la batería; Método de prueba: Pruebe la corriente de salida real y el voltaje de la fuente de alimentación a través de un multímetro para ver si el voltaje de salida y la corriente pueden estar en el valor de salida nominal. 5. Función de aislamiento. Múltiples salidas de circuito, y la falla de un circuito no afectará el funcionamiento normal del control de acceso. Método de prueba: Aquí podemos juzgar si hay salida multicanal por el número de puertos de salida de la fuente de alimentación. Hemos introducido la prueba de selección de tipo de fuente de alimentación del sistema de control de acceso. Esperamos que le sea útil.
Sistema de control de acceso inteligente basado en Internet de las cosas es el formulario futuro, y el usuario Experienc
En el contexto de la popularidad de las ciudades inteligentes con cosas interconectadas, Internet de las cosas es una base central de la construcción de ciudades inteligentes. En la actualidad, el sistema de control de acceso aplica tecnología relacionada con RFID. Se puede decir que el sistema de control de acceso inteligente es una pequeña versión de aplicación práctica de Internet de las cosas. Con la aplicación en profundidad de la computación en la nube y el big data en la industria, podemos prever que más productos admitirán el análisis de big data, el almacenamiento en la nube y otras funciones en el futuro. Como nodo de Internet de las cosas, se puede esperar el futuro del mercado de control de acceso. I. Los dispositivos móviles ayudan a simplificar el sistema de control de acceso. En los últimos años, el portador del sistema de control de acceso ha cambiado mucho. La gente prefiere usar teléfonos móviles para controlar el sistema de control de acceso. Usando la capacidad de comunicación del teléfono móvil, el escenario de la aplicación de reemplazar la tarjeta todo en uno con el teléfono móvil se ampliará aún más, y la interacción con el dispositivo se realizará combinando la tecnología Bluetooth del teléfono móvil o NFC. El sistema de intercomunicador de video de control de acceso Tigerwong permite a los usuarios abrir la puerta con un botón en su teléfono móvil, mejorando enormemente la experiencia del propietario. El sistema de control de acceso inteligente debe tener una buena expansibilidad para satisfacer las necesidades diversificadas de expansión comercial de las empresas inmobiliarias. Sistema de control de acceso inteligente Tigerwong. El teléfono móvil o la tableta del propietario se instala con la aplicación para reemplazar la máquina de control de acceso. No hay necesidad de instalar la máquina de control de acceso interior, para reducir el costo del equipo y el costo de mantenimiento. Tres modelos de control de acceso están disponibles. Cada modelo está equipado con funciones únicas. Está especialmente desarrollado para la gestión del control de acceso de la propiedad para satisfacer las necesidades de gestión de la propiedad. No solo proporciona una experiencia cómoda de apertura de puertas para el propietario, sino que también mejora la eficiencia de gestión de la propiedad. II. La escala del control de acceso inteligente y el sentido de la experiencia del usuario son la clave. Aunque el control de acceso inteligente es la dirección principal del desarrollo del control de acceso en el futuro, es difícil para el control de acceso inteligente en el mercado formar una escala. La razón principal es que hay problemas comunes, como la mala experiencia del usuario, el modo de operación complejo y la velocidad de respuesta inestable de los productos. El sistema de control de acceso inteligente Tigerwong proporciona interfaces de hardware perfectas, incluida la señal de apertura de la puerta, la señal magnética de la puerta, la señal de alarma, la señal de fuego, etc., que puede ser compatible con otro hardware y satisfacer diversas necesidades de las empresas inmobiliarias. Además, el sistema de control de acceso inteligente tigerwong adopta el diseño integrado de la mejor experiencia de usuario e integra una variedad de sensores y componentes. No solo admite nuevos métodos de apertura de puertas, como el código QR, Bluetooth, huellas dactilares y reconocimiento facial, sino que también conserva los métodos tradicionales de apertura de puertas, como el deslizamiento de tarjetas, la contraseña y la tarjeta de identificación. A través de una variedad de métodos de apertura de la puerta en un diseño, para satisfacer las necesidades de diferentes personas. Con la mejora continua de los requisitos de las personas para el sistema de prohibición de puertas, el rango de aplicación del sistema de control de acceso es cada vez más extenso. En el futuro, los teléfonos inteligentes se convertirán en un importante proveedor de control de acceso, lo que nos permitirá conectarnos con el sistema de control de acceso a través de la conexión inalámbrica. La combinación de tarjeta básica y tarjeta inteligente inalámbrica y una variedad de tecnologías de tarjetas de cupones hará que la expansión y la aplicación del sistema de control de acceso sea más diversificada. ¡El sistema de gestión de estacionamiento de Tigerwong se ha heredado durante muchos años! Si tiene alguna pregunta sobre el sistema de estacionamiento, etc., bienvenido a consultar e intercambiar.
