Domicile > Nouvelles > Nouvelles de l'industrie > Parler du développement du système de contrôle d'accès dans le cadre du fond d'Internet Plus
Nouvelles
Nouvelles de l'industrie
Société Nouvelles
Certifications
Dernières nouvelles

La différence entre la portée et l'application UPS et EPS alimentation

La différence entre la portée et l'application UPS et EPS alimentation UPS principe de fonctionnement et de la classification principe de foncti...

Qu'est-ce qu'un capteur infrarouge

Qu'est-ce qu'un capteur infrarouge Système de détection à infrarouge est utilisé pour le système de mesure infrarouge pour le milieu, conformé...

Comment fonctionne le capteur de contact magnétique

Comment fonctionne le capteur de contact magnétique? les contacts magnétiques sont des dispositifs de détection les plus courants pour détecter l'...

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'appl

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'application Travaux de l'émission infrarouge du faisceau...

Sécurité du système GSM

Sécurité du système GSM Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont ...

Bouton d'alarme réinitialisable d'urgence

Bouton d'alarme réinitialisable d'urgence       Bouton d'alarme réinitialisable d'urgence,il peut être installé dans...

Comment choisir Standalone Contrôle du clavier

  Qualité et de performance des avantages etinconvénients de contrôle autonome accès affecte keypaddirectly la stabilité de l'accèssystème de...

Comment acheter une maison cambrioleur produits d'alarme

[Résumé] Produit d'alarme maison cambrioleur est l'utilisation de différents types de périphériquesfonctions détecteurs, l'espace, l'environneme...

Les produits de contrôle d'accès de SMQT ont passé la certification ISO

Les produits de contrôle d'accès de SMQT ont passé la certification ISO Le 27 mars 2018, SMQT a passé l'inspection stricte, test et évaluatio...

Comment faire pour installer le système de contrôle d'accès?

Comment faire pour installer le système de contrôle d'accès? Il y a un certain nombre de responsabilités qui viennent avec la possession et l'expl...
Nous contacter
Adresse : Salle 211, 2e étage, Zhongzhi NEXone, Qingquan Road et, district de Longhua, Shenzhen, Chine
Code postal : 518109
Téléphone : 86-755-82838361 / 62/63
Courriel : sales@eiseis.com
sales@2eiseis.com<
Contacter maintenant
Partager

Parler du développement du système de contrôle d'accès dans le cadre du fond d'Internet Plus

Parler du développement du système de contrôle d'accès dans le cadre du fond d'Internet Plus

Snoppy Réseau 2016-10-10 10:48:42
Parler du développement du système de contrôle d'accès dans le cadre du fond d'Internet Plus 
       Avec le développement à grande échelle des bâtiments commerciaux et des communautés intelligentes, de plus en plus d'importation et d'exportation des sites de contrôle choisissent de déployer le système de gestion de contrôle d'accès intelligent, afin de parvenir à haut rendement, la gestion de haute sécurité des droits d'accès. Mais le personnel qui vont et viennent, non seulement comprend un grand nombre de propriétaires internes, le personnel interne, les commerçants, etc., mais comprend également de nombreux clients, visiteurs, etc., de sorte que le travail de gestion de contrôle d'entrée présente une dimension élevée de gestion, la gestion les objets, les risques de sécurité, la charge de travail du personnel de gestion, des exigences plus élevées de qualité technique de plus de nouvelles fonctionnalités.

