loading

Torben Friehe, empresário de inteligência artificial, explica por que está de olho na África

O empresário de tecnologia alemão Torben Friehe é o CEO da

1Pontaria

, uma plataforma de construção de IA de pilha completa que está ajudando as empresas a usar e gerenciar seus espaços comerciais com mais eficiência. Entre outras coisas, 1aim

desenvolve e produz sistemas de controle de acesso que permitem aos usuários abrir portas com telefones celulares.

De acordo com Friehe, a 1aim está agora em conversações com promotores imobiliários comerciais de toda a região, com especial atenção para a África do Sul, Nigéria e Angola, para implementar a sua plataforma.

Tive a oportunidade de falar com ele em Londres esta semana para aprender sobre 1aim e suas ambições regionais.

Fala-se muito sobre 1aim na comunidade de start-ups. Você pode nos contar mais sobre a empresa?

Claro. Estamos criando uma plataforma de IA que muda a forma como os edifícios são usados, gerenciados e protegidos. Eu percebo que isso soa um pouco ambíguo, então deixe-me dar mais alguns detalhes.

Se você olhar para as despesas corporativas, as duas mais significativas são salários e imóveis. Por um lado, você gasta muito para tornar seus funcionários eficazes. Você dá a eles ferramentas de software como

Slack

E

Dropbox

. Você faz um esforço real. Por outro lado, embora os imóveis sejam sua segunda maior despesa, você não tem ideia de como utiliza seu espaço. Pesquisas mostram que 40% podem ser subutilizados. É uma figura insana. Isso significa que o gerenciamento ineficiente do espaço de escritório custa US. negócios $ 113 bilhões anualmente. É um grande ponto de dor, mas que passou despercebido porque a tecnologia para avaliá-lo tem sido muito ruim.

Até agora, as empresas não tinham tecnologia para resolver esse problema. Isso é o que oferecemos a eles hoje - uma plataforma de construção de IA de pilha completa. Pense em nós como um sistema nervoso central para edifícios de escritórios. Nossa plataforma coleta todos os dados da construção, interpreta-os de forma inteligente e realiza uma série de ações como resultado. Ele rastreia, monitora e analisa como uma empresa usa imóveis e também cria recomendações operacionais.

Nossa plataforma consiste em hardware, software e infraestrutura de servidor e possui quatro componentes principais - acesso seguro e gerenciamento de identidade, coleta e análise de dados, ferramentas que permitem planejar e alocar espaço com eficiência e uma experiência de usuário aprimorada no local de trabalho inteligente que cria uma

WeWork

-Como clima.

Já lançamos a primeira fase, nosso sistema de gerenciamento de identidade e acesso LightAccess Pro, que permite que as empresas gerenciem os direitos de acesso dos funcionários e identifiquem os padrões de uso do espaço.

Na fase dois, eles poderão analisar o uso do espaço em tempo real e realizar tarefas para melhorar a eficiência. Por exemplo, nossa IA protegerá áreas à medida que os funcionários saem, gerencia serviços públicos, mescla intuitivamente sistemas de gerenciamento de construção e estoque e cria um modelo de local de trabalho em tempo real que revela ineficiências e estratégias de testes-piloto.

Ouvimos falar de produtos como o Nest para usuários residenciais, mas eles têm funcionalidade limitada. Esse é um pomo de discórdia com a indústria da Internet das Coisas (IoT). Muitas empresas oferecem o "mesmo produto antigo com um chip dentro", como um liquidificador que você controla com um aplicativo. O elemento inteligente não agrega valor. Onde você está com a primeira fase da sua plataforma, LightAccess Pro? Dê-nos um exemplo do que ele pode fazer.

Claro. Imagine isso:

Você é o presidente de uma grande empresa pública. Você tem um campus de 30 acres na França e escritórios internacionais cobrindo 600.000 metros quadrados. Uma parte essencial de sua equipe são os jovens engenheiros que realizam trabalhos técnicos complexos.

Você entende como é difícil encontrar o talento de engenharia certo. Por isso, é uma prioridade mantê-los felizes. Em vez de contratar um grupo de engenheiros em cada país de operação, você ofereceu sua equipe francesa para trabalhar em turnos globais por um pagamento extra, passando alguns meses por ano no exterior em seus escritórios. Por serem jovens e motivados, eles concordaram. Mas depois das primeiras viagens, as coisas pioraram.

As taxas de retenção caíram. Quando você levantou a questão, soube que a viagem tinha sido um pesadelo. Era uma dor de cabeça para os engenheiros obterem sua identificação, encontrarem onde trabalhar e receberem direitos de acesso quando chegassem a um novo local. Eles nem tinham Wi-Fi e não podiam imprimir ou comprar comida na cantina.

Com nossa plataforma, você supera esses problemas. Você pode fornecer direitos de acesso a um vasto espaço comercial e monitorar, controlar e analisar os movimentos que ocorrem no interior.

Depois que você implementou nossa plataforma, suas dezenas de milhares de funcionários globais puderam entrar instantaneamente em qualquer edifício necessário para seu trabalho. De repente, sua equipe de engenharia francesa flutuante foi capaz de se mover entre seus escritórios sem precisar exercer um esforço adicional para colocar as coisas em funcionamento.

Nossa plataforma também permitiu que você visse quem estava entrando e saindo de cada porta em seu espaço comercial global e descobrisse que 30 andares inteiros estavam vazios.

Depois de conversar com sua gerência, você decidiu usar o espaço de forma produtiva. Você atribuiu espaço usando nossas informações de dados e não apenas economizou um custo anual de dezenas de milhões de euros, mas também obteve receita extra com a locação de espaço para outras empresas.

Você pode nos contar como começou a empresa?

Meu co-fundador,

Yann Leretaille

, e somos amigos desde o ensino médio. Adorávamos ciência e tecnologia.

Colaboramos em vários projetos na época. O mais interessante foi uma competição estudantil internacional, na qual os alunos constroem dragsters movidos a CO2. O projeto surgiu do meu amor pelas corridas.

Ganhámos vários prémios pelos nossos designs e mais tarde fomos nomeados embaixadores da competição.

Após a formatura, nos matriculamos na universidade. Mas estudar nunca foi nossa praia. Em vez disso, continuamos trabalhando em diferentes projetos juntos.

Yann adorava criptografia e, de alguma forma, teve a ideia de uma tecnologia que permite a criação de IDs online enquanto os autentica com dispositivos offline. Combinamos seu conceito com uma tecnologia que permite que você use qualquer telefone para transmitir dados. Vimos quantos problemas foram causados ​​pelo sistema de controle de acesso da nossa universidade. Então pensamos: "Ei, vamos construir um sistema de controle de acesso." E foi o que fizemos.

Começou como uma ideia simples - abrir qualquer porta com qualquer telefone.

Mas durante nossos testes-piloto iniciais, vimos que o acesso é a peça central de muitos outros sistemas em um edifício.

Deutsche Telekom

, com quem realizamos nosso primeiro teste piloto, nos perguntou se também poderíamos registrar quem entrou em qual sala de reunião e quando. Dissemos, sim. Então eles perguntaram se poderíamos rastrear como as pessoas se moviam em seu espaço. Eles disseram que queriam registrar esses dados por anos, mas não conseguiram encontrar uma solução. Percebemos que a tecnologia nos edifícios hoje é principalmente sobras do século 20, e isso não seria suficiente nos dias de hoje. As empresas desejam registrar seus dados - especialmente dados relacionados à construção que são valiosos e não podem ser registrados de outra forma.

O acesso é a forma ideal de registrar essas informações. A coleta de dados com um sistema de gerenciamento de acesso fornece dados de qualidade conectados ao seu ID que você não pode obter em nenhum outro lugar.

Foi quando surgiu a ideia para a nossa plataforma.

Então, para encurtar a história, Yann e eu abandonamos a universidade em 2012 para trabalhar no projeto em tempo integral.

Abrimos o 1aim em 2013. Moramos e trabalhamos no armazém de móveis de escritório de um amigo por dois anos, dormindo debaixo de nossas mesas e basicamente vivendo de mãos dadas.

Mas crescemos e em 2015 começamos a garantir grandes investimentos.

O primeiro foi do capitalista de risco

Lars Hinrichs

, Fundador da

XING

, uma rede social para profissionais que é frequentemente chamada de LinkedIn da Europa. Isso nos permitiu encerrar nosso desenvolvimento do LightAccess Pro. Empreendedor de tecnologia britânico

Brent Hoberman

Também contribuiu, como fez

Matthias Ummenhofer

, ex-chefe de capital de risco do Fundo Europeu de Investimento. Outro grande investidor foi

Florian Moerth

, que está envolvido em start-ups de tecnologia da UE.

Em 2016, atraímos investimentos da

Grupo Hormann

, o quarto maior fabricante de portas do mundo. Tem vários bilhões em receita e 1.600 funcionários em todo o mundo, oferecendo instalação de portas no local e suporte na Europa. A parceria não é exclusiva e nos coloca na posição invejável de ter um player líder na venda e instalação de nossos produtos por meio de seus canais de distribuição.

Eu quero perguntar sobre segurança, porque esta é uma questão crítica para a indústria de IoT, como vimos recentemente com as vulnerabilidades de Bluetooth conhecidas como "

BlueBorne

." Eu sei que o LightAccess Pro usa Bluetooth. O que você está fazendo para garantir uma segurança hermética?

Primeiro, não nos vemos como uma empresa de IoT. Como você observou, o setor de IoT é falho. Na moda, mas falho. Era um conceito poderoso, mas nos últimos anos testemunhamos sua comercialização comovente. Agora, qualquer produto com um chip é "IoT" - de liquidificadores a robôs de brinquedo de madeira cujos olhos piscam quando os pais pressionam um botão em um aplicativo. Os ciclos de desenvolvimento são curtos, as empresas contratam engenharia externa por projeto e a segurança é uma reflexão tardia.

Para nós, a segurança é a prioridade. Tem que ser porque atendemos empresas. Eles respondem a seus clientes, pessoal e diretoria, e nos confiam sua guarda.

É por isso que todo o nosso hardware e software é projetado e fabricado internamente, para que possamos alavancar o controle de 360 ​​graus sobre o processo tecnológico. Empregamos 25 engenheiros mecânicos, elétricos, de software e de produto de alto nível. Alguns trabalhavam no setor de defesa - nas forças armadas e na Boeing. Outros codificam desde crianças e exemplificam tudo de bom sobre aqueles "bons hackers" que você vê na TV.

O LightAccess Pro oferece Bluetooth e três outras tecnologias, incluindo nosso protocolo proprietário. Nossos usuários geralmente desligam o Bluetooth. Achamos que as empresas devem priorizar as outras tecnologias, porque o Bluetooth tem falhas inerentes. Raramente encontramos empresas que desejam usá-lo, mas algumas ainda o fazem. Minimizamos o risco associado.

O que "BlueBorne" nos mostra é que há um problema com a implementação de pilha de baixo nível insegura. Não posso oferecer uma solução fácil. Mas direi que as empresas responsáveis ​​não devem simplesmente levantar as mãos e dizer: "Essas coisas acontecem". Como indústria, devemos repensar como implementamos pilhas e introduzimos novas práticas recomendadas.

Então você está querendo entrar na África; o que há de tão atraente no mercado africano?

Urbanização e penetração móvel.

Os hubs regionais estão experimentando uma demanda sem precedentes por espaços comerciais de qualidade devido ao crescimento econômico e à urbanização. Lagos é um exemplo. Imóveis comerciais modernos estão sendo construídos e o preço é alto, chegando a US$ 100 por metro quadrado. Isso significa que os inquilinos vão querer usar o espaço de forma eficiente.

Nosso hardware e software LightAccess Pro também faz interface com seu telefone, portanto, as taxas de penetração móvel são fundamentais. E eles estão disparando na região, com 1 bilhão de dispositivos no continente.

Os jovens africanos urbanos também estão ultrapassando os pares mais ricos da Europa no que diz respeito a certas tecnologias móveis, como pagamentos móveis. Muitos são oferecidos por players locais que aprenderam a lidar com a falta de smartphones caros que consomem dados.

Portanto, nossa solução de construção se encaixa perfeitamente. Funciona com qualquer telefone, até mesmo telefones com recursos. Também ajuda as empresas a lidar com questões de escala, maximizando a eficiência do espaço. O uso de dados é mínimo e não há necessidade de uma conexão constante com a Internet.

AI está vendo muita imprensa. Como a IA e os algoritmos afetarão a economia mundial?

Seu impacto será decisivo. Mas há uma dimensão ética que muitas vezes é negligenciada. É importante que a indústria comece a considerar as implicações éticas das tecnologias durante o processo de desenvolvimento real. Yann e eu descobrimos que essas questões preocupam muitos jovens de hoje. Mas as partes interessadas do setor estão atrasadas. É por isso que nos unimos a colegas para abrir uma organização sem fins lucrativos chamada

Boa tecnologia coletiva

, que aborda questões na encruzilhada da tecnologia e da sociedade. Atraímos especialistas de alto nível para nosso conselho, incluindo

Annie Machon

, O ativista,

Estanho Ida

, cofundador do popular aplicativo

Pista

, E

LucianoFloridi

, O

Oxford Internet Institute's

professor de ética da informação. Temos sido muito auxiliados neste processo pelo nosso membro fundador,

Cy Leclercq

, e nosso economista e pesquisador Nicholas Borsotto.

E-mail: mfon.nsehe @ gmail. Com

Torben Friehe, empresário de inteligência artificial, explica por que está de olho na África 1

Entre em contato conosco
Artigos recomendados
Casos
Para ganhar a experiência do cliente, precisamos contar com o sistema de controle de acesso inteligente do Inte
No contexto da popularidade das cidades inteligentes com coisas interconectadas, a Internet das coisas é uma base central da construção de cidades inteligentes. Atualmente, o sistema de controle de acesso aplica tecnologia relacionada a RFID. Pode-se dizer que o sistema de controle de acesso inteligente é uma pequena versão de aplicação prática da Internet das coisas. Com a aplicação aprofundada da computação em nuvem e big data na indústria, podemos prever que mais produtos suportarão análise de big data, armazenamento em nuvem e outras funções no futuro. Como o nó da Internet das coisas, o futuro do mercado de controle de acesso pode ser esperado.? Eu. Dispositivos móveis ajudam a simplificar o sistema de controle de acesso. Nos últimos anos, a transportadora do sistema de controle de acesso mudou muito. As pessoas preferem usar telefones celulares para controlar o sistema de controle de acesso. Usando a capacidade de comunicação do telefone móvel, o cenário de aplicação do telefone móvel substituindo o "cartão all-in-one" será expandido ainda mais, e a interação com o dispositivo será realizada combinando a tecnologia Bluetooth do telefone móvel ou NFC. Deliyun sistema de intercomunicação de vídeo de controle de acesso permite aos usuários abrir a porta através do botão "uma chave de porta aberta" em seu telefone celular, melhorando consideravelmente a experiência do proprietário. O sistema de controle de acesso inteligente deve ter boa expansibilidade para atender às necessidades diversificadas de expansão de negócios das empresas imobiliárias. Deliyun sistema de controle de acesso inteligente, o telefone celular do proprietário ou computador tablet é instalado com aplicativo para substituir a máquina de controle de acesso, e não há necessidade de instalar máquina de controle de acesso interno, de modo a reduzir o custo do equipamento e custo de manutenção. Três modelos de controle de acesso estão disponíveis. Cada modelo está equipado com funções únicas. É especialmente desenvolvido para a gestão de controle de acesso de propriedade para atender às necessidades de gestão de propriedade. Não só fornece uma experiência confortável de abertura de portas para os proprietários, mas também melhora a eficiência da gestão de propriedades.?? II. A escala do controle de acesso inteligente e o senso de experiência do usuário são a chave. Embora o controle de acesso inteligente seja a principal direção do desenvolvimento do controle de acesso no futuro, é difícil para o controle de acesso inteligente no mercado formar uma escala. A principal razão é que existem problemas comuns, como má experiência do usuário, modo de operação complexo e velocidade de resposta instável dos produtos. O sistema de controle de acesso inteligente Tigerwong fornece interfaces de hardware perfeitas, incluindo sinal de abertura da porta, sinal magnético da porta, sinal de alarme, sinal de incêndio, etc., que pode ser compatível com outro hardware e atender a várias necessidades de empresas imobiliárias. Além disso, o sistema de controle de acesso inteligente tigerwong adota o design integrado da melhor experiência do usuário e integra uma variedade de sensores e componentes. Ele não só suporta novos métodos de abertura da porta, como código QR, Bluetooth, impressão digital e reconhecimento facial, mas também mantém os métodos tradicionais de abertura da porta, como cartão de passagem, senha e cartão de identificação. Através de uma variedade de métodos de abertura de porta em um projeto, para atender às necessidades de diferentes pessoas.?? Com a melhoria contínua dos requisitos das pessoas para o sistema de proibição de portas, a faixa de aplicação do sistema de controle de acesso está se tornando cada vez mais extensa. No futuro, os telefones inteligentes se tornarão uma importante operadora de controle de acesso, o que nos permitirá conectar com o sistema de controle de acesso através da conexão sem fio. A combinação de cartão básico e cartão inteligente sem fio e uma variedade de tecnologias de cartão de voucher tornará a expansão e a aplicação do sistema de controle de acesso mais diversificadas.
Você sabe por que o sistema de controle de acesso de digitalização de código é amplamente utilizado em pontos cênicos-espaço de estacionamento Gu
Atualmente, os pontos turísticos nas principais cidades do país começaram a substituir o sistema de controle de acesso e gradualmente se tornaram um sistema de controle de acesso de código bidimensional. A principal razão é que, em comparação com o sistema de controle de acesso tradicional, este sistema de controle de acesso de varredura de código tem maior segurança profissional e terá boas vantagens para o trabalho da equipe de gerenciamento de pontos cênicos para evitar várias lacunas. 1. É conveniente verificar os bilhetes. Ao usar o sistema de controle de acesso de código bidimensional, é melhor facilitar o check-in diário do local panorâmico, derrubando o modo tradicional de compra e check-in de ingressos e melhorando de forma abrangente a imagem geral do ponto cênico, Porque os turistas podem entrar diretamente no ponto cênico, digitalizando o código bidimensional de um bilhete eletrônico quando compram um bilhete eletrônico online, de modo a evitar a velocidade lenta do check-in do bilhete, também reduzirá a intensidade de trabalho do pessoal. 2. Evite a alta taxa de erro, use totalmente o sistema de proibição de código QR, para que vários problemas, como vendas de ingressos e check-in, possam ser resolvidos, brechas financeiras podem ser efetivamente evitadas e a intensidade do trabalho será bastante reduzida. O mais importante é evitar vários problemas de bilhetes falsos e bilhetes humanos, e efetivamente eliminar a trapaça da equipe de verificação de bilhetes, portanto, deixe a gestão do trabalho do ponto cênico se tornar mais profissional e rigorosa. 3. Melhore a imagem geral do ponto cênico. Substituindo o sistema de controle de acesso de código QR, o trabalho de segurança do ponto cênico pode ser mais simples, e a atitude da equipe pode ser evitada por causa da alta intensidade de trabalho. Naturalmente, a imagem geral do ponto cênico será amplamente melhorada. Depois que a imagem geral do ponto cênico for melhorada, ele mostrará um melhor estado de trabalho, o que também proporcionará aos turistas uma experiência mais perfeita. Portanto, o desempenho do ponto cênico será muito melhorado. O uso do sistema de controle de acesso de código QR em pontos turísticos nas principais cidades tornará naturalmente mais fácil o gerenciamento diário do trabalho de pontos turísticos. Os turistas receberão diretamente um bilhete eletrônico com código QR, comprando o bilhete panorâmico por meio da plataforma online. Usando este bilhete eletrônico de código QR, eles podem entrar através do sistema de controle de acesso de varredura de código, que se tornará muito simples em todos os aspectos. A gestão diária do ponto cênico também será mais livre de preocupações.
Como selecionar a fonte de alimentação do sistema de controle de acesso-TigerWong
Como todos sabemos, o sistema de controle de acesso requer alta estabilidade da fonte de alimentação. Pode-se dizer que se você precisar de operação estável do sistema de controle de acesso, uma boa fonte de alimentação é essencial. Então, quais são os nossos requisitos para o fornecimento de energia? Aqui nos concentramos principalmente nos seguintes aspectos. 1. Fonte de alimentação. Nós não somos exigidos somente para conseguir o poder, mas para conseguir o poder estável e a saída atual estável. Método de teste: teste a corrente de saída real e a tensão da fonte de alimentação através de um multímetro para ver se a tensão de saída e a corrente podem estar no valor nominal da saída. 2. Proteção contra sobrecarga. Função de proteção de curto-circuito, que é usada principalmente para evitar perdas causadas por tensão instável ou conexão de linha errada; Método de teste: verifique se o manual tem essa função primeiro e, em caso afirmativo, conduza o teste de fiação. 3. Proteção de circuito aberto. Aqui, a proteção de circuito aberto pode cortar automaticamente outras fontes de alimentação, como câmeras, ao usar a fonte de alimentação da bateria, de modo a garantir a operação básica do controle de acesso. Método de teste: verifique se o manual tem essa função primeiro e, em caso afirmativo, conduza o teste de fiação. 4. Gestão de carga e descarga. O carregamento de corrente constante garante a fonte de alimentação de outros equipamentos front-end, evita sobrecarga e descarga da bateria e prolonga a vida útil da bateria; Método de teste: Teste a corrente de saída real e a tensão da fonte de alimentação através de um multímetro para ver se a tensão e a corrente de saída podem estar no valor nominal da saída. 5. Função de isolamento. Múltiplas saídas de circuito, e a falha de um circuito não afetará a operação normal do controle de acesso. Método de teste: Aqui podemos julgar se há saída multicanal pelo número de portas de saída da fonte de alimentação. Nós introduzimos o tipo de teste de seleção da fonte de alimentação do sistema de controle de acesso. Esperamos que seja útil para você.
Sistema de controle de acesso inteligente baseado na Internet das coisas é a forma futura e experiência do usuário
No contexto da popularidade das cidades inteligentes com coisas interconectadas, a Internet das coisas é uma base central da construção de cidades inteligentes. Atualmente, o sistema de controle de acesso aplica tecnologia relacionada a RFID. Pode-se dizer que o sistema de controle de acesso inteligente é uma pequena versão de aplicação prática da Internet das coisas. Com a aplicação aprofundada da computação em nuvem e big data na indústria, podemos prever que mais produtos suportarão análise de big data, armazenamento em nuvem e outras funções no futuro. Como o nó da Internet das coisas, o futuro do mercado de controle de acesso pode ser esperado. I. Dispositivos móveis ajudam a simplificar o sistema de controle de acesso. Nos últimos anos, a transportadora do sistema de controle de acesso mudou muito. As pessoas preferem usar telefones celulares para controlar o sistema de controle de acesso. Usando a capacidade de comunicação do telefone móvel, o cenário de aplicação de substituir o cartão all-in-one com o telefone móvel será expandido ainda mais, e a interação com o dispositivo será realizada combinando a tecnologia Bluetooth do telefone móvel ou NFC. O sistema de intercomunicação de vídeo com controle de acesso Tigerwong permite que os usuários abram a porta com um botão em seu telefone celular, melhorando muito a experiência do proprietário. O sistema de controle de acesso inteligente deve ter boa expansibilidade para atender às necessidades diversificadas de expansão de negócios das empresas imobiliárias. Sistema de controle de acesso inteligente Tigerwong. O celular ou tablet do proprietário é instalado com aplicativo para substituir a máquina de controle de acesso. Não há necessidade de instalar máquina de controle de acesso interno, de modo a reduzir o custo do equipamento e o custo de manutenção. Três modelos de controle de acesso estão disponíveis. Cada modelo está equipado com funções únicas. É especialmente desenvolvido para a gestão de controle de acesso de propriedade para atender às necessidades de gestão da propriedade. Não só fornece uma experiência de abertura de porta confortável para o proprietário, mas também melhora a eficiência de gestão da propriedade. II. A escala do controle de acesso inteligente e o senso de experiência do usuário são a chave. Embora o controle de acesso inteligente seja a principal direção do desenvolvimento do controle de acesso no futuro, é difícil para o controle de acesso inteligente no mercado formar uma escala. A principal razão é que existem problemas comuns, como má experiência do usuário, modo de operação complexo e velocidade de resposta instável dos produtos. O sistema de controle de acesso inteligente Tigerwong fornece interfaces de hardware perfeitas, incluindo sinal de abertura da porta, sinal magnético da porta, sinal de alarme, sinal de incêndio, etc., que pode ser compatível com outro hardware e atender a várias necessidades de empresas imobiliárias. Além disso, o sistema de controle de acesso inteligente tigerwong adota o design integrado da melhor experiência do usuário e integra uma variedade de sensores e componentes. Ele não só suporta novos métodos de abertura da porta, como código QR, Bluetooth, impressão digital e reconhecimento facial, mas também mantém os métodos tradicionais de abertura da porta, como cartão de passagem, senha e cartão de identificação. Através de uma variedade de métodos de abertura de porta em um design, para atender às necessidades de diferentes pessoas. Com a melhoria contínua dos requisitos das pessoas para o sistema de proibição de portas, a faixa de aplicação do sistema de controle de acesso está se tornando cada vez mais extensa. No futuro, os telefones inteligentes se tornarão uma importante operadora de controle de acesso, o que nos permitirá conectar com o sistema de controle de acesso através da conexão sem fio. A combinação de cartão básico e cartão inteligente sem fio e uma variedade de tecnologias de cartão de voucher tornará a expansão e a aplicação do sistema de controle de acesso mais diversificadas. O sistema de gestão de estacionamento Tigerwong foi herdado por muitos anos! Se você tiver alguma dúvida sobre o sistema de estacionamento, etc., bem-vindo a consultar e trocar.
O sistema de controle de acesso entrou na era do Visual Intercom, e a consciência de segurança tem Bec
Hoje em dia, com a melhoria dos padrões de vida das pessoas, a atenção de muitos residentes à habitação não está mais limitada à área da sala, ambiente circundante, transporte e assim por diante, mas preste mais atenção à comunicação com o mundo exterior, prevenção de segurança, gestão de propriedade e assim por diante. Soluções de comunidade inteligentes que integram totalmente a tecnologia da Internet das coisas e a tecnologia da informação tradicional surgiram gradualmente e pousaram com sucesso em algumas regiões desenvolvidas. Pode-se dizer que a construção inteligente da comunidade é a principal tendência do desenvolvimento da comunidade atualmente, e a perspectiva de mercado é muito ampla. Como barreira da comunidade, o sistema de controle de acesso é uma parte indispensável da comunidade inteligente. Ela oferece proteção de vida de alta qualidade para o acesso dos cidadãos e também tem sido amplamente preocupada com o mercado. Tigerwong controle de acesso intercomunicador visual, hr-6010, interfone de vídeo, instalado no sistema de controle de acesso, seguro e conveniente. O celular do proprietário substitui a máquina de controle de acesso e os visitantes podem fazer chamadas de vídeo com o aplicativo de celular do proprietário. Os visitantes podem facilmente ligar e conversar com os residentes através do anfitrião em frente à porta da unidade no andar de baixo. Os residentes podem controlar a abertura e o fechamento da porta da unidade em qualquer lugar. O sistema não só aumenta o trabalho de segurança da residência de arranha-céus, mas também facilita muito os residentes e reduz muitos problemas desnecessários de subir e descer.? O controle de acesso visual do intercomunicador Tigerwong, hr-6010, tem sete características: 1. Ele suporta abertura da porta do cartão IC, abertura da porta da senha, abertura remota da porta e abertura da porta Bluetooth; 2. A distância do intercomunicador não é limitada, a cobertura da rede é suficiente e o conteúdo da chamada é seguro e confiável; 3. Suporte ao gerenciamento de visitantes, chamada de número de construção de unidade e chamada de número de telefone celular; 4. Suporte de rede TCP/IP, rede Wi-Fi e rede móvel (3G e 4G); 5. Fiação livre, com rede, construção simples e transformação conveniente; 6. Funções poderosas, intercomunicador e gerenciamento a qualquer hora, em qualquer lugar, cluster e ponto a ponto; 7. Tela LCD colorida de 10,1 polegadas pode ser usada para operação comercial. O sistema de controle de acesso experimentou mudanças nos modos de rede, como não rede, rede SMS/GPRS, rede 2m, rede 3G / 4G e Ethernet. Em termos de tecnologia de identificação, desde os primeiros dias, quando suportava apenas cartão RFID e cartão IC até o presente, o sistema pode suportar uma variedade de recursos de identificação, como cartão de CPU, autorização de residência, reconhecimento de impressão digital, reconhecimento de rosto e aplicativo móvel reconhecimento. O controle de acesso inteligente Tigerwong pode responder de forma flexível às escolhas do cliente, retornar ao conceito de design "orientado para as pessoas", fortalecer a percepção do usuário e melhorar a experiência de vida conveniente.? O sistema de controle de acesso de intercomunicação visual Tigerwong é baseado na integração da Internet das coisas e monitoramento de vídeo front-end, combinado com a aplicação de telefones inteligentes e a tecnologia de plataforma de nuvem de big data da empresa. Através da plataforma de big data em rede, integra as funções de gestão de equipamentos, gestão de pessoal e gestão de visitantes, de modo a realizar toda a supervisão do processo, saber com antecedência, alarme no processo e rastrear depois, gerir eficazmente a população flutuante e garantir a segurança social.
Sistema de controle de acesso de gerenciamento móvel tornou-se o campo de batalha mainstream. O que a tecnologia é Mo
Nos últimos anos, com a popularidade dos aplicativos de telefonia móvel, o pagamento móvel WeChat e as taxas de estacionamento de pagamento Alipay tornaram-se populares no estacionamento. Muitas indústrias que não estão quentes antes disso também são populares. A indústria de controle de acesso é uma delas. Hoje em dia, os telefones celulares são indispensáveis ao público e podem ser considerados uma necessidade da vida. Portanto, o sistema de controle de acesso de gerenciamento de telefone móvel deve se tornar um campo de batalha convencional. Atualmente, existem quatro soluções principais para o controle de acesso inteligente do telefone móvel no nível técnico: Bluetooth, NFC, código QR e WiFi. Então, que tecnologia conquistará o coração de mais pessoas? Eu. Bluetooth tecnologia de controle de acesso Bluetooth é muito maduro. É um padrão de tecnologia sem fio, que pode realizar a troca de dados de curta distância entre equipamentos fixos, equipamentos móveis e construção de rede de área pessoal. O controle de acesso Bluetooth pode ser conectado com o controle de acesso a uma distância de cerca de 8 metros sem a interferência de obstruções. O serviço Bluetooth é chamado através do aplicativo na extremidade do telefone móvel, o hardware inteligente é instalado na extremidade do controle de acesso e a fechadura da porta é controlada após receber o comando Bluetooth. O controle de acesso Bluetooth tem as vantagens de alta tecnologia madura, baixo custo de transformação e longa distância de controle; Claro, as desvantagens também são óbvias, como a necessidade de ligar a função Bluetooth do telefone celular, o efeito de leitura será afetado se houver obstruções, e a versão é frequentemente atualizada. 2. A tecnologia de controle de acesso NFC evoluiu a partir de identificação por radiofrequência sem contato (RFID), e a implementação do controle de acesso NFC primeiro requer um dispositivo móvel com função NFC; Em segundo lugar, também é necessário configurar o hardware que pode ler o cartão de credencial virtual do dispositivo móvel com função NFC; Finalmente, Um ecossistema deve ser desenvolvido que inclua operadoras de rede móvel, gerentes de serviços confiáveis e outras operadoras que fornecem e gerenciam cartões de credencial móvel. A vantagem do controle de acesso NFC é que o programa de configuração é curto. Usar NFC em vez de configuração manual irá acelerar muito a criação de conexão, menos de um décimo de segundo; Baixo consumo de energia, ligado apenas a uma máquina de cada vez, com alta confidencialidade e segurança. A desvantagem é que há menos telefones celulares com função NFC do que aqueles que suportam Bluetooth, o que é adequado apenas para ocasiões específicas. III. Controle de acesso de código QR O código QR registra informações sobre o símbolo de dados com gráficos em preto e branco distribuídos no plano (direção bidimensional) de acordo com uma determinada lei. O controle de acesso ao código QR usa o código QR como meio e portador de identificação pessoal, e o sistema atribui um código QR criptografado a cada usuário em tempo real. O usuário pode abrir a fechadura da porta correspondente digitalizando o código QR no equipamento de controle de acesso. O código bidimensional tem mais vantagens do que os dois anteriores. Atualmente, o código bidimensional é amplamente utilizado, conveniente e fácil de usar, o que é propício à popularização; O código QR pode integrar as duas funções de gerenciamento de controle de acesso e gerenciamento de visitantes; Tanto o telefone celular quanto a conta oficial podem suportar a maioria dos telefones inteligentes; APP ou endereço público. Boa experiência do usuário. Claro, as desvantagens também existem. O código QR é fácil de copiar e tem riscos potenciais de segurança; O custo de transformação é alto. IV. Controle de acesso WiFi WiFi é a tecnologia de transmissão de rede sem fio mais amplamente utilizada hoje. O WiFi não é afetado pelo chip de hardware e pelo sistema operacional. Tem velocidade de conexão rápida, pode conectar um a muitos e também pode se conectar diretamente à Internet. É avançado e prospectiva. Desde o seu lançamento, ele nunca foi substituído, não há problema de compatibilidade e é adequado para todos os telefones celulares. O controle de acesso WiFi é amplamente utilizado em comunidades inteligentes. Geralmente é usado em conjunto com o monitoramento para gerenciar o controle de acesso por meio do aplicativo. O controle de acesso WiFi tem muitas vantagens. Por exemplo, usando o controle de acesso WiFi é geralmente uma das aplicações mais populares, com grande compatibilidade, escalabilidade e funções ricas; O protocolo de comunicação é um padrão unificado 802.11n, e todos os telefones inteligentes podem ser estáveis e aplicáveis; O gerenciamento de fundo é conveniente e a abertura remota da porta pode ser realizada. A desvantagem é que ele precisa acessar a rede e o custo de transformação é alto; O controle de acesso WiFi é altamente dependente da rede. Se a rede estiver desconectada e a transmissão do sinal da rede estiver instável, a aplicação desta função será afetada diretamente. Para os três acima, o controle de acesso WiFi é o melhor sistema de controle de acesso de gerenciamento de telefone celular no momento. Tigerwong controle de acesso de intercomunicação visual, suporte a intercomunicador de vídeo de dispositivos móveis, como telefones celulares e tablets; Suporte cartão de passagem e abertura de senha, telefone celular Bluetooth, número de telefone celular e leitura de código; A distância de intercomunicação não é limitada, a cobertura de rede é suficiente, e o conteúdo da chamada é seguro e confiável; Suporte de gerenciamento de visitantes, chamada de número de construção de unidade e telefone celular; Suporte TCP, rede IP, rede Wi-Fi e rede móvel (3G e 4G); Fiação livre, com rede, construção simples e transformação conveniente; Função poderosa, interfone, gerenciamento a qualquer hora, em qualquer lugar, cluster, ponto a ponto. A aplicação de telefones celulares no sistema de controle de acesso tem sido o que muitas empresas de controle de acesso estão fazendo atualmente. Com mais e mais pessoas confiando em telefones celulares, a aceitação dos usuários de produtos de controle de acesso de gerenciamento de telefones celulares está se tornando cada vez maior. Diferentes métodos de gerenciamento de telefones celulares farão com que os usuários tenham diferentes graus de aceitação do gerenciamento de proibição de portas. As ondas atrás do rio Yangtze empurram as ondas à frente. Para ficar nesta tempestade, você não pode enfrentar a pressão circundante sem uma forte tecnologia própria e não pode conseguir um lugar neste campo de batalha convencional. Sistema de gestão de estacionamento Tiger Wong tem uma equipe técnica profissional! Se você tiver alguma dúvida sobre o sistema de estacionamento, etc., bem-vindo a consultar e trocar.
Sistema de controle de acesso de garagem, governanta inteligente da garagem comunitária-Tecnologia Tigerwong
A garagem subterrânea da comunidade é fácil de misturar bicicletas e veículos elétricos, resultando em confusão no uso de vagas de estacionamento e falta de vagas de estacionamento. Muitos residentes encontraram tal situação. Suas vagas de estacionamento são ocupadas por outros veículos, e até saídas de incêndio e de emergência são ocupadas por veículos. Para gerenciar a garagem em ordem, o sistema de controle de acesso à garagem tornou-se um passo fundamental. Existem muitas maneiras de iniciar o pólo do sistema de controle de acesso à garagem. Primeiro, o número da placa é reconhecido. Desde que o número da placa do sistema seja inserido, o poste pode ser reconhecido no local. Em circunstâncias normais, não ocorrerá o evento de queda do poste causado pelo longo tempo de passagem do veículo e velocidade lenta; Em segundo lugar, controle manualmente o controle remoto para iniciar a alavanca. Em caso de emergência, se a placa do proprietário não for reconhecida, o pessoal de patrulha pode iniciar manualmente a alavanca com o controle remoto; Em terceiro lugar, a sala de monitoramento pode abrir o poste remotamente. Em caso de emergência, você pode pressionar o botão de diálogo do equipamento de intercomunicação na entrada e na saída para se comunicar com a sala de monitoramento ou chamar a sala de monitoramento, e a sala de monitoramento abrirá o portão para ajudar remotamente na abertura do poste. Uma variedade de métodos de elevação de postes fornecem conveniência para os proprietários de automóveis estacionarem. Para eliminar o fenômeno de que a motocicleta elétrica entra na garagem e ocupa o espaço de estacionamento, um portão de acesso pode ser montado no corredor de pedestres, para que a motocicleta elétrica não tenha como entrar. Antes de estabelecer o sistema de controle de acesso à garagem, o centro da propriedade verificou ainda mais as informações do proprietário para garantir que as informações retidas no sistema sejam consistentes com os veículos atualmente necessários para serem estacionados. Embora o proprietário assine um contrato de aluguel de vaga de estacionamento com o centro imobiliário todos os anos, uma vaga de estacionamento para cada pessoa, as informações mais básicas são fornecidas pelos próprios proprietários. Se a placa for alterada, o banco de dados pode ser modificado no computador para evitar o estacionamento normal do proprietário e melhorar muito a eficiência do trabalho. Depois que o sistema de controle de acesso for instalado na garagem subterrânea, o pessoal de segurança observará os veículos dentro e fora no local e se transformará em monitoramento de fundo, o que não apenas reduz a carga de trabalho do pessoal de segurança, mas também melhora a eficiência dos veículos dentro e fora da garagem. A imagem no monitor captura a imagem dos veículos que entram e saem de forma abrangente, para que o pessoal da propriedade possa entender a situação dos veículos perto do sistema de controle de acesso da garagem subterrânea pela primeira vez. Um computador pode dominar todos os dados da garagem e alterar as informações do espaço de estacionamento do veículo. A instalação do sistema de controle de acesso da garagem subterrânea torna o acesso de veículos na garagem mais conveniente e seguro, e a garagem subterrânea tornou-se ordenada. Este sistema humanizado melhorará ainda mais o índice de segurança da comunidade e fará com que os proprietários se sintam mais seguros.
O sistema de controle de acesso entrou na era do Visual Intercom, e a consciência de segurança tem Bec
Hoje em dia, com a melhoria dos padrões de vida das pessoas, a atenção de muitos residentes à habitação não está mais limitada à área da sala, ambiente circundante, transporte e assim por diante, mas preste mais atenção à comunicação com o mundo exterior, prevenção de segurança, gestão de propriedade e assim por diante. Soluções que integram totalmente a tecnologia da Internet das coisas e a tecnologia da informação tradicional surgiram gradualmente e pousaram com sucesso em algumas áreas desenvolvidas. Pode-se dizer que a construção é a principal tendência do desenvolvimento comunitário, e a perspectiva de mercado é muito ampla. Como a primeira barreira da comunidade, o sistema de controle de acesso é um elo indispensável. Ela oferece proteção de vida de alta qualidade para o acesso dos cidadãos e também tem sido amplamente preocupada com o mercado. Tigerwong controle de acesso intercomunicador visual, tac-6010 e vídeo intercomunicador são instalados no sistema de controle de acesso, que é seguro e conveniente. O celular do proprietário substitui a máquina de controle de acesso e os visitantes podem fazer chamadas de vídeo com o aplicativo móvel do proprietário. Os visitantes podem facilmente ligar e conversar com os residentes através do anfitrião em frente à porta da unidade no andar de baixo. Os residentes podem controlar a abertura e o fechamento da porta da unidade em qualquer lugar. O sistema não apenas aprimora o trabalho de segurança da residência em arranha-céus, mas também facilita muito os residentes e reduz muitos problemas desnecessários de subir e descer. O controle de acesso visual do intercomunicador Tigerwong, tac-6010, tem sete características: 1. Ele suporta abertura da porta do cartão IC, abertura da porta da senha, abertura remota da porta e abertura da porta Bluetooth; 2. A distância do intercomunicador não é limitada, a cobertura da rede é suficiente e o conteúdo da chamada é seguro e confiável; 3. Suporte ao gerenciamento de visitantes, chamada de número de construção de unidade e chamada de número de telefone celular; 4. Suporte de rede TCP/IP, rede Wi-Fi e rede móvel (3G e 4G); 5. Fiação livre, com rede, construção simples e transformação conveniente; 6. Funções poderosas, intercomunicador e gerenciamento a qualquer hora, em qualquer lugar, cluster e ponto a ponto; 7. Tela LCD colorida de 10,1 polegadas pode ser usada para operação comercial. O sistema de controle de acesso experimentou mudanças nos modos de rede, como não rede, rede SMS/GPRS, rede 2m, rede 3G / 4G e Ethernet. Em termos de tecnologia de identificação, desde os primeiros dias, quando suportava apenas cartão RFID e cartão IC até o presente, o sistema pode suportar uma variedade de recursos de identificação, como cartão de CPU, cartão de identificação, cartão de residência, identificação de impressão digital, identificação facial e identificação de aplicativo móvel. Controle de acesso inteligente Tigerwong, resposta flexível às escolhas do cliente, retorno ao conceito de design orientado para as pessoas, fortalecer a percepção do usuário e melhorar a experiência de vida conveniente. O sistema de controle de acesso de intercomunicação visual Tigerwong é baseado na integração da Internet das coisas e monitoramento de vídeo front-end, combinado com a aplicação de telefones inteligentes e a tecnologia de plataforma de nuvem de big data da empresa. Através da plataforma de big data em rede, integra as funções de gestão de equipamentos, gestão de pessoal e gestão de visitantes, de modo a realizar toda a supervisão do processo, saber com antecedência, alarme no processo e rastrear depois, gerir eficazmente a população flutuante e garantir a segurança social. O sistema de gestão de estacionamento Tigerwong foi herdado por muitos anos! Se você tiver alguma dúvida sobre o sistema de estacionamento, etc., bem-vindo a consultar e trocar.
Para aumentar a consciência de segurança, é necessário o sistema de controle de acesso de intercomunicação visual
Hoje em dia, com a melhoria dos padrões de vida das pessoas, a atenção de muitos residentes à habitação não está mais limitada à área da sala, ambiente circundante, transporte e assim por diante, mas preste mais atenção à comunicação com o mundo exterior, prevenção de segurança, gestão de propriedade e assim por diante. Soluções de comunidade inteligentes que integram totalmente a tecnologia da Internet das coisas e a tecnologia da informação tradicional surgiram gradualmente e pousaram com sucesso em algumas regiões desenvolvidas. Pode-se dizer que a construção inteligente da comunidade é a principal tendência do desenvolvimento da comunidade atualmente, e a perspectiva de mercado é muito ampla. Como barreira da comunidade, o sistema de controle de acesso é uma parte indispensável da comunidade inteligente. Ela oferece proteção de vida de alta qualidade para o acesso dos cidadãos e também tem sido amplamente preocupada com o mercado. Tigerwong controle de acesso intercomunicador visual, hr-6010, interfone de vídeo, instalado no sistema de controle de acesso, seguro e conveniente. O celular do proprietário substitui a máquina de controle de acesso e os visitantes podem fazer chamadas de vídeo com o aplicativo de celular do proprietário. Os visitantes podem facilmente ligar e conversar com os residentes através do anfitrião em frente à porta da unidade no andar de baixo. Os residentes podem controlar a abertura e o fechamento da porta da unidade em qualquer lugar. O sistema não só aumenta o trabalho de segurança da residência de arranha-céus, mas também facilita muito os residentes e reduz muitos problemas desnecessários de subir e descer.? O controle de acesso visual do intercomunicador Tigerwong, hr-6010, tem sete características: 1. Ele suporta abertura da porta do cartão IC, abertura da porta da senha, abertura remota da porta e abertura da porta Bluetooth; 2. A distância do intercomunicador não é limitada, a cobertura da rede é suficiente e o conteúdo da chamada é seguro e confiável; 3. Suporte ao gerenciamento de visitantes, chamada de número de construção de unidade e chamada de número de telefone celular; 4. Suporte de rede TCP/IP, rede Wi-Fi e rede móvel (3G e 4G); 5. Fiação livre, com rede, construção simples e transformação conveniente; 6. Funções poderosas, intercomunicador e gerenciamento a qualquer hora, em qualquer lugar, cluster e ponto a ponto; 7. Tela LCD colorida de 10,1 polegadas pode ser usada para operação comercial. O sistema de controle de acesso experimentou mudanças nos modos de rede, como não rede, rede SMS/GPRS, rede 2m, rede 3G / 4G e Ethernet. Em termos de tecnologia de identificação, desde os primeiros dias, quando suportava apenas cartão RFID e cartão IC até o presente, o sistema pode suportar uma variedade de recursos de identificação, como cartão de CPU, autorização de residência, reconhecimento de impressão digital, reconhecimento de rosto e aplicativo móvel reconhecimento. O controle de acesso inteligente Tigerwong pode responder de forma flexível às escolhas do cliente, retornar ao conceito de design "orientado para as pessoas", fortalecer a percepção do usuário e melhorar a experiência de vida conveniente.? O sistema de controle de acesso de intercomunicação visual Tigerwong é baseado na integração da Internet das coisas e monitoramento de vídeo front-end, combinado com a aplicação de telefones inteligentes e a tecnologia de plataforma de nuvem de big data da empresa. Através da plataforma de big data em rede, integra as funções de gestão de equipamentos, gestão de pessoal e gestão de visitantes, de modo a realizar toda a supervisão do processo, saber com antecedência, alarme no processo e rastrear depois, gerir eficazmente a população flutuante e garantir a segurança social.
Composição e Estrutura do Sistema de Controle de Acesso-Tigerwong
Sistema de controle de acesso acredita que todos têm contato na vida diária, porque é um dispositivo muito comum, que vai desde fechaduras comuns à identificação inteligente, várias portas de segurança e outros mecanismos de ligação, que pertencem ao âmbito do sistema de controle de acesso. O sistema de controle de acesso parece muito complexo. Como podemos simplificá-lo para facilitar a compreensão? Podemos entender o sistema de controle de acesso como um bloqueio mecânico simples, porque todos eles pertencem à tecnologia de controle, têm certas semelhanças em princípio e têm os mesmos elementos básicos, incluindo principalmente suporte de recursos, dispositivo de leitura de recursos (reconhecimento) e mecanismo de bloqueio. Ao analisar os elementos básicos do bloqueio mecânico, podemos entender a composição do sistema de controle de acesso. 1 O recurso de portadora de recursos é uma diferença com a exclusividade e a estabilidade, que podem ser usadas para distinguir identidade, identificar indivíduos ou representar o poder. A operadora de recursos é um dos elementos do controle de acesso. A identidade e autoridade do objeto de gerenciamento de controle de acesso podem ser fornecidas por meio da portadora de recursos. Como RFID, cartão magnético, código de barras, etc; Também pode ser representado pelas características do próprio objeto, como imagem facial, impressão digital e outras características biológicas. O bloqueio mecânico é um sistema completo de controle de acesso, no qual a chave é a portadora de recursos. Atualmente, existem muitas características usadas, como cartão magnético, cartão fotoelétrico, cartão IC, certificado de segunda geração e assim por diante. O sistema de controle deve primeiro autenticar seus portadores de recursos para determinar sua legitimidade. Aqui está uma maneira de dar-lhes um sinal de identidade e autoridade. Esta é a operadora de recursos, e as informações de identidade e autoridade que ela contém são o recurso. Pegue a fechadura mecânica, por exemplo, a chave é um suporte de recurso e seu formato de dente é o recurso. As características do titular são chamadas de características biológicas, e o portador característico é naturalmente o titular. 2 Dispositivo de identificação o dispositivo de identificação deve ser bem compreendido. Em suma, é um dispositivo usado para ler a operadora de recursos de troca. Ele lê e julga principalmente as informações de identidade e autoridade para determinar a legitimidade da identidade do titular. Diferentes atributos técnicos da operadora correspondem a diferentes atributos do equipamento de identificação. Pegue o cartão magnético, por exemplo, seu dispositivo de identificação é um dispositivo de conversão magnetoelétrica e o dispositivo de leitura do cartão IC é um dispositivo eletrônico de comunicação de dados. O dispositivo de identificação do bloqueio mecânico é o cilindro de bloqueio. Quando a chave (suporte de recurso) é inserida no cilindro da fechadura, a identidade e a autoridade do suporte de identificação são determinadas se a forma do dente da chave é consistente com o cilindro da fechadura. O dispositivo de identificação eletrônica converterá as informações características em dados eletrônicos e identificará e julgará a identidade e a autoridade do titular, comparando com os dados na memória. 3 O dispositivo de identificação do mecanismo de travamento determina a identidade e a autoridade do visitante, e o mecanismo de travamento então controla o acesso. Pegue a fechadura mecânica, por exemplo. Quando a chave combina com o cilindro da fechadura, você pode girar a maçaneta, retrair a lingueta da fechadura e abrir a porta; Se não corresponder, recuse o pedido para abrir a porta. É claro que diferentes sistemas de controle de acesso têm diferentes formas de mecanismos de travamento e diferentes tecnologias de controle de acesso. Como a barra de retirada do sistema de pedágio do metrô, o dispositivo de distribuição de dinheiro do caixa eletrônico e a rolha do carro no estacionamento são mecanismos comuns de travamento em nossa vida diária. Os acima são os três elementos básicos contidos no sistema de controle de acesso. Através dos exemplos de fechaduras mecânicas comuns, acredito que você terá um entendimento geral?
sem dados
Shenzhen Tiger Wong Technology Co., Ltd é o fornecedor líder de soluções de controle de acesso para sistema de estacionamento inteligente de veículos, sistema de reconhecimento de placas, catraca de controle de acesso de pedestres, terminais de reconhecimento facial e Soluções de estacionamento LPR .
sem dados
CONTACT US

Tecnologia Co. de Shenzhen TigerWong, Ltd

Tel:86 13717037584

O email: info@sztigerwong.com

Adicionar: Sala 601-605, Edifício 6, 1980 Ciência e Tecnologia Parque Industrial,  Longhua Street, distrito de Longhua, Shenzhen

                    

Direitos autorais©Tecnologia TigerWong Shenzhen 2021 Co.,Ltd  | Mapa do site
bate-papo on-line
Leave your inquiry, we will provide you with quality products and services!
contact customer service
skype
whatsapp
messenger
cancelar
detect