El sistema de control de acceso ha llegado a la era del intercomunicador visual, y la conciencia de seguridad tiene Bec
Hoy en día, con la mejora del nivel de vida de las personas, la atención de muchos residentes a la vivienda ya no se limita al área de la habitación, el medio ambiente circundante, el transporte, etc., sino que presta más atención a la comunicación con el mundo exterior, la prevención de la seguridad, la gestión de la propiedad y así sucesivamente. Las soluciones comunitarias inteligentes que integran completamente la tecnología de Internet de las cosas y la tecnología de la información tradicional han surgido gradualmente y han aterrizado con éxito en algunas regiones desarrolladas. Se puede decir que la construcción de comunidades inteligentes es la principal tendencia del desarrollo de la comunidad en la actualidad, y la perspectiva del mercado es muy amplia. Como barrera de la comunidad, el sistema de control de acceso es una parte indispensable de la comunidad inteligente. Proporciona una protección de vida de alta calidad para el acceso de los ciudadanos y también ha sido ampliamente preocupado por el mercado. Tigerwong intercomunicador visual control de acceso, hr-6010, videoportero, instalado en el sistema de control de acceso, seguro y conveniente. El teléfono móvil del propietario reemplaza la máquina de control de acceso y los visitantes pueden realizar videollamadas con la aplicación de teléfono móvil del propietario. Los visitantes pueden llamar y hablar fácilmente con los residentes a través del anfitrión frente a la puerta de la unidad en la planta baja. Los residentes pueden controlar la apertura y el cierre de la puerta de la unidad en cualquier lugar. El sistema no solo mejora el trabajo de seguridad de la residencia de gran altura, sino que también facilita en gran medida a los residentes y reduce muchos problemas innecesarios de subir y bajar. El control de acceso del intercomunicador visual Tigerwong, hr-6010, tiene siete características: 1. Apoya la apertura de la puerta de la tarjeta de IC, apertura de la puerta de la contraseña, apertura remota de la puerta y apertura de la puerta de Bluetooth; 2. La distancia del intercomunicador no es limitada, la cobertura de la red es suficiente y el contenido de la llamada es seguro y confiable; 3. Gestión de visitantes de apoyo, llamada al número de edificio de la unidad y llamada al número de teléfono móvil; 4. Soporte de red TCP/IP, red WiFi y red móvil (3G y 4G); 5. Cableado libre, con red, construcción simple y transformación conveniente; 6. Potentes funciones, intercomunicación y gestión en cualquier momento y en cualquier lugar, clúster y punto a punto; 7. La pantalla LCD a color de 10,1 pulgadas se puede utilizar para la operación comercial. El sistema de control de acceso ha experimentado cambios en los modos de red, como redes no redes, redes SMS/GPRS, redes de 2m, redes 3G / 4G y Ethernet. En términos de tecnología de identificación, desde los primeros días cuando solo admitía tarjeta RFID y tarjeta IC hasta el presente, el sistema puede admitir una variedad de capacidades de identificación como tarjeta de CPU, permiso de residencia, reconocimiento de huellas dactilares, reconocimiento facial y reconocimiento de aplicaciones móviles. El control de acceso inteligente de Tigerwong puede responder de manera flexible a las opciones del cliente, volver al concepto de diseño "orientado a las personas", fortalecer la percepción del usuario y mejorar la experiencia de vida conveniente. El sistema de control de acceso del intercomunicador visual de Tigerwong se basa en la integración de Internet de las cosas y el monitoreo de video front-end, combinado con la aplicación de teléfonos inteligentes y la tecnología de plataforma de nube de big data de la compañía. A través de la plataforma de big data en red, integra las funciones de gestión de equipos, gestión de personal y gestión de visitantes, para realizar la supervisión de todo el proceso, conocer de antemano, alarma en el proceso y rastrear después, administrar eficazmente la población flotante y garantizar la seguridad social.
El sistema de control de acceso de gestión móvil se ha convertido en el campo de batalla principal. Qué tecnología es Mo
En los últimos años, con la popularidad de las aplicaciones de teléfonos móviles, el pago móvil WeChat y las tarifas de estacionamiento de pago Alipay se han vuelto populares en el estacionamiento. Muchas industrias que no son cálidas antes de esa fecha también son populares. La industria del control de acceso es uno de ellos. Hoy en día, los teléfonos móviles son indispensables para el público y se puede decir que son una necesidad de la vida. Por lo tanto, el sistema de control de acceso de gestión de teléfonos móviles debe convertirse en un campo de batalla convencional. En la actualidad, existen cuatro soluciones principales para el control de acceso inteligente de teléfonos móviles a nivel técnico: Bluetooth, NFC, código QR y WiFi. Entonces, ¿qué tecnología ganará el corazón de más personas? Yo. Bluetooth control de acceso La tecnología Bluetooth es muy madura. Es un estándar de tecnología inalámbrica, que puede realizar el intercambio de datos de corta distancia entre equipos fijos, equipos móviles y la red de área personal del edificio. El control de acceso Bluetooth se puede conectar con el control de acceso a una distancia de aproximadamente 8 metros sin la interferencia de obstrucciones. El servicio Bluetooth se llama a través de la aplicación en el extremo del teléfono móvil, el hardware inteligente se instala en el extremo del control de acceso y la cerradura de la puerta se controla después de recibir el comando Bluetooth. El control de acceso Bluetooth tiene las ventajas de alta tecnología madura, bajo costo de transformación y larga distancia de control; Por supuesto, las desventajas también son obvias, como la necesidad de activar la función Bluetooth del teléfono móvil, el efecto de lectura se verá afectado si hay obstrucciones, y la versión a menudo se actualiza. 2. La tecnología de control de acceso NFC evolucionó a partir de la identificación por radiofrecuencia sin contacto (RFID), y la implementación del control de acceso NFC primero requiere un dispositivo móvil con función NFC; En segundo lugar, también es necesario configurar el hardware que puede leer la tarjeta de credenciales virtuales desde el dispositivo móvil con función NFC; Finalmente, Se debe desarrollar un ecosistema que incluya operadores de redes móviles, gerentes de servicios de confianza y otros operadores que proporcionen y administren tarjetas de credenciales móviles. La ventaja del control de acceso NFC es que el programa de configuración es corto. El uso de NFC en lugar de la configuración manual acelerará enormemente la creación de conexión, menos de una décima de segundo; Bajo consumo de energía, solo vinculado a una máquina a la vez, con alta confidencialidad y seguridad. La desventaja es que hay menos teléfonos móviles que admiten la función NFC que los que admiten Bluetooth, que solo es adecuado para ocasiones específicas. III. El código QR de control de acceso del código QR registra información de símbolo de datos con gráficos en blanco y negro distribuidos en el plano (dirección bidimensional) de acuerdo con una determinada ley. El control de acceso del código QR utiliza el código QR como medio y portador de la identificación del personal, y el sistema asigna un código QR cifrado a cada usuario en tiempo real. El usuario puede abrir la cerradura de la puerta correspondiente escaneando el código QR en el equipo de control de acceso. El código bidimensional tiene más ventajas que los dos anteriores. En la actualidad, el código bidimensional es ampliamente utilizado, conveniente y fácil de usar, que es propicio para la popularización; El código QR puede integrar bien las dos funciones de gestión de control de acceso y gestión de visitantes; Tanto el teléfono móvil como la cuenta oficial pueden admitir la mayoría de los teléfonos inteligentes; APP o dirección pública. Buena experiencia de usuario. Por supuesto, las desventajas también existen. El código QR es fácil de copiar y tiene riesgos potenciales de seguridad; el costo de transformación es alto. IV. WiFi control de acceso WiFi es la tecnología de transmisión de red inalámbrica más utilizada en la actualidad. WiFi no se ve afectado por el chip de hardware y el sistema operativo. Tiene una velocidad de conexión rápida, puede conectar uno a muchos y también se puede conectar directamente a Internet. Es avanzado y con visión de futuro. Desde su lanzamiento, nunca ha sido reemplazado, no hay ningún problema de compatibilidad y es adecuado para todos los teléfonos móviles. El control de acceso WiFi es ampliamente utilizado en comunidades inteligentes. Por lo general, se usa junto con el monitoreo para administrar el control de acceso a través de la aplicación. El control de acceso WiFi tiene muchas ventajas. Por ejemplo, el uso de control de acceso WiFi suele ser una de las aplicaciones más populares, con gran compatibilidad, escalabilidad y funciones ricas; El protocolo de comunicación es un estándar unificado 802.11n, y todos los teléfonos inteligentes pueden ser estables y aplicables; La gestión de fondo es conveniente y la apertura remota de la puerta se puede realizar. La desventaja es que necesita acceder a la red y el costo de transformación es alto; El control de acceso WiFi depende en gran medida de la red. Si la red se desconecta y la transmisión de la señal de red es inestable, la aplicación de esta función se verá directamente afectada. Para los tres anteriores, el control de acceso WiFi es el mejor sistema de control de acceso de gestión de teléfonos móviles en la actualidad. Tigerwong visual intercomunicador de acceso, compatible con el intercomunicador de video de dispositivos móviles como teléfonos móviles y tabletas; soporte de tarjeta de deslizamiento y apertura de contraseña, teléfono móvil Bluetooth, número de teléfono móvil y escaneo de códigos; La distancia de intercomunicación no es limitada, la cobertura de red es suficiente y el contenido de la llamada es seguro y confiable; Admite la gestión de visitantes, llamada de número de edificio de unidades y llamada de número de teléfono móvil; soporte TCP, red IP, red WiFi y red móvil (3G y 4G); libre de cableado, con red, construcción simple y transformación conveniente; función potente, intercomunicador, gestión en cualquier momento, en cualquier lugar, clúster, punto a punto. La aplicación de teléfonos móviles en el sistema de control de acceso ha sido lo que muchas empresas de control de acceso están haciendo en la actualidad. Con más y más personas que dependen de los teléfonos móviles, la aceptación de los usuarios de los productos de control de acceso de gestión de teléfonos móviles es cada vez mayor. Los diferentes métodos de gestión de teléfonos móviles harán que los usuarios tengan diferentes grados de aceptación de la gestión de la prohibición de puertas. Las olas detrás del río Yangtze empujan las olas hacia adelante. Para estar en esta tormenta, no puede enfrentar la presión circundante sin una tecnología propia y sólida, y no puede obtener un lugar en este campo de batalla convencional. ¡El sistema de gestión de estacionamiento Tiger Wong tiene un equipo técnico profesional! Si tiene alguna pregunta sobre el sistema de estacionamiento, etc., bienvenido a consultar e intercambiar.
Sistema de control de acceso del garaje, ama de llaves inteligente del garaje comunitario-Tecnología Tigerwong
El garaje subterráneo de la comunidad es fácil de mezclar bicicletas y vehículos eléctricos, lo que genera confusión en el uso de espacios de estacionamiento y escasez de espacios de estacionamiento. Muchos residentes se han encontrado con tal situación. Sus plazas de aparcamiento están ocupadas por otros vehículos, e incluso las salidas de emergencia y salidas de emergencia están ocupadas por vehículos. Para gestionar el garaje de forma ordenada, el sistema de control de acceso al garaje se ha convertido en un paso clave. Hay muchas maneras de iniciar el poste del sistema de control de acceso al garaje. Primero, se reconoce el número de placa. Siempre que se ingrese el número de placa del sistema, el poste se puede reconocer en el sitio. En circunstancias normales, el caso de caída del poste aplastamiento causado por el tiempo de paso del vehículo largo y la velocidad lenta no ocurrirá; En segundo lugar, controle manualmente el control remoto para iniciar la palanca. En caso de emergencia, si no se reconoce la matrícula del propietario, el personal de la patrulla puede iniciar manualmente la palanca con el control remoto; En tercer lugar, la sala de monitoreo puede abrir el poste de forma remota. En caso de emergencia, puede presionar el botón de diálogo del equipo de intercomunicación en la entrada y la salida para comunicarse con la sala de monitoreo o llamar a la sala de monitoreo, y la sala de monitoreo abrirá la puerta para ayudar de forma remota a abrir el poste. Una variedad de métodos de levantamiento de postes brindan comodidad para que los propietarios de automóviles estacionen. Para eliminar el fenómeno de que la motocicleta eléctrica entra en el garaje y ocupa el espacio de estacionamiento, se puede configurar una puerta de acceso en el pasillo peatonal, de modo que la motocicleta eléctrica no tenga forma de entrar. Antes de establecer el sistema de control de acceso al garaje, el centro de propiedades verificó aún más la información del propietario para asegurarse de que la información retenida en el sistema sea consistente con los vehículos actualmente requeridos para estar estacionados. Aunque el propietario firmará un contrato de arrendamiento de espacio de estacionamiento con el centro de la propiedad cada año, un espacio de estacionamiento para cada persona, la información más básica es proporcionada por los propios propietarios. Si se cambia la matrícula, la base de datos se puede modificar en la computadora para evitar el estacionamiento normal del propietario y mejorar en gran medida la eficiencia del trabajo. Una vez instalado el sistema de control de acceso en el garaje subterráneo, el personal de seguridad observará los vehículos dentro y fuera del lugar y se convertirá en un seguimiento de fondo, lo que no solo reduce la carga de trabajo del personal de seguridad, sino que también mejora la eficiencia de los vehículos dentro y fuera del garaje. La imagen en el monitor captura la imagen de los vehículos que entran y salen de una manera integral, para que el personal de la propiedad pueda comprender la situación de los vehículos cerca del sistema de control de acceso del garaje subterráneo por primera vez. Una computadora puede dominar todos los datos del garaje y cambiar la información del espacio de estacionamiento del vehículo. La instalación del sistema de control de acceso del garaje subterráneo hace que el acceso de los vehículos en el garaje sea más conveniente y seguro, y el garaje subterráneo se ha vuelto ordenado. Este sistema humanizado mejorará aún más el índice de seguridad de la comunidad y hará que los propietarios se sientan más seguros.
El sistema de control de acceso ha llegado a la era del intercomunicador visual, y la conciencia de seguridad tiene Bec
Hoy en día, con la mejora del nivel de vida de las personas, la atención de muchos residentes a la vivienda ya no se limita al área de la habitación, el medio ambiente circundante, el transporte, etc., sino que presta más atención a la comunicación con el mundo exterior, la prevención de la seguridad, la gestión de la propiedad y así sucesivamente. Las soluciones que integran completamente la tecnología de Internet de las cosas y la tecnología de la información tradicional han surgido gradualmente y han aterrizado con éxito en algunas áreas desarrolladas. Se puede decir que la construcción es la principal tendencia del desarrollo de la comunidad, y la perspectiva del mercado es muy amplia. Como primera barrera de la comunidad, el sistema de control de acceso es un enlace indispensable. Proporciona una protección de vida de alta calidad para el acceso de los ciudadanos y también ha sido ampliamente preocupado por el mercado. El control de acceso del intercomunicador visual de Tigerwong, el tac-6010 y el videoportero se instalan en el sistema de control de acceso, que es seguro y conveniente. El teléfono móvil del propietario reemplaza la máquina de control de acceso y los visitantes pueden realizar videollamadas con la aplicación móvil del propietario. Los visitantes pueden llamar y hablar fácilmente con los residentes a través del anfitrión frente a la puerta de la unidad en la planta baja. Los residentes pueden controlar la apertura y el cierre de la puerta de la unidad en cualquier lugar. El sistema no solo mejora el trabajo de seguridad de la residencia de gran altura, sino que también facilita enormemente a los residentes y reduce muchos problemas innecesarios de subir y bajar las escaleras. El control de acceso del intercomunicador visual Tigerwong, tac-6010, tiene siete características: 1. Apoya la apertura de la puerta de la tarjeta de IC, apertura de la puerta de la contraseña, apertura remota de la puerta y apertura de la puerta de Bluetooth; 2. La distancia del intercomunicador no es limitada, la cobertura de la red es suficiente y el contenido de la llamada es seguro y confiable; 3. Gestión de visitantes de apoyo, llamada al número de edificio de la unidad y llamada al número de teléfono móvil; 4. Soporte de red TCP/IP, red WiFi y red móvil (3G y 4G); 5. Cableado libre, con red, construcción simple y transformación conveniente; 6. Potentes funciones, intercomunicación y gestión en cualquier momento y en cualquier lugar, clúster y punto a punto; 7. La pantalla LCD a color de 10,1 pulgadas se puede utilizar para la operación comercial. El sistema de control de acceso ha experimentado cambios en los modos de red, como redes no redes, redes SMS/GPRS, redes de 2m, redes 3G / 4G y Ethernet. En términos de tecnología de identificación, desde los primeros días cuando solo admitía tarjeta RFID y tarjeta IC hasta el presente, el sistema puede admitir una variedad de capacidades de identificación como tarjeta de CPU, tarjeta de identificación, tarjeta de residencia, identificación de huellas dactilares, identificación facial y identificación de aplicaciones móviles. Control de acceso inteligente Tigerwong, respuesta flexible a las opciones del cliente, volver al concepto de diseño orientado a las personas, fortalecer la percepción del usuario y mejorar la experiencia de vida conveniente. El sistema de control de acceso del intercomunicador visual de Tigerwong se basa en la integración de Internet de las cosas y el monitoreo de video front-end, combinado con la aplicación de teléfonos inteligentes y la tecnología de plataforma de nube de big data de la compañía. A través de la plataforma de big data en red, integra las funciones de gestión de equipos, gestión de personal y gestión de visitantes, para realizar la supervisión de todo el proceso, conocer de antemano, alarma en el proceso y rastrear después, administrar eficazmente la población flotante y garantizar la seguridad social. ¡El sistema de gestión de estacionamiento de Tigerwong se ha heredado durante muchos años! Si tiene alguna pregunta sobre el sistema de estacionamiento, etc., bienvenido a consultar e intercambiar.
Para mejorar la conciencia de seguridad, se requiere el sistema de control de acceso Visual Intercom
Hoy en día, con la mejora del nivel de vida de las personas, la atención de muchos residentes a la vivienda ya no se limita al área de la habitación, el medio ambiente circundante, el transporte, etc., sino que presta más atención a la comunicación con el mundo exterior, la prevención de la seguridad, la gestión de la propiedad y así sucesivamente. Las soluciones comunitarias inteligentes que integran completamente la tecnología de Internet de las cosas y la tecnología de la información tradicional han surgido gradualmente y han aterrizado con éxito en algunas regiones desarrolladas. Se puede decir que la construcción de comunidades inteligentes es la principal tendencia del desarrollo de la comunidad en la actualidad, y la perspectiva del mercado es muy amplia. Como barrera de la comunidad, el sistema de control de acceso es una parte indispensable de la comunidad inteligente. Proporciona una protección de vida de alta calidad para el acceso de los ciudadanos y también ha sido ampliamente preocupado por el mercado. Tigerwong intercomunicador visual control de acceso, hr-6010, videoportero, instalado en el sistema de control de acceso, seguro y conveniente. El teléfono móvil del propietario reemplaza la máquina de control de acceso y los visitantes pueden realizar videollamadas con la aplicación de teléfono móvil del propietario. Los visitantes pueden llamar y hablar fácilmente con los residentes a través del anfitrión frente a la puerta de la unidad en la planta baja. Los residentes pueden controlar la apertura y el cierre de la puerta de la unidad en cualquier lugar. El sistema no solo mejora el trabajo de seguridad de la residencia de gran altura, sino que también facilita en gran medida a los residentes y reduce muchos problemas innecesarios de subir y bajar. El control de acceso del intercomunicador visual Tigerwong, hr-6010, tiene siete características: 1. Apoya la apertura de la puerta de la tarjeta de IC, apertura de la puerta de la contraseña, apertura remota de la puerta y apertura de la puerta de Bluetooth; 2. La distancia del intercomunicador no es limitada, la cobertura de la red es suficiente y el contenido de la llamada es seguro y confiable; 3. Gestión de visitantes de apoyo, llamada al número de edificio de la unidad y llamada al número de teléfono móvil; 4. Soporte de red TCP/IP, red WiFi y red móvil (3G y 4G); 5. Cableado libre, con red, construcción simple y transformación conveniente; 6. Potentes funciones, intercomunicación y gestión en cualquier momento y en cualquier lugar, clúster y punto a punto; 7. La pantalla LCD a color de 10,1 pulgadas se puede utilizar para la operación comercial. El sistema de control de acceso ha experimentado cambios en los modos de red, como redes no redes, redes SMS/GPRS, redes de 2m, redes 3G / 4G y Ethernet. En términos de tecnología de identificación, desde los primeros días cuando solo admitía tarjeta RFID y tarjeta IC hasta el presente, el sistema puede admitir una variedad de capacidades de identificación como tarjeta de CPU, permiso de residencia, reconocimiento de huellas dactilares, reconocimiento facial y reconocimiento de aplicaciones móviles. El control de acceso inteligente de Tigerwong puede responder de manera flexible a las opciones del cliente, volver al concepto de diseño "orientado a las personas", fortalecer la percepción del usuario y mejorar la experiencia de vida conveniente. El sistema de control de acceso del intercomunicador visual de Tigerwong se basa en la integración de Internet de las cosas y el monitoreo de video front-end, combinado con la aplicación de teléfonos inteligentes y la tecnología de plataforma de nube de big data de la compañía. A través de la plataforma de big data en red, integra las funciones de gestión de equipos, gestión de personal y gestión de visitantes, para realizar la supervisión de todo el proceso, conocer de antemano, alarma en el proceso y rastrear después, administrar eficazmente la población flotante y garantizar la seguridad social.
Composición y estructura del sistema de control de acceso-Tigerwong
El sistema de control de acceso cree que todos tienen contacto en la vida diaria, porque es un dispositivo muy común, que va desde cerraduras ordinarias hasta identificación inteligente, varias puertas de seguridad y otros mecanismos de vinculación, que pertenecen al alcance del sistema de control de acceso. El sistema de control de acceso parece demasiado complejo. ¿Cómo podemos simplificarlo para que sea fácil de entender? Podemos entender el sistema de control de acceso como un simple bloqueo mecánico, porque todos pertenecen a la tecnología de control, tienen ciertas similitudes en principio y tienen los mismos elementos básicos, principalmente incluyendo soporte de características, dispositivo de lectura de características (reconocimiento) y mecanismo de bloqueo. Al analizar los elementos básicos de la cerradura mecánica, podemos comprender la composición del sistema de control de acceso. 1 La característica del portador de características es una diferencia con la singularidad y la estabilidad, que se puede utilizar para distinguir la identidad, identificar individuos o representar el poder. El portador de características es uno de los elementos del control de acceso. La identidad y la autoridad del objeto de gestión de control de acceso se pueden dar a través del portador de características. Como RFID, tarjeta magnética, código de barras, etc; También se puede representar por las características del objeto en sí, como la imagen facial, la huella dactilar y otras características biológicas. El bloqueo mecánico es un sistema de control de acceso completo, en el que la llave es el portador de características. En la actualidad, hay muchas características utilizadas, como tarjeta magnética, tarjeta fotoeléctrica, tarjeta IC, certificado de segunda generación y así sucesivamente. El sistema de control primero debe autenticar sus portadores de funciones para determinar su legitimidad. Aquí hay una manera de darles una señal de identidad y autoridad. Este es el portador de funciones, y la información de identidad y autoridad que contiene es la característica. Tomemos la cerradura mecánica, por ejemplo, la llave es un portador de características y la forma de su diente es la característica. Las características del titular se denominan características biológicas y el portador característico es naturalmente el titular. 2 Dispositivo de identificación del dispositivo de identificación debe entenderse bien. En resumen, es un dispositivo utilizado para leer el portador de funciones de intercambio. Principalmente lee y juzga la información de identidad y autoridad para determinar la legitimidad de la identidad del titular. Los diferentes atributos técnicos del portador corresponden a diferentes atributos del equipo de identificación. Tome la tarjeta magnética, por ejemplo, su dispositivo de identificación es un dispositivo de conversión magnetoeléctrico, y el dispositivo de lectura de la tarjeta IC es un dispositivo de comunicación de datos electrónicos. El dispositivo de identificación de la cerradura mecánica es el cilindro de la cerradura. Cuando la llave (portador de características) se inserta en el cilindro de la cerradura, la identidad y la autoridad del soporte de identificación están determinadas por si la forma del diente de la llave es consistente con el cilindro de la cerradura. El dispositivo de identificación electrónica convertirá la información característica en datos electrónicos, e identificará y juzgará la identidad y autoridad del titular comparando con los datos de la memoria. 3 El dispositivo de identificación del mecanismo de bloqueo determina la identidad y autoridad del visitante, y el mecanismo de bloqueo controla entonces el acceso. Tome la cerradura mecánica, por ejemplo. Cuando la llave coincide con el cilindro de la cerradura, puede girar la manija, retraer la lengüeta de la cerradura y abrir la puerta; Si no coincide, rechazar la solicitud de abrir la puerta. Por supuesto, los diferentes sistemas de control de acceso tienen diferentes formas de mecanismos de bloqueo y diferentes tecnologías de control de acceso. Como la barra extraíble del sistema de peaje del metro, el dispositivo de dispensación de efectivo del cajero automático y el tapón del automóvil en el estacionamiento son mecanismos de bloqueo comunes en nuestra vida diaria. Los anteriores son los tres elementos básicos contenidos en el sistema de control de acceso. ¿A través de los ejemplos de cerraduras mecánicas comunes, creo que tendrá un entendimiento general?
sin datos
Shenzhen Tiger Wong Technology Co., Ltd es el proveedor líder de soluciones de control de acceso para sistemas de estacionamiento inteligente de vehículos, sistemas de reconocimiento de matrículas, torniquetes de control de acceso de peatones, terminales de reconocimiento facial y Soluciones de estacionamiento LPR .
sin datos
CONTACT US

Shenzhen TigerWong Technology Co.... Ltd

Tel:86 13717037584

Correo electrónico: info@sztigerwong.com

Añadir: Sala 601-605, Edificio 6, 1980 Parque Industrial de Ciencia y Tecnología,  Longhua Street... Longhua District... Shenzhen

                    

Copyright©2021 Shenzhen TigerWong Technology Co.... Ltd  | Mapa del sitio
chatear en línea
Leave your inquiry, we will provide you with quality products and services!
contact customer service
skype
whatsapp
messenger
cancelar
detect