       Avec le développement à grande échelle des bâtiments commerciaux et des communautés intelligentes, de plus en plus d'importation et d'exportation des sites de contrôle choisissent de déployer le système de gestion de contrôle d'accès intelligent, afin de parvenir à haut rendement, la gestion de haute sécurité des droits d'accès. Mais le personnel qui vont et viennent, non seulement comprend un grand nombre de propriétaires internes, le personnel interne, les commerçants, etc., mais comprend également de nombreux clients, visiteurs, etc., de sorte que le travail de gestion de contrôle d'entrée présente une dimension élevée de gestion, la gestion les objets, les risques de sécurité, la charge de travail du personnel de gestion, des exigences plus élevées de qualité technique de plus de nouvelles fonctionnalités.
le développement et la technologie des produits de gestion de contrôle d'accès développement de la Chine plus tard, la principale architecture du système de produit de la marque étrangère introduite depuis les années 90 du siècle dernier, et a connu une longue période de développement de la localisation. Apprentissage du début imitation, la marque nationale après 20 ans de développement, a maintenant commencé à occuper la position de l'industrie en général.
      Malheureusement, les traditionnels chinois produits de la marque de contrôle d'accès pour une longue période à suivre carte étrangère RF IC comme une approche de support d'information, ou le développement de front-end technologie biométrique, dans l'innovation technique apparaît faible.
Le système traditionnel de gestion de contrôle d'accès existant ne peut pas répondre aux nouvelles fonctionnalités et aux exigences de l'ère de l'Internet mobile, en particulier face à la communauté ouverte, la gestion des visiteurs, l'identification du personnel, la communauté intelligente et d'autres scénarios d'application, le développement technologique est lent. 
Les lacunes sont les suivantes:
  ① carte RF IC portant difficultés, les utilisateurs ont souvent besoin de détenir plus d'une carte à puce, entraînant des inconvénients;
  ② plusieurs cartes à puce sont généralement la même fréquence, il y a interférence avec l'autre;
  ③ RF IC autorisation d'enregistrement de carte, perdu rapport de perte de la carte, liste noire et d'autres liens complexes de gestion;
  ④ l'absence de la liaison globale de la gestion des visiteurs, l'expérience utilisateur du bon matériel et des mécanismes de logiciels, puis devenir un système de contrôle de commande de la porte, un maillon faible;
  visiteurs ⑤ à l'enregistrement manuel est généralement utilisé pour vérifier la manière, le travail inefficace et violations de la vie privée de l'utilisateur;
  ⑥ ministères et les utilisateurs existants de contrôle et de sécurité d'accès ne peuvent face à face grâce au travail de la communication, l'inefficacité et la relation entre la tension;
  ⑦ technologie d'identification biométrique existant en utilisant la reconnaissance locale front-end, la reconnaissance et lente fonctionnement des exigences élevées de l'utilisateur.
       Avec la vague continue de l'innovation dans la technologie de l'Internet mobile en Chine, le sens traditionnel d'appartenance au matériel partial, application lourde de l'industrie de gestion de contrôle d'accès a commencé à attirer un grand nombre de nouvelles Internet mobile marque l'entrée, la technologie cross-industrie continue à émerger, est déclenché une vague d'innovation.
Les téléphones intelligents comme le support de base, Bluetooth 4.0, le code à deux dimensions, la vidéo reconnaissance du visage de flux, APP, WeChat et d'autres industries de technologie innovante mature, "Internet +" industrie de la gestion de l'environnement de contrôle d'accès, montrant une tendance de développement vigoureux, également attiré un grand nombre d'entrepreneurs, l'intérêt des investisseurs en capital risque.
      Cet article sera à partir du niveau de l'application technique, les caractéristiques de la gestion du contrôle de la technologie et l'accès innovant dans le domaine des perspectives de développement.
1. IBeacon Bluetooth 4.0
      (1) Caractéristiques techniques
      La technologie Bluetooth 4.0 est une technologie de faible puissance, à haut débit, fiable et communications stables, en raison de la solution IBeacon d'Apple pour promouvoir davantage, non seulement dans le domaine de l'identification, mais aussi dans le positionnement intérieur, électronique commercialisation de l'information se développe rapidement.
Adopter IBeacon Bluetooth système de gestion de contrôle d'accès 4.0 technologie utilisant les téléphones intelligents APP et Bluetooth lecteur de carte d'accès avec, principalement pour la commodité du personnel interne. Ses principales caractéristiques techniques et les avantages sont reflétés dans:
  ① à l'aide intelligente plate-forme de téléphone APP, sans cartes ou d'autres médias, réduire efficacement les difficultés comptables de l'utilisateur, d'améliorer l'expérience utilisateur;
  ② Bluetooth téléphone mobile pour ouvrir, sans le soutien du réseau;
  ③ support pour déclencher la porte ou à proximité d'ouvrir la porte;
  ④ téléphone mobile APP compatible avec Android et iOS plate-forme;
  ⑤ gestion des clés de haute sécurité par le côté de la gestion, du côté de la direction sans se soucier des risques de sécurité;
  ⑥ système peut être délivré clé, annuler la gestion, les utilisateurs peuvent sauvegarder leurs propres ou ajouter activation;
  ⑦ soutien à l'identification à longue distance pour ouvrir rapidement la porte, compatible avec les portes d'accès, de la vitesse à travers les portes, les portes coulissantes électriques, parking et autres applications;
  ⑧ système compatible avec la carte IC et de l'équipement d'accès biométrique frontal.
      (2) Indice d'évaluation
      Pour évaluer si un système de contrôle d'accès 4.0 Bluetooth est excellent, les facteurs suivants devraient être examinés:
  ① doit être compatible avec les téléphones mobiles Andrews et d'Apple;
  ② temps de reconnaissance est inférieure à 0,5 seconde, ce qui est similaire à la vitesse de reconnaissance de la carte;
  ③ APP doit être ouvert pour répondre à l'arrière-plan et d'ouvrir la porte à l'écran de l'écran;
  ④ devrait avoir les mécanismes de protection et de sécurité compte mot de passe;
  ⑤ devrait avoir une mise à jour clé à distance, les dossiers de la circulation et d'autres fonctions;
  clé ⑥ Bluetooth devrait être unifiée de gestion et de la plate-forme de gestion d'accès;
  produits ⑦ doivent être compatibles avec la capacité de transformer rapidement et économiquement et facilement le déploiement de projets existants.
      (3) les perspectives de développement
       Comme la nécessité d'installer APP, Bluetooth 4.0 la technologie est principalement biaisé en faveur de l'autorité des applications de contrôle interne. affaires haut de gamme, la communauté intelligente, etc. En outre, les caractéristiques techniques du projet est très en forme aux exigences du projet décentralisés, tels que la tour a été dans le contrôle d'accès de la station de base, la gestion de contrôle d'accès de sous-station électrique de la société et d'autres occasions largement utilisé.
2. Code à deux dimensions
      (1) Caractéristiques techniques
       Code à deux dimensions de reconnaissance de code de balayage est la technologie de reconnaissance et de contrôle qui est progressivement actif au cours des dernières années avec le développement du téléphone intelligent. Parce qu'il peut utiliser les téléphones intelligents, les tablettes PC et autres terminaux intelligents pour une utilisation pratique, l'application peut être étroitement liée au public avec le WeChat, APP à puce, etc., l'application de deux dimensions système de gestion de contrôle d'accès de balayage de code pour répondre le personnel interne, est progressivement reconnue par le marché et d'attention.
Deux dimensions Sweep Code Code d'entrée et de sortie de contrôle Il y a deux directions d'application différents, balayage actif et balayage passif.
Le principe de brouillage porte ouverte active est de définir le code à deux dimensions fixes dans l'entrée et la sortie zone de contrôle. Après que l'utilisateur utilise le téléphone intelligent pour scanner le code, le système décode les données à travers le réseau de données mobile ou Wi-Fi), par WeChat publique numéro ou APP du téléphone intelligent pour ouvrir la porte à donner le contrôle d'accès au contrôleur d'accès.
Code de balayage passif pour ouvrir la porte du principe est: dans la zone d'importation et d'exportation de contrôle mis en place à deux dimensions lecteur de code, le système de téléphone intelligent micro-publique numéro ou de déploiement APP les applications de l'utilisateur, les utilisateurs cliquent pour ouvrir deux dimensions code, ou en imprimant un billet de code à deux dimensions, placé devant le code d'identification du lecteur à deux dimensions, lecteur de code à deux dimensions et le contrôleur de passerelle pour décoder les données, déterminer les autorisations et ouvrir la porte.
Code de balayage actif est en fait l'équivalent de la télécommande pour ouvrir la porte, balayage passif relatif plus sûr, plus en phase avec les besoins des mécanismes de sécurité.
Dans ce cas,
      (2) Indice d'évaluation
      Pour évaluer un système de contrôle d'accès à deux dimensions code est excellente devrait tenir compte des facteurs suivants:
  ① doit avoir le chiffrement de l'algorithme de haute intensité, pour empêcher le code à deux dimensions est forgée;
  ② Si elle est utilisée par les utilisateurs internes, il doit avoir le cryptage anti-copie et le mécanisme de transfert anti-écran pour éviter des trous de sécurité.
  ③ Si vous utilisez pour les visiteurs, vous devez considérer que le délai, limiter le nombre d'applications;
  ④ temps de reconnaissance est inférieure à 0,5 seconde, ce qui est similaire à la vitesse de reconnaissance de la carte;
  ⑤ doit être proche de la WeChat ou la sagesse APP;
  ⑥ gestion d'arrière-plan et l'accès plateforme de gestion devrait être unifiée de gestion;
  produits ⑦ doivent être compatibles avec la capacité de rapidement et économiquement, facile à transformer le déploiement de projets existants.
     (3) les perspectives de développement
       Code à deux dimensions a une bonne capacité de se propager, en particulier pour les visiteurs ou les applications de gestion d'accès contrôle d'accès à court terme. mode de balayage passif du système de gestion lecteur de code et le contrôle d'accès à deux dimensions, avec une vitesse de reconnaissance, la capacité de mettre à niveau et de remplacer les caractéristiques fortes de la communauté a été largement utilisé dans la sagesse, des projets de construction commerciale. Dans le même temps, en raison de son modèle de gestion pratique, est de répondre à l'hôtel de l'horloge, l'espace public, à court bureau de location, caractéristiques de l'application d'appartements intelligents, a été adopté par un grand nombre de modèle d'affaires O2O va inaugurer dans les applications "éruption" .
3. Vidéo reconnaissance du visage de flux
    (1) Caractéristiques techniques
      La reconnaissance faciale traditionnelle nécessite habituellement haute définition collection de photos, de limiter l'attitude, limiter les verres, limiter l'expression, la reconnaissance doit être ajustée en fonction du taux de 1 à 2 secondes, 90% de précision de reconnaissance. Plus difficile, en raison des limitations de l'architecture de l'algorithme, la reconnaissance faciale traditionnelle ne peut pas augmenter les ressources informatiques pour améliorer les performances.
Depuis 2013, la profondeur de recherche sur l'apprentissage de l'algorithme dans le domaine des percées technologiques de reconnaissance de visage, l'utilisation de la profondeur l'apprentissage technologique flux vidéo de reconnaissance de visage, a commencé à entrer dans le domaine de la gestion de contrôle d'accès.
      l'apprentissage de la profondeur, la structure profonde, caractéristiques globales, association de contexte, l'apprentissage commun et d'autres méthodes de reconnaissance traditionnelles peuvent ne pas correspondre aux avantages techniques, vous pouvez obtenir une libération complète de la posture de l'utilisateur, en charge l'architecture cloud, satisfaire pleinement les applications mobiles et l'analyse intelligente de les conditions d'application.
     (2) Indice d'évaluation
       Pour évaluer si un système de gestion de contrôle de flux vidéo de la face de la reconnaissance d'accès est excellent devrait tenir compte des facteurs suivants:
   ① doit avoir aucun besoin d'ajuster l'attitude de la reconnaissance précise du visage;
   ② la vitesse d'identification de 0,8 à 1 seconde ou moins, qui est légèrement plus lent que la vitesse de la carte de crédit;
   ③ taux de moins de 5000 personnes de reconnaissance ne doit pas être inférieure à 99%;
   ④ projets de haute sécurité doivent avoir les capacités de contrôle du modèle local;
   ⑤ applications mobiles devraient satisfaire l'accès tels que l'enregistrement visiteur face à distance, l'identification VIP;
   ⑥ devrait tenir pleinement compte de la présence du visage, l'accès au canal, le contrôle des différentes caractéristiques d'accès, avec le mode de déclenchement différent, différent contrôle de distance de reconnaissance et d'autres mécanismes de régulation;
   ⑦ gestion d'arrière-plan et l'accès plateforme de gestion devrait être unifiée de gestion;
   produits ⑧ doivent être compatibles avec la capacité de rapidement et économiquement, facilement modifié pour déployer des projets existants.
    (3) les perspectives de développement
      Streaming vidéo système de gestion de contrôle d'accès de reconnaissance de visage est en fait un cloud computing profondeur de l'architecture technologie d'apprentissage produits de sol, a de larges perspectives d'application, sa pleine libération l'utilisateur posture, haute précision effet de reconnaissance de taux, peut "spike" l'instrument actuel de reconnaissance de visage de la tradition dominante.
Bien que l'instrument de reconnaissance de visage relativement bas de gamme, le coût de l'équipement de reconnaissance de visage de flux vidéo est plus élevé, mais avec les progrès de la technologie de production et de développement de marché, les prix sera progressivement réduit, le remplacement de l'industrie à grande échelle de mise à niveau à proximité. À l'heure actuelle, le système de flux vidéo visage de reconnaissance de contrôle d'accès de gestion, principalement utilisé dans les organes et unités, organisme commercial haut de gamme, etc.; en même temps, un grand nombre d'applications d'identification des personnes dans l'enregistrement de l'hôtel, plaque tournante du transport, les lieux publics a commencé à déployer.
4. WeChat et APP
      À l'heure actuelle, l'industrie de l'Internet mobile de la Chine dans la profondeur de la phase de développement, un grand nombre de start-up O2O au modèle d'entreprise d'innovation, l'innovation technologique comme la compétitivité de base, l'accès à grande échelle à toutes les industries traditionnelles. Contrôle d'accès et système de gestion est étroitement liée à l'industrie du contrôle d'entrée du véhicule, a émergé un grand nombre de nouveaux arrivants étoile montante. Dans le même temps, certaines sociétés de gestion de contrôle d'accès traditionnels visionnaires prévoient également la nouvelle orientation de la technologie des produits, afin de promouvoir l'innovation et le développement.
     Les entreprises O2O start-up ou les entreprises traditionnelles de contrôle d'accès, suivent habituellement l'industrie de l'Internet mobile, un modèle de développement typique: en créant APP, avec le marketing, l'accès à un grand nombre d'utilisateurs actifs, la construction de l'entrée de flux de données, puis gagner la faveur du marché des capitaux et le développement à long terme. En revanche, WeChat numéro public est généralement pas pris au sérieux.
     Mais je crois que dans les applications de gestion de contrôle d'accès à basse fréquence, WeChat technