Quand la sécurité est synonyme d'affaires

Une bonne protection s'est avérée essentielle pour les bénéfices de Communication Concepts, Inc. (CCI), une entreprise de publipostage et de marketing vieille de vingt-cinq ans dont les clients ont fait d'une meilleure sécurité dans les installations une condition pour faire des affaires. Communication Concepts, Inc., (CCI) a toujours compté sur des serrures mécaniques pour sécuriser ses installations. Il n'y avait pas d'agents de sécurité ou de systèmes de sécurité électroniques dont l'entreprise n'a jamais vu le besoin. Mais lorsque deux de ses clients ont insisté pour que CCI renforce ses mesures de sécurité comme condition de faire des affaires, l'entreprise a vu une opportunité non seulement de satisfaire ses clients, mais aussi de mieux protéger son personnel et ses autres actifs. Trois mois et 250 000 $ plus tard, l'entreprise disposait d'un système de contrôle d'accès électronique et d'une capacité de surveillance CCTV qui a considérablement amélioré la sécurité et stimulé les affaires. CCI a été fondée il y a vingt-cinq ans à Ivyland, en Pennsylvanie, à environ trente miles au nord de Philadelphie. L'entreprise a lentement grandi au fil des ans et occupe maintenant sept bâtiments sur une dizaine d'acres dans un parc industriel. L'activité principale de l'entreprise consiste à gérer des campagnes promotionnelles de publipostage pour une variété de clients, y compris des banques, des détaillants et des sociétés de cartes de crédit. Dans sa boutique de lettres de 80 000 pieds carrés, les employés rassemblent les documents promotionnels, les insèrent dans des enveloppes et les livrent aux États-Unis sur place. Bureau de poste pour l'envoi. Au total, CCI expédie chaque année environ 400 millions de colis de toutes tailles pour les entreprises clientes. En 1997, deux de ces clients demandent à CCI d'améliorer sa sécurité. Bien que CCI n'ait jamais eu d'atteinte à la sécurité, les clients estimaient que les clés mécaniques n'étaient plus suffisamment sûres pour protéger les nombreux documents sensibles que les clients remettent à CCI dans le cadre de leurs activités courantes (par exemple, les banques font souvent appel à CCI pour envoyer par la poste des relevés aux titulaires de compte). L'entreprise a réagi immédiatement en nommant le responsable des installations et des opérations dans une équipe de projet chargée d'élaborer un plan de contrôle et de surveillance des accès. SYSTEM REQUIREMENTS. CCI disposait d'un important effectif permanent de 650 salariés et faisait fréquemment appel à des intérimaires d'agences de placement. Il a également eu un chiffre d'affaires élevé. Ces facteurs se sont combinés pour rendre difficile le contrôle des clés. L'équipe du projet a donc convenu que, bien que les anciennes serrures mécaniques aient bien fonctionné au fil des ans, l'entreprise avait maintenant besoin d'un système de contrôle d'accès électronique. Un système électronique permettrait à l'entreprise de supprimer les titulaires de carte non autorisés de la base de données sans avoir à retaper une installation entière. L'entreprise souhaitait également un système de contrôle d'accès électronique pouvant être intégré à son système de gestion du temps et des présences, qui devait être mis à niveau. Disposer d'un double système permettrait à l'entreprise de gérer plus facilement les deux fonctions, tout en permettant aux employés de ne porter qu'une seule carte. CCI souhaitait également un système pouvant être contrôlé à partir d'un seul emplacement. Avec sept bâtiments, l'entreprise ne voulait pas de postes de contrôle individuels dans chaque bâtiment obligeant quelqu'un à effectuer plusieurs entrées informatiques lorsque des modifications étaient nécessaires, telles que la suppression d'un employé de la base de données des cartes. De plus, CCI souhaitait un système de sécurité pouvant communiquer sur les lignes téléphoniques déjà en place. Tous les composants du système devaient également être conformes à l'an 2000. Une autre exigence initiale du système était qu'il utilise la technologie de proximité pour la carte d'accès et qu'il soit intégré à une station d'identification avec photo. Les cartes de proximité ont tendance à durer plus longtemps que les badges qui sont continuellement glissés dans un lecteur. De plus, l'entreprise avait déjà sélectionné la technologie de proximité pour la mise à niveau de son système de gestion du temps et des présences. En utilisant la même technologie, les deux systèmes pourraient partager une base de données. FEATURES. CCI a rencontré quatre fournisseurs, a examiné leurs produits de contrôle d'accès et a finalement accepté des offres de chacun. Le système de contrôle d'accès et de badge vidéo proposé par Hirsch Electronics a été retenu. Le système, qui a été installé par Access Security Corporation de Warminster, en Pennsylvanie, est exécuté à partir d'un ordinateur central protégé par un mot de passe situé au service des ressources humaines (RH) de l'entreprise. Le personnel autorisé des RH et le directeur de l'établissement sont responsables de son administration. Ils fabriquent des badges d'identification des employés, programment le système pour les privilèges d'accès et maintiennent la base de données. Des lecteurs de cartes ont été installés sur une quarantaine de portes dans les sept bâtiments, tant sur les portes extérieures qu'intérieures. Quarante et une autres portes n'étaient pas équipées de lecteurs de cartes, bien qu'elles soient surveillées par le système de contrôle d'accès. Ces portes sont verrouillées en tout temps avec des serrures mécaniques, mais ont été équipées de contacts magnétiques qui déclencheront une alarme à la fois à la porte et au poste central chaque fois que l'une de ces portes sera ouverte. Les lecteurs de cartes sont câblés à un panneau de contrôle dans les bâtiments individuels, chaque panneau de contrôle étant connecté à l'ordinateur central via les lignes téléphoniques existantes en fibre optique et en fil de cuivre de l'entreprise. Les panneaux de contrôle sont situés dans des placards utilitaires sécurisés. Chaque panneau peut gérer jusqu'à huit portes, plusieurs panneaux étant utilisés dans les bâtiments de plus de huit portes. Les panneaux conservent une piste d'audit indépendante de chaque transaction et sont capables de faire fonctionner le système de contrôle d'accès de leur bâtiment si l'ordinateur principal tombe en panne. Cette configuration a permis à l'entreprise de centraliser le contrôle d'accès. Toutes les modifications qui doivent être apportées - telles que l'annulation de quelqu'un du système - ne peuvent être effectuées qu'à partir du PC central. Les employés ont besoin d'une carte pour accéder à tous les bâtiments ainsi qu'aux portes intérieures de la plupart des départements. Les ressources humaines et la maintenance, qui sont toutes deux situées dans le même bâtiment (ainsi que plusieurs autres départements), sont les exceptions. Bien que tous les employés aient besoin d'une carte d'accès pour entrer dans le bâtiment, les portes des ressources humaines et de la maintenance sont déverrouillées pendant les heures normales d'ouverture. Cette approche a été adoptée en raison du trafic élevé vers les deux départements. L'entreprise a estimé qu'il était important de maintenir une atmosphère ouverte. De plus, la direction a pensé qu'il serait plus pratique de garder le service de maintenance ouvert car l'équipage va et vient constamment. Le vol d'équipement n'est pas un problème en maintenance puisqu'au moins un employé est au bureau tout au long de la journée. Le logiciel de contrôle d'accès était initialement programmé pour déverrouiller automatiquement les portes d'entrée de ces départements le matin et les verrouiller à nouveau en début de soirée. Cependant, l'entreprise s'est rendu compte que ce système pouvait présenter un risque sérieux pour la sécurité les jours où l'établissement n'était pas ouvert aux affaires, comme pendant les vacances. Pour éviter d'avoir déverrouillé les portes des services des ressources humaines et de maintenance lorsque l'installation était inoccupée, l'ordinateur a été programmé avec ce qu'on a appelé la règle du "premier arrivé". Dans le cadre de ce système, les portes de ces départements restent verrouillées jusqu'à ce qu'un badge valide soit présenté à la porte au début d'un jour ouvrable (du lundi au vendredi). L'ordinateur verrouille alors automatiquement les portes à la fin de la journée de travail. De plus, comme ces services ferment parfois plus tôt ou sont fermés temporairement (comme pour une grande réunion du personnel dans un autre bâtiment), l'entreprise a créé un badge "désactiver" et "activer". Dans les cas où tout le personnel RH doit quitter son service pendant les heures normales de bureau, le bureau peut être verrouillé avec le badge de désactivation. Les portes restent verrouillées jusqu'à ce qu'un employé utilise le badge d'activation pour les déverrouiller. Les employés des RH peuvent entrer dans le service pendant ces périodes, mais ils auront besoin de leurs cartes d'accès pour le faire. Les autres employés ne peuvent pas accéder au service à ces heures. (La règle du premier homme entré ne s'applique pas lorsque la carte de désactivation a été utilisée.) Les cartes de désactivation et d'activation sont conservées dans un endroit sûr et ne peuvent être utilisées que par le superviseur de service. Le système conserve une piste d'audit qui enregistre l'heure et le jour où ils ont été utilisés. Le service des ventes, qui se trouve dans un bâtiment séparé des ressources humaines et de la maintenance, dispose également de dispositifs de contrôle d'accès spéciaux. Pour entrer dans le bâtiment, les employés et les clients doivent franchir deux portes vitrées. La porte d'entrée est programmée pour se déverrouiller automatiquement pendant les heures normales d'ouverture, mais la deuxième porte (intérieure) reste verrouillée. Un réceptionniste est posté dans le hall avec une vue dégagée sur les portes. Les visiteurs peuvent entrer par la première série de portes pour se protéger des intempéries. Le réceptionniste peut alors appuyer sur un bouton et ouvrir la porte intérieure pour leur permettre d'entrer. Seuls ceux qui sont reconnus par la réceptionniste ou qui ont un rendez-vous sont autorisés à entrer. Les employés utilisent leur carte d'identité pour entrer. Le lecteur est à l'extérieur des deux ensembles de portes. Comme la porte extérieure est déjà ouverte pendant les heures normales de bureau, seule la porte intérieure est déverrouillée par le système. En dehors des heures de bureau, un employé présente sa carte au lecteur et la porte extérieure se déverrouille pendant cinq secondes. La porte intérieure se déverrouille également, laissant quinze secondes. Technologie de carte. Les cartes sont délivrées par le service des ressources humaines. Cependant, au lieu de placer les photographies et les informations des employés directement sur une carte de proximité, l'entreprise prend une photo numérique d'un employé et, avec le nom de l'employé et d'autres informations sur l'entreprise, imprime la photo sur un mince badge en PVC avec un dos adhésif. La carte PVC, dépourvue de toute technologie, est ensuite fixée à l'avant d'une carte de proximité. Cette méthode s'est avérée moins coûteuse que l'impression directe de photographies sur une carte de proximité. Pour imprimer les données des employés directement sur une carte de proximité, CCI aurait dû acheter un badge particulier, au coût de 6,95 $ par carte. Les cartes de proximité choisies à la place ne coûtent que 3,50 $ par carte, plus 1,10 $ pour chaque badge PVC autocollant. L'entreprise peut réutiliser la carte de proximité après le départ d'un employé. HR retire simplement le badge d'identification avec photo en PVC de la carte de proximité. La carte est annulée du système, reconfigurée avec un nouveau code et délivrée à un autre employé avec un nouveau badge photo en PVC attaché. Cette approche permet également d'économiser de l'argent lorsque les cartes sont mal imprimées. Si un badge d'identification comporte une erreur, l'entreprise n'a qu'à jeter la carte d'identification en PVC, et non l'intégralité de la carte de proximité. Pour réduire davantage les coûts, la société a établi des frais pour les cartes de remplacement. Avant de recevoir leur badge d'identification, les employés signent un accord qui les oblige à payer 10 $ pour remplacer une carte perdue. La politique a permis de réduire le nombre de badges perdus. Chargement des portes de quai. CCI dispose de cinquante-six quais de chargement répartis dans ses sept bâtiments, chacun sécurisé par une porte basculante verrouillée et une alarme. L'entreprise souhaitait utiliser un contrôle d'accès électronique sur les portes du quai de chargement, mais estimait qu'il serait trop coûteux d'installer un lecteur de carte sur chacune d'elles. Au lieu de cela, la société a acheté le Scramble Pad de Hirsch. Avec ce système (qui était intégré au système d'accès par carte), un clavier numérique est utilisé pour contrôler l'accès à un groupe de plusieurs portes. Par exemple, un bâtiment a quatorze portes de garage consécutives, toutes contrôlées par un seul clavier. Chaque porte est sécurisée et surveillée par un contact magnétique relié à un panneau de contrôle d'accès. Pour ouvrir une porte spécifique pour les livraisons, un employé entre un code d'accès personnel à cinq chiffres dans le clavier (également câblé au panneau) ainsi que le numéro de la porte à ouvrir. Le contact approprié est shunté et l'alarme est désarmée pendant trente minutes, le temps de décharger un camion. Le PC principal conserve un enregistrement de qui a ouvert une porte de quai de chargement et quand. Le clavier offre une fonction de sécurité supplémentaire. Au lieu d'avoir des boutons-poussoirs numérotés dans l'ordre numérique sur la face du clavier, les chiffres apparaissent sur un écran tactile LED à l'avant du clavier. Avant qu'un employé puisse entrer un mot de passe, il ou elle doit activer le clavier en appuyant sur un bouton "démarrer". Le bouton de démarrage brouille les chiffres à l'écran afin qu'ils soient dans un ordre différent à chaque fois, empêchant une personne non autorisée de deviner le code d'accès d'un employé en observant le schéma de saisie du numéro. Le système de clavier permet également au service des ressources humaines ou au gestionnaire de l'installation de désarmer les alarmes et les verrous de certains quais de chargement pendant les heures désignées de la journée. Ces quais ont un volume de livraisons élevé mais ne nécessitent pas une sécurité élevée. L'entreprise a donc décidé qu'il valait mieux qu'ils soient ouverts en tout temps pendant les heures normales d'ouverture. Rapports. À partir de l'ordinateur principal, le responsable de l'installation et le personnel autorisé du service des ressources humaines peuvent exécuter des rapports détaillant l'activité au sein du système. Cette fonctionnalité a été particulièrement importante pour aider l'entreprise à suivre les fausses alarmes. Chaque mois, le gestionnaire de l'installation exécute un rapport sur toutes les alarmes pour chaque bâtiment. Les rapports sont remis aux gestionnaires d'immeubles, qui sont chargés d'éliminer ou de diminuer le nombre de fausses alarmes. D'autres rapports sont exécutés pour déterminer quand certains événements ont eu lieu. Ceux-ci incluent des rapports sur le nombre de personnes qui ont accédé à une porte particulière au cours d'un mois donné et sur le nombre de personnes qui se sont vu refuser l'accès à certaines portes. En analysant ces données, la direction peut évaluer le fonctionnement du système, ce qui peut conduire à l'avenir à des mesures de sécurité supplémentaires ou à des améliorations de la programmation. L'entretien. Bien que CCI ait conclu un contrat de service avec l'installateur, Access Security, pour l'entretien général du système de contrôle d'accès, l'entreprise souhaitait pouvoir remplacer et réparer certains composants - en particulier les serrures électroniques - en cas de panne. À cette fin, le service de maintenance a reçu deux gâches électriques de rechange et a été formé au remplacement des serrures électroniques. Aussi, pour faciliter le remplacement des gâches, toutes les connexions de fils ont été installées avec des cosses à débranchement rapide, ce qui permet à tout préposé à l'entretien qualifié de rebrancher les fils sans avoir à les dénuder et à les sertir. DOOR ALARMS. Comme mentionné précédemment, quarante et une portes n'étaient pas équipées de lecteurs de cartes. Ces portes devaient être alarmées à tout moment et il était interdit d'en sortir. Limiter le nombre de lecteurs au minimum nécessaire a permis d'économiser considérablement sur les coûts. (Les alarmes coûtent environ 200 $ par porte, tandis qu'un lecteur de carte et une serrure électronique coûtent environ 3 000 $.) Bien que certaines de ces portes aient été utilisées dans le passé, la plupart n'étaient pas des voies de passage principales. Par exemple, plusieurs menaient simplement à un champ herbeux. Dans la nouvelle configuration, lorsque quelqu'un sortait par une porte non autorisée, plusieurs alarmes retentissaient dans tout le bâtiment, obligeant la direction à réagir. Au cours des deux premiers mois de ce système, il y a eu de nombreuses fausses alarmes, car le personnel avait l'habitude de sortir par n'importe quelle porte. Le directeur de l'établissement a résolu le problème en plaçant du ruban adhésif jaune sur les portes qui présentaient le plus de fausses alarmes. Cela a fait prendre conscience à tout le monde que les portes étaient interdites. Après plusieurs mois, la bande a été retirée - et les fausses alarmes ont cessé. CCTV. Une fois le système de contrôle d'accès en place, CCI a commencé à installer un système de surveillance CCTV en noir et blanc. Il y a actuellement vingt-deux caméras surveillant deux bâtiments, avec des plans pour étendre le système pour couvrir tous les bâtiments au cours des prochaines années. Les caméras surveillent les périmètres des bâtiments et ont une vue de la plupart des portes des quais de chargement et des portes régulières équipées de lecteurs de cartes d'accès. L'entreprise envisage également l'utilisation de caméras à l'intérieur des bâtiments. Chaque caméra est câblée à la station centrale via des connexions à fibre optique. Les images sont enregistrées en continu sur des bandes T160 ; il suffit de trois vidéocassettes pour enregistrer une semaine entière. En sécurisant ses installations, CCI a également sécurisé deux clients importants et s'est donné un avantage concurrentiel sur le marché. Le métier de CCI n'est pas la sécurité. Mais comme sa direction l'a maintenant appris, la sécurité peut être un élément essentiel de toute entreprise, quelle que soit la mission principale d'une entreprise. Daniel Cogan est vice-président d'Access Security Corporation, Warminster, Pennsylvanie, où il est responsable de la conception et de l'intégration du système. Il a travaillé dans l'application de la loi publique ou la sécurité privée pendant plus de vingt ans. Il est membre de l'ASIS.

Quand la sécurité est synonyme d'affaires 1

Prenez contact avec nous
Articles recommandés
Cas
Pour gagner l'expérience client, nous devons nous en prendre en compte le système de contrôle d'accès intelligent de l'Inte
Dans le contexte de la popularité des villes intelligentes avec des objets interconnectés, l'Internet des objets est un fondement central de la construction de villes intelligentes. À l'heure actuelle, le système de contrôle d'accès applique la technologie liée à la RFID. On peut dire que le système de contrôle d'accès intelligent est une petite version pratique de l'Internet des objets. Avec l'application en profondeur du cloud computing et du big data dans l'industrie, nous pouvons prévoir que davantage de produits soutiendront l'analyse de données volumineuses, le stockage dans le cloud et d'autres fonctions à l'avenir. En tant que nœud de l'Internet des objets, l'avenir du marché du contrôle d'accès peut être attendu.? Je. Les appareils mobiles aident à simplifier le système de contrôle d'accès. Ces dernières années, le transporteur du système de contrôle d'accès a beaucoup changé. Les gens préfèrent utiliser les téléphones portables pour contrôler le système de contrôle d'accès. En utilisant la capacité de communication du téléphone mobile, le scénario d'application du téléphone mobile remplaçant la «carte tout-en-un» sera encore élargi, et l'interaction avec l'appareil sera réalisée en combinant la technologie Bluetooth du téléphone mobile ou NFC. Le système d'interphone vidéo de contrôle d'accès Deliyun permet aux utilisateurs d'ouvrir la porte via le bouton «une clé ouverte porte» de leur téléphone mobile, améliorant considérablement l'expérience du propriétaire. Le système de contrôle d'accès intelligent devrait avoir une bonne expansibilité pour répondre aux besoins d'expansion commerciale diversifiés des sociétés immobilières. Le système intelligent de contrôle d'accès de Deliyun, le téléphone portable ou l'ordinateur de tablette du propriétaire est installé avec l'application pour remplacer la machine de contrôle d'accès, et il n'est pas nécessaire d'installer la machine intérieure de contrôle d'accès, afin de réduire le coût d'équipement et le coût de maintenance. Trois modèles de contrôle d'accès sont disponibles. Chaque modèle est équipé de fonctions uniques. Il est spécialement développé pour la gestion de contrôle d'accès de propriété pour répondre aux besoins de la gestion immobilière. Il offre non seulement une expérience confortable d'ouverture de porte pour les propriétaires, mais améliore également l'efficacité de la gestion de la propriété.?? II. L'ampleur du contrôle d'accès intelligent et le sens de l'expérience utilisateur sont la clé. Bien que le contrôle d'accès intelligent soit la direction principale du développement du contrôle d'accès à l'avenir, il est difficile pour le contrôle d'accès intelligent sur le marché de former une échelle. La raison principale est qu'il existe des problèmes courants tels qu'une mauvaise expérience utilisateur, un mode de fonctionnement complexe et une vitesse de réponse instable des produits. Le système de contrôle d'accès intelligent Tigerwong fournit des interfaces matérielles parfaites, y compris le signal d'ouverture de porte, le signal magnétique de porte, le signal d'alarme, le signal d'incendie, etc., qui peuvent être compatibles avec d'autres matériels et répondre aux divers besoins des sociétés immobilières. De plus, le système de contrôle d'accès intelligent tigerwong adopte la conception intégrée de la meilleure expérience utilisateur et intègre une variété de capteurs et de composants. Il prend non seulement en charge les nouvelles méthodes d'ouverture de porte, telles que le code QR, Bluetooth, la reconnaissance des empreintes digitales et des visages, mais conserve également les méthodes traditionnelles d'ouverture de porte, telles que le balayage de carte, le mot de passe et la carte d'identité. Grâce à une variété de méthodes d'ouverture de porte dans une conception, pour répondre aux besoins de différentes personnes.?? Avec l'amélioration continue des exigences des gens pour le système d'interdiction de porte, la gamme d'application du système de contrôle d'accès devient de plus en plus étendue. À l'avenir, les téléphones intelligents deviendront un important support de contrôle d'accès, ce qui nous permettra de nous connecter au système de contrôle d'accès via une connexion sans fil. La combinaison de cartes de base et de cartes à puce sans fil et d'une variété de technologies de cartes de bons rendra l'expansion et l'application du système de contrôle d'accès plus diversifiées.
Savez-vous pourquoi le système de contrôle d'accès à balayage de code est largement utilisé dans les taches scéniques-Espace de stationnement Gu
À l'heure actuelle, les sites pittoresques des grandes villes du pays ont commencé à remplacer le système de contrôle d'accès et à devenir progressivement un système de contrôle d'accès à deux dimensions. La raison principale est que comparé au système de contrôle d'accès traditionnel, ce système de contrôle d'accès à balayage de code a une sécurité professionnelle plus élevée et aura de bons avantages pour le travail du personnel de gestion des points pittoresques pour éviter diverses failles. 1. Il est pratique de vérifier les billets. En utilisant le système de contrôle d'accès au code bidimensionnel, il est préférable de faciliter l'enregistrement quotidien du site pittoresque, en renversant le mode traditionnel d'achat et d'enregistrement des billets et en améliorant globalement l'image globale du site pittoresque, Parce que les touristes peuvent entrer directement dans le site pittoresque en scannant le code bidimensionnel d'un billet électronique lorsqu'ils achètent un billet électronique en ligne, afin d'éviter la lenteur de l'enregistrement des billets, cela réduira également l'intensité du travail du personnel. 2. Évitez le taux d'erreur élevé, utilisez pleinement le système d'interdiction du code QR, afin que divers problèmes tels que la vente de billets et l'enregistrement puissent être résolus, que les échappatoires financières puissent être efficacement évitées et que l'intensité du travail soit considérablement réduite. La chose la plus importante est d'éviter divers problèmes de faux billets et de billets humains, et d'éliminer efficacement la tricherie du personnel de vérification des billets. Par conséquent, laissez la gestion du travail du site pittoresque devenir plus professionnelle et rigoureuse. 3. Améliorer l'image globale de l'endroit pittoresque. En remplaçant le système de contrôle d'accès au code QR, le travail de sécurité du site panoramique peut être plus simple et l'attitude du personnel peut être évitée en raison de l'intensité de travail élevée. Naturellement, l'image globale du site pittoresque sera complètement améliorée. Une fois l'image globale de l'endroit pittoresque améliorée, il montrera un meilleur état de travail, ce qui donnera également aux touristes une expérience plus parfaite, Par conséquent, la performance de l'endroit pittoresque sera grandement améliorée. L'utilisation du système de contrôle d'accès au code QR dans les sites pittoresques des grandes villes facilitera naturellement la gestion quotidienne du travail des sites pittoresques. Les touristes recevront directement un billet électronique à code QR en achetant le billet pour les lieux pittoresques via la plate-forme en ligne. En utilisant ce ticket électronique de code QR, ils peuvent entrer via le système de contrôle d'accès à balayage de code, qui deviendra très simple dans tous les aspects, La gestion quotidienne de l'endroit pittoresque sera également plus sans souci.
Comment sélectionner l'alimentation du système de contrôle d'accès-TigerWong
Comme nous le savons tous, le système de contrôle d'accès nécessite une grande stabilité de l'alimentation. On peut dire que si vous avez besoin d'un fonctionnement stable du système de contrôle d'accès, une bonne alimentation est essentielle. Alors, quelles sont nos exigences pour l'alimentation? Ici, nous nous concentrons principalement sur les aspects suivants. 1. Puissance d'alimentation. Nous sommes non seulement tenus d'atteindre la puissance, mais pour atteindre la puissance stable et la sortie de courant stable. Méthode d'essai: testez le courant de sortie réel et la tension de l'alimentation via un multimètre pour voir si la tension et le courant de sortie peuvent être à la valeur nominale de sortie. 2. Protection de surcharge. Fonction de protection contre les courts-circuits, qui est principalement utilisée pour éviter les pertes causées par une tension instable ou une mauvaise connexion de ligne; Méthode d'essai: vérifiez d'abord si le manuel a cette fonction, et si oui, effectuez un test de câblage. 3. Protection circuit ouvert. Ici, la protection en circuit ouvert peut couper automatiquement d'autres alimentations, telles que des caméras, lors de l'utilisation de l'alimentation de la batterie, afin d'assurer le fonctionnement de base du contrôle d'accès. Méthode d'essai: vérifiez d'abord si le manuel a cette fonction, et si oui, effectuez un test de câblage. 4. Gestion des charges et des décharges. La charge à courant constant assure l'alimentation des autres équipements frontaux, empêche la surcharge et la décharge de la batterie et prolonge la durée de vie de la batterie; Méthode d'essai: Testez le courant de sortie réel et la tension de l'alimentation via un multimètre pour voir si la tension et le courant de sortie peuvent être à la valeur nominale de sortie. 5. Fonction d'isolement. Plusieurs sorties de circuit et la défaillance d'un circuit n'affecteront pas le fonctionnement normal du contrôle d'accès. Méthode de test: Ici, nous pouvons juger s'il y a une sortie multicanal par le nombre de ports de sortie de l'alimentation. Nous avons introduit le test de sélection de type de l'alimentation du système de contrôle d'accès. Nous espérons que cela vous sera utile.
Système de contrôle d'accès intelligent basé sur l'Internet des objets est la forme future, et l'utilisateur Experienc
Dans le contexte de la popularité des villes intelligentes avec des objets interconnectés, l'Internet des objets est un fondement central de la construction de villes intelligentes. À l'heure actuelle, le système de contrôle d'accès applique la technologie liée à la RFID. On peut dire que le système de contrôle d'accès intelligent est une petite version pratique de l'Internet des objets. Avec l'application en profondeur du cloud computing et du big data dans l'industrie, nous pouvons prévoir que davantage de produits soutiendront l'analyse de données volumineuses, le stockage dans le cloud et d'autres fonctions à l'avenir. En tant que nœud de l'Internet des objets, l'avenir du marché du contrôle d'accès peut être attendu. I. Les appareils mobiles aident à simplifier le système de contrôle d'accès. Ces dernières années, le transporteur du système de contrôle d'accès a beaucoup changé. Les gens préfèrent utiliser les téléphones portables pour contrôler le système de contrôle d'accès. En utilisant la capacité de communication du téléphone mobile, le scénario d'application consistant à remplacer la carte tout-en-un par le téléphone mobile sera encore élargi et l'interaction avec l'appareil sera réalisée en combinant la technologie Bluetooth du téléphone mobile ou NFC. Le système d'interphone vidéo de contrôle d'accès Tigerwong permet aux utilisateurs d'ouvrir la porte avec un bouton sur leur téléphone portable, améliorant considérablement l'expérience du propriétaire. Le système de contrôle d'accès intelligent devrait avoir une bonne expansibilité pour répondre aux besoins d'expansion commerciale diversifiés des sociétés immobilières. Système de contrôle d'accès intelligent Tigerwong. Le téléphone portable ou la tablette du propriétaire est installé avec l'application pour remplacer la machine de contrôle d'accès. Il n'est pas nécessaire d'installer la machine intérieure de contrôle d'accès, afin de réduire le coût d'équipement et le coût de maintenance. Trois modèles de contrôle d'accès sont disponibles. Chaque modèle est équipé de fonctions uniques. Il est spécialement développé pour la gestion de contrôle d'accès de propriété pour répondre aux besoins de gestion de la propriété. Il offre non seulement une expérience d'ouverture de porte confortable pour le propriétaire, mais améliore également l'efficacité de la gestion de la propriété. II. L'ampleur du contrôle d'accès intelligent et le sens de l'expérience utilisateur sont la clé. Bien que le contrôle d'accès intelligent soit la direction principale du développement du contrôle d'accès à l'avenir, il est difficile pour le contrôle d'accès intelligent sur le marché de former une échelle. La raison principale est qu'il existe des problèmes courants tels qu'une mauvaise expérience utilisateur, un mode de fonctionnement complexe et une vitesse de réponse instable des produits. Le système de contrôle d'accès intelligent Tigerwong fournit des interfaces matérielles parfaites, y compris le signal d'ouverture de porte, le signal magnétique de porte, le signal d'alarme, le signal d'incendie, etc., qui peuvent être compatibles avec d'autres matériels et répondre aux divers besoins des sociétés immobilières. De plus, le système de contrôle d'accès intelligent tigerwong adopte la conception intégrée de la meilleure expérience utilisateur et intègre une variété de capteurs et de composants. Il prend non seulement en charge les nouvelles méthodes d'ouverture de porte, telles que le code QR, Bluetooth, la reconnaissance des empreintes digitales et des visages, mais conserve également les méthodes traditionnelles d'ouverture de porte, telles que le balayage de carte, le mot de passe et la carte d'identité. Grâce à une variété de méthodes d'ouverture de porte dans une conception, pour répondre aux besoins de différentes personnes. Avec l'amélioration continue des exigences des gens pour le système d'interdiction de porte, la gamme d'application du système de contrôle d'accès devient de plus en plus étendue. À l'avenir, les téléphones intelligents deviendront un important support de contrôle d'accès, ce qui nous permettra de nous connecter au système de contrôle d'accès via une connexion sans fil. La combinaison de cartes de base et de cartes à puce sans fil et d'une variété de technologies de cartes de bons rendra l'expansion et l'application du système de contrôle d'accès plus diversifiées. Le système de gestion de stationnement Tigerwong est hérité depuis de nombreuses années! Si vous avez des questions sur le système de stationnement, etc., bienvenue à consulter et à échanger.
Le système de contrôle d'accès est arrivé à l'ère de l'Intercom visuel et la sensibilisation à la sécurité a
De nos jours, avec l'amélioration du niveau de vie des gens, l'attention de nombreux résidents au logement ne se limite plus à l'espace, l'environnement environnant, le transport, etc., mais accordez plus d'attention à la communication avec le monde extérieur, à la prévention de la sécurité, à la gestion de la propriété, etc. Des solutions communautaires intelligentes qui intègrent pleinement la technologie de l'Internet des objets et la technologie de l'information traditionnelle ont progressivement émergé et ont atterri avec succès dans certaines régions développées. On peut dire que la construction communautaire intelligente est la principale tendance du développement communautaire à l'heure actuelle, et la perspective du marché est très large. En tant que barrière de la communauté, le système de contrôle d'accès est un élément indispensable de la communauté intelligente. Il offre une protection de la vie de haute qualité pour l'accès des citoyens et a également été largement préoccupé par le marché. Contrôle d'accès de l'interphone visuel Tigerwong, hr-6010, interphone vidéo, installé sur le système de contrôle d'accès, sûr et pratique. Le téléphone portable du propriétaire remplace la machine de contrôle d'accès et les visiteurs peuvent passer des appels vidéo avec l'application de téléphonie mobile du propriétaire. Les visiteurs peuvent facilement appeler et parler avec les résidents par l'intermédiaire de l'hôte devant la porte de l'unité en bas. Les résidents peuvent contrôler l'ouverture et la fermeture de la porte de l'unité n'importe où. Le système améliore non seulement le travail de sécurité de la résidence de grande hauteur, mais facilite également grandement les résidents et réduit de nombreux problèmes inutiles de monter et de descendre? Le contrôle d'accès à l'interphone visuel Tigerwong, hr-6010, a sept caractéristiques: 1. Il prend en charge l'ouverture de la porte de la carte IC, l'ouverture de la porte par mot de passe, l'ouverture de la porte à distance et l'ouverture de la porte Bluetooth; 2. La distance de l'interphone n'est pas limitée, la couverture du réseau est suffisante et le contenu de l'appel est sûr et fiable; 3. Soutenir la gestion des visiteurs, l'appel du numéro de bâtiment de l'unité et l'appel du numéro de téléphone portable; 4. Prend en charge le réseau TCP/IP, le réseau WiFi et le réseau mobile (3G et 4G); 5. Câblage gratuit, avec réseau, construction simple et transformation pratique; 6. Fonctions puissantes, interphone et gestion à tout moment, n'importe où, cluster et point à point; 7. L'écran LCD couleur de 10,1 pouces peut être utilisé pour un fonctionnement commercial. Le système de contrôle d'accès a connu des changements dans les modes réseau tels que la non-mise en réseau, la mise en réseau SMS/GPRS, la mise en réseau 2m, la mise en réseau 3G / 4G et Ethernet. En termes de technologie d'identification, depuis les premiers jours où il ne supportait que la carte RFID et la carte IC jusqu'à aujourd'hui, le système peut prendre en charge une variété de capacités d'identification telles que la carte CPU, le permis de séjour, la reconnaissance d'empreintes digitales, la reconnaissance faciale et la reconnaissance d'applications mobiles. Le contrôle d'accès intelligent Tigerwong peut répondre de manière flexible aux choix des clients. Revenez au concept de conception «axé sur les personnes», renforce la perception de l'utilisateur et améliore l'expérience de vie pratique. Le système de contrôle d'accès à l'interphone visuel Tigerwong est basé sur l'intégration de l'Internet des objets et de la surveillance vidéo frontale, combinée à l'application des téléphones intelligents et à la technologie de plate-forme cloud Big Data de l'entreprise. Grâce à la plate-forme big data en réseau, elle intègre les fonctions de gestion des équipements, de gestion du personnel et de gestion des visiteurs, de manière à réaliser l'ensemble de la supervision du processus, savoir à l'avance, alarmer le processus et remonter ensuite, gérer efficacement la population flottante et assurer la sécurité sociale.
Le système de contrôle d'accès de gestion mobile est devenu le champ de bataille grand public. Quelle technologie est Mo
Ces dernières années, avec la popularité des applications de téléphonie mobile, les frais de paiement mobile WeChat et de paiement Alipay sont devenus populaires dans le parking. De nombreuses industries qui ne sont pas chaudes avant cette date sont également populaires. L'industrie du contrôle d'accès est l'un d'entre eux. De nos jours, les téléphones portables sont indispensables au public et peuvent être dits comme une nécessité de la vie. Par conséquent, le système de contrôle d'accès de gestion de téléphonie mobile doit devenir un champ de bataille grand public. À l'heure actuelle, il existe quatre solutions principales pour le contrôle d'accès intelligent des téléphones mobiles au niveau technique: Bluetooth, NFC, code QR et WiFi. Alors, quelle technologie gagnera le cœur de plus de gens? Je. Contrôle d'accès Bluetooth Bluetooth est très mature. Il s'agit d'une norme de technologie sans fil, qui peut réaliser un échange de données à courte distance entre des équipements fixes, des équipements mobiles et un réseau personnel de construction. Le contrôle d'accès Bluetooth peut être connecté avec le contrôle d'accès à une distance d'environ 8 mètres sans interférence des obstructions. Le service Bluetooth est appelé via l'application à l'extrémité du téléphone mobile, le matériel intelligent est installé à l'extrémité du contrôle d'accès et le verrou de la porte est contrôlé après avoir reçu la commande Bluetooth. Le contrôle d'accès Bluetooth présente les avantages d'une technologie haute maturité, d'un faible coût de transformation et d'une longue distance de contrôle; Bien sûr, les inconvénients sont également évidents, tels que la nécessité d'activer la fonction Bluetooth du téléphone mobile, l'effet de lecture sera affecté s'il y a des obstacles, et la version est souvent mise à niveau. 2. La technologie de contrôle d'accès NFC a évolué à partir de l'identification par radiofréquence sans contact (RFID), et la mise en œuvre du contrôle d'accès NFC nécessite d'abord un appareil mobile avec fonction NFC; Deuxièmement, il est également nécessaire de configurer le matériel capable de lire la carte d'identification virtuelle à partir de l'appareil mobile avec la fonction NFC; Enfin, Un écosystème doit être développé qui comprend les opérateurs de réseaux mobiles, les gestionnaires de services de confiance et d'autres opérateurs qui fournissent et gèrent les cartes d'identification mobiles. L'avantage du contrôle d'accès NFC est que le programme de réglage est court. L'utilisation de NFC au lieu de réglage manuel accélérera considérablement la création de connexion, moins d'un dixième de seconde; Faible consommation d'énergie, uniquement liée à une machine à la fois, avec une confidentialité et une sécurité élevées. L'inconvénient est qu'il y a moins de téléphones mobiles prenant en charge la fonction NFC que ceux prenant en charge le Bluetooth, qui ne convient que pour des occasions spécifiques. III. Le contrôle d'accès au code QR Le code QR enregistre les informations sur les symboles de données avec des graphiques en noir et blanc distribués dans le plan (direction bidimensionnelle) selon une certaine loi. Le contrôle d'accès au code QR utilise le code QR comme support et transporteur de l'identification du personnel, et le système attribue un code QR crypté à chaque utilisateur en temps réel. L'utilisateur peut ouvrir la serrure de porte correspondante en scannant le code QR sur l'équipement de contrôle d'accès. Le code bidimensionnel présente plus d'avantages que les deux précédents. À l'heure actuelle, le code bidimensionnel est largement utilisé, pratique et facile à utiliser, ce qui favorise la vulgarisation; Le code QR peut bien intégrer les deux fonctions de gestion du contrôle d'accès et de gestion des visiteurs; Le téléphone mobile et le compte officiel peuvent prendre en charge la plupart des téléphones intelligents; APP ou adresse publique. Bonne expérience utilisateur. Bien sûr, les inconvénients existent également. Le code QR est facile à copier et présente des risques potentiels pour la sécurité; Le coût de transformation est élevé. IV. Contrôle d'accès WiFi Le WiFi est la technologie de transmission de réseau sans fil la plus utilisée aujourd'hui. Le WiFi n'est pas affecté par la puce matérielle et le système d'exploitation. Il a une vitesse de connexion rapide, peut se connecter un à plusieurs et peut également se connecter directement à Internet. Il est avancé et tourné vers l'avenir. Depuis sa sortie, il n'a jamais été remplacé, il n'y a pas de problème de compatibilité et il convient à tous les téléphones mobiles. Le contrôle d'accès WiFi est largement utilisé dans les communautés intelligentes. Il est généralement utilisé avec la surveillance pour gérer le contrôle d'accès via l'application. Le contrôle d'accès WiFi présente de nombreux avantages. Par exemple, l'utilisation du contrôle d'accès WiFi est généralement l'une des applications les plus populaires, avec une compatibilité, une évolutivité et des fonctions riches; Le protocole de communication est une norme unifiée 802.11n, et tous les téléphones intelligents peuvent être stables et applicables; La gestion de l'arrière-plan est pratique et l'ouverture de la porte à distance peut être réalisée. L'inconvénient est qu'il a besoin d'accéder au réseau et le coût de la transformation est élevé; Le contrôle d'accès WiFi dépend fortement du réseau. Si le réseau est déconnecté et que la transmission du signal réseau est instable, l'application de cette fonction sera directement affectée. Pour les trois ci-dessus, le contrôle d'accès WiFi est le meilleur système de contrôle d'accès de gestion de téléphone mobile à l'heure actuelle. Contrôle d'accès à l'interphone visuel Tigerwong, prenant en charge l'interphone vidéo des appareils mobiles tels que les téléphones mobiles et les tablettes; Prise en charge de la carte et de l'ouverture du mot de passe, Bluetooth du téléphone portable, numéro de téléphone mobile et numérisation du code; La distance de l'interphone n'est pas limitée, la couverture du réseau est suffisante et le contenu des appels est sûr et fiable; Prise en charge de la gestion des visiteurs, des appels de numéro de bâtiment et des numéros de téléphone mobile; Prise en charge TCP, réseau IP, réseau WiFi et réseau mobile (3G et 4G); Câblage gratuit, avec réseau, construction simple et transformation pratique; Fonction puissante, interphone, gestion à tout moment, n'importe où, cluster, point à point. L'application des téléphones mobiles dans le système de contrôle d'accès a été ce que de nombreuses entreprises de contrôle d'accès font actuellement. Avec de plus en plus de personnes qui dépendent des téléphones mobiles, l'acceptation par les utilisateurs des produits de contrôle d'accès de gestion de téléphonie mobile devient de plus en plus élevée. Différentes méthodes de gestion des téléphones mobiles amèneront les utilisateurs à accepter différents degrés de gestion de l'interdiction des portes. Les vagues derrière le fleuve Yangtze poussent les vagues en avant. Pour rester dans cette tempête, vous ne pouvez pas faire face à la pression environnante sans une technologie propre forte, et vous ne pouvez pas obtenir une place dans ce champ de bataille grand public. Le système de gestion de stationnement de Tiger Wong a une équipe technique professionnelle! Si vous avez des questions sur le système de stationnement, etc., bienvenue à consulter et à échanger.
Système de contrôle d'accès de garage, gouvernante intelligente du garage communautaire-Technologie Tigerwong
Le garage souterrain de la communauté est facile à mélanger vélos et véhicules électriques, ce qui entraîne une confusion dans l'utilisation des places de stationnement et une pénurie de places de stationnement. De nombreux habitants ont rencontré une telle situation. Leurs places de parking sont occupées par d'autres véhicules, et même les sorties de secours et sorties de secours sont occupées par des véhicules. Afin de gérer le garage ordonné, le système de contrôle d'accès du garage est devenu une étape clé. Il existe de nombreuses façons de démarrer le pôle du système de contrôle d'accès du garage. D'abord, le numéro de plaque d'immatriculation est reconnu. Tant que le numéro de plaque d'immatriculation du système est entré, le poteau peut être reconnu sur place. Dans des circonstances normales, le cas de chute de la perche causée par le long temps de passage du véhicule et la vitesse lente ne se produira pas; Deuxièmement, contrôlez manuellement la télécommande pour démarrer le levier. En cas d'urgence, si la plaque d'immatriculation du propriétaire n'est pas reconnue, le personnel de patrouille peut démarrer manuellement le levier avec la télécommande; Troisièmement, la salle de surveillance peut ouvrir le poteau à distance. En cas d'urgence, vous pouvez appuyer sur le bouton de dialogue de l'équipement d'interphone à l'entrée et à la sortie pour communiquer avec la salle de surveillance ou appeler la salle de surveillance, et la salle de surveillance ouvrira la porte pour aider à distance à ouvrir le poteau. Une variété de méthodes de levage de poteaux offrent aux propriétaires de voitures la commodité de se garer. Afin d'éliminer le phénomène que la moto électrique entre dans le garage et occupe la place de parking, une grille d'accès peut être aménagée au niveau de l'allée piétonne, afin que la moto électrique n'ait aucun moyen d'entrer. Avant de mettre en place le système de contrôle d'accès du garage, le centre de la propriété a vérifié les informations du propriétaire pour s'assurer que les informations conservées dans le système sont cohérentes avec les véhicules actuellement devant être garés. Bien que le propriétaire signe chaque année un contrat de location d'espaces de stationnement avec le centre immobilier, une place de parking pour chaque personne, les informations les plus élémentaires sont fournies par les propriétaires eux-mêmes. Si la plaque d'immatriculation est modifiée, la base de données peut être modifiée sur l'ordinateur pour éviter le stationnement normal du propriétaire et améliorer considérablement l'efficacité du travail. Une fois le système de contrôle d'accès installé dans le garage souterrain, le personnel de sécurité surveillera les véhicules sur place et se transformera en surveillance de fond, ce qui non seulement réduit la charge de travail du personnel de sécurité, mais améliore également l'efficacité des véhicules dans et hors du garage. L'image sur le moniteur capture l'image des véhicules entrant et sortant de manière globale, afin que le personnel immobilier puisse comprendre la situation des véhicules à proximité du système de contrôle d'accès du garage souterrain à la première fois. Un ordinateur peut maîtriser toutes les données du garage et modifier les informations sur l'espace de stationnement du véhicule. L'installation du système de contrôle d'accès du garage souterrain rend l'accès des véhicules dans le garage plus pratique et sûr, et le garage souterrain est devenu ordonné. Ce système humanisé améliorera encore l'indice de sécurité de la communauté et rendra les propriétaires plus en sécurité.
Le système de contrôle d'accès est arrivé à l'ère de l'Intercom visuel et la sensibilisation à la sécurité a
De nos jours, avec l'amélioration du niveau de vie des gens, l'attention de nombreux résidents au logement ne se limite plus à l'espace, l'environnement environnant, le transport, etc., mais accordez plus d'attention à la communication avec le monde extérieur, à la prévention de la sécurité, à la gestion de la propriété, etc. Des solutions qui intègrent pleinement la technologie de l'Internet des objets et les technologies de l'information traditionnelles ont progressivement émergé et ont atterri avec succès dans certains domaines développés. On peut dire que la construction est la principale tendance du développement communautaire et que les perspectives du marché sont très larges. En tant que premier obstacle de la communauté, le système de contrôle d'accès est un lien indispensable. Il offre une protection de la vie de haute qualité pour l'accès des citoyens et a également été largement préoccupé par le marché. Le contrôle d'accès de l'interphone visuel Tigerwong, l'interphone tac-6010 et vidéo sont installés sur le système de contrôle d'accès, ce qui est sûr et pratique. Le téléphone portable du propriétaire remplace la machine de contrôle d'accès et les visiteurs peuvent passer des appels vidéo avec l'application mobile du propriétaire. Les visiteurs peuvent facilement appeler et parler avec les résidents par l'intermédiaire de l'hôte devant la porte de l'unité en bas. Les résidents peuvent contrôler l'ouverture et la fermeture de la porte de l'unité n'importe où. Le système améliore non seulement le travail de sécurité de la résidence de grande hauteur, mais facilite également grandement les résidents et réduit de nombreux problèmes inutiles liés à la montée et au rez-de-chaussée. Le contrôle d'accès à l'interphone visuel Tigerwong, tac-6010, a sept caractéristiques: 1. Il prend en charge l'ouverture de la porte de la carte IC, l'ouverture de la porte par mot de passe, l'ouverture de la porte à distance et l'ouverture de la porte Bluetooth; 2. La distance de l'interphone n'est pas limitée, la couverture du réseau est suffisante et le contenu de l'appel est sûr et fiable; 3. Soutenir la gestion des visiteurs, l'appel du numéro de bâtiment de l'unité et l'appel du numéro de téléphone portable; 4. Prend en charge le réseau TCP/IP, le réseau WiFi et le réseau mobile (3G et 4G); 5. Câblage gratuit, avec réseau, construction simple et transformation pratique; 6. Fonctions puissantes, interphone et gestion à tout moment, n'importe où, cluster et point à point; 7. L'écran LCD couleur de 10,1 pouces peut être utilisé pour un fonctionnement commercial. Le système de contrôle d'accès a connu des changements dans les modes réseau tels que la non-mise en réseau, la mise en réseau SMS/GPRS, la mise en réseau 2m, la mise en réseau 3G / 4G et Ethernet. In de technologie d'identification de premiers jours où il ne supportait RFID carte et IC carte au présent, le système peut prendre en charge une variété de capacités d'identification comme CPU carte ID carte, carte de séjour, identification des empreintes digitales, d'identification de visage et application mobile demande d'identification. Contrôle d'accès intelligent Tigerwong, réponse flexible aux choix des clients, retour au concept de conception axé sur les personnes, renforcer la perception des utilisateurs et améliorer l'expérience de vie pratique. Le système de contrôle d'accès à l'interphone visuel Tigerwong est basé sur l'intégration de l'Internet des objets et de la surveillance vidéo frontale, combinée à l'application des téléphones intelligents et à la technologie de plate-forme cloud Big Data de l'entreprise. Grâce à la plate-forme big data en réseau, elle intègre les fonctions de gestion des équipements, de gestion du personnel et de gestion des visiteurs, de manière à réaliser l'ensemble de la supervision du processus, savoir à l'avance, alarmer le processus et remonter ensuite, gérer efficacement la population flottante et assurer la sécurité sociale. Le système de gestion de stationnement Tigerwong est hérité depuis de nombreuses années! Si vous avez des questions sur le système de stationnement, etc., bienvenue à consulter et à échanger.
Pour améliorer la sensibilisation à la sécurité, un système de contrôle d'accès à intercom visuel est requis
De nos jours, avec l'amélioration du niveau de vie des gens, l'attention de nombreux résidents au logement ne se limite plus à l'espace, l'environnement environnant, le transport, etc., mais accordez plus d'attention à la communication avec le monde extérieur, à la prévention de la sécurité, à la gestion de la propriété, etc. Des solutions communautaires intelligentes qui intègrent pleinement la technologie de l'Internet des objets et la technologie de l'information traditionnelle ont progressivement émergé et ont atterri avec succès dans certaines régions développées. On peut dire que la construction communautaire intelligente est la principale tendance du développement communautaire à l'heure actuelle, et la perspective du marché est très large. En tant que barrière de la communauté, le système de contrôle d'accès est un élément indispensable de la communauté intelligente. Il offre une protection de la vie de haute qualité pour l'accès des citoyens et a également été largement préoccupé par le marché. Contrôle d'accès de l'interphone visuel Tigerwong, hr-6010, interphone vidéo, installé sur le système de contrôle d'accès, sûr et pratique. Le téléphone portable du propriétaire remplace la machine de contrôle d'accès et les visiteurs peuvent passer des appels vidéo avec l'application de téléphonie mobile du propriétaire. Les visiteurs peuvent facilement appeler et parler avec les résidents par l'intermédiaire de l'hôte devant la porte de l'unité en bas. Les résidents peuvent contrôler l'ouverture et la fermeture de la porte de l'unité n'importe où. Le système améliore non seulement le travail de sécurité de la résidence de grande hauteur, mais facilite également grandement les résidents et réduit de nombreux problèmes inutiles de monter et de descendre? Le contrôle d'accès à l'interphone visuel Tigerwong, hr-6010, a sept caractéristiques: 1. Il prend en charge l'ouverture de la porte de la carte IC, l'ouverture de la porte par mot de passe, l'ouverture de la porte à distance et l'ouverture de la porte Bluetooth; 2. La distance de l'interphone n'est pas limitée, la couverture du réseau est suffisante et le contenu de l'appel est sûr et fiable; 3. Soutenir la gestion des visiteurs, l'appel du numéro de bâtiment de l'unité et l'appel du numéro de téléphone portable; 4. Prend en charge le réseau TCP/IP, le réseau WiFi et le réseau mobile (3G et 4G); 5. Câblage gratuit, avec réseau, construction simple et transformation pratique; 6. Fonctions puissantes, interphone et gestion à tout moment, n'importe où, cluster et point à point; 7. L'écran LCD couleur de 10,1 pouces peut être utilisé pour un fonctionnement commercial. Le système de contrôle d'accès a connu des changements dans les modes réseau tels que la non-mise en réseau, la mise en réseau SMS/GPRS, la mise en réseau 2m, la mise en réseau 3G / 4G et Ethernet. En termes de technologie d'identification, depuis les premiers jours où il ne supportait que la carte RFID et la carte IC jusqu'à aujourd'hui, le système peut prendre en charge une variété de capacités d'identification telles que la carte CPU, le permis de séjour, la reconnaissance d'empreintes digitales, la reconnaissance faciale et la reconnaissance d'applications mobiles. Le contrôle d'accès intelligent Tigerwong peut répondre de manière flexible aux choix des clients. Revenez au concept de conception «axé sur les personnes», renforce la perception de l'utilisateur et améliore l'expérience de vie pratique. Le système de contrôle d'accès à l'interphone visuel Tigerwong est basé sur l'intégration de l'Internet des objets et de la surveillance vidéo frontale, combinée à l'application des téléphones intelligents et à la technologie de plate-forme cloud Big Data de l'entreprise. Grâce à la plate-forme big data en réseau, elle intègre les fonctions de gestion des équipements, de gestion du personnel et de gestion des visiteurs, de manière à réaliser l'ensemble de la supervision du processus, savoir à l'avance, alarmer le processus et remonter ensuite, gérer efficacement la population flottante et assurer la sécurité sociale.
Composition et structure du système de contrôle d'accès-Tigerwong
Système de contrôle d'accès croit que tout le monde a un contact dans la vie quotidienne, parce que c'est un dispositif très commun, allant des serrures ordinaires à l'identification intelligente, diverses portes de sécurité et d'autres mécanismes de liaison, qui appartiennent à la portée du système de contrôle d'accès. Le système de contrôle d'accès semble trop complexe. Comment pouvons-nous le simplifier pour le rendre facile à comprendre? Nous pouvons comprendre le système de contrôle d'accès comme une simple serrure mécanique, car ils appartiennent tous à la technologie de contrôle, présentent certaines similitudes en principe et ont les mêmes éléments de base, y compris principalement le support de caractéristiques, le dispositif de lecture (reconnaissance) et le mécanisme de verrouillage. En analysant les éléments de base de la serrure mécanique, nous pouvons comprendre la composition du système de contrôle d'accès. 1 La caractéristique de porteuse de fonctionnalités est une différence avec l'unicité et la stabilité, qui peuvent être utilisées pour distinguer l'identité, identifier des individus ou représenter le pouvoir. Le transporteur de caractéristiques est l'un des éléments du contrôle d'accès. L'identité et l'autorité de l'objet de gestion du contrôle d'accès peuvent être données via le transporteur de fonctionnalités. Comme la RFID, la carte magnétique, le code à barres, etc; Il peut également être représenté par les caractéristiques de l'objet lui-même, telles que l'image faciale, l'empreinte digitale et d'autres caractéristiques biologiques. La serrure mécanique est un système de contrôle d'accès complet, dans lequel la clé est le support de caractéristiques. À l'heure actuelle, il existe de nombreuses caractéristiques utilisées, telles que la carte magnétique, la carte photoélectrique, la carte IC, le certificat de deuxième génération et ainsi de suite. Le système de contrôle doit d'abord authentifier leurs porteurs de fonctionnalités pour déterminer leur légitimité. Voici un moyen de leur donner un signe d'identité et d'autorité. Il s'agit du transporteur de fonctionnalités, et les informations d'identité et d'autorité qu'il contient sont la fonctionnalité. Prenez la serrure mécanique par exemple, la clé est un support caractéristique, et sa forme de dent est la caractéristique. Les caractéristiques du titulaire sont appelées caractéristiques biologiques et le support caractéristique est naturellement le support. 2 Dispositif d'identification le dispositif d'identification doit être bien compris. En bref, il s'agit d'un appareil utilisé pour lire le transporteur de fonctionnalités d'échange. Il lit et juge principalement les informations d'identité et d'autorité pour déterminer la légitimité de l'identité du titulaire. Différents attributs techniques du transporteur correspondent à différents attributs de l'équipement d'identification. Prenez la carte magnétique par exemple, son dispositif d'identification est un dispositif de conversion magnétoélectrique, et le dispositif de lecture de la carte IC est un dispositif de communication de données électroniques. Le dispositif d'identification de la serrure mécanique est le cylindre de serrure. Lorsque la clé (support d'entité) est insérée dans le cylindre de serrure, l'identité et l'autorité du support d'identification sont déterminées par le fait que la forme de la dent de la clé est cohérente avec le cylindre de serrure. Le dispositif d'identification électronique convertira les informations caractéristiques en données électroniques, et identifiera et jugera l'identité et l'autorité du titulaire en comparant avec les données dans la mémoire. 3 Le dispositif d'identification du mécanisme de verrouillage détermine l'identité et l'autorité du visiteur, et le mécanisme de verrouillage contrôle alors l'accès. Prenez la serrure mécanique par exemple. Lorsque la clé correspond au cylindre de la serrure, vous pouvez tourner la poignée, rétracter la languette de la serrure et ouvrir la porte; Si cela ne correspond pas, refusez la demande d'ouverture de la porte. Bien entendu, différents systèmes de contrôle d'accès ont différentes formes de mécanismes de verrouillage et différentes technologies de contrôle d'accès. Comme la barre coulissant du système de péage du métro, le dispositif de distribution d'espèces du guichet automatique et le bouchon de voiture dans le parking sont des mécanismes de verrouillage courants dans notre vie quotidienne. Ce qui précède sont les trois éléments de base contenus dans le système de contrôle d'accès. À travers les exemples de serrures mécaniques communes, je crois que vous aurez une compréhension générale?
pas de données
Shenzhen Tiger Wong Technology Co., Ltd est le principal fournisseur de solutions de contrôle d'accès pour le système de stationnement intelligent des véhicules, le système de reconnaissance de plaque d'immatriculation, le tourniquet de contrôle d'accès des piétons, les terminaux de reconnaissance faciale et Solutions de stationnement LPR .
pas de données
CONTACT US

Technologie Cie., Ltd de Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Ajouter: Salle 601-605, bâtiment 6, 1980 Parc industriel des sciences et de la technologie,  Rue Longhua, district de Longhua, Shenzhen

                    

Droit d'auteur©Shenzhen TigerWong Technology Co.,Ltd 2021  | Plan du site
bavarder sur Internet
Leave your inquiry, we will provide you with quality products and services!
contact customer service
skype
whatsapp
messenger
Annuler
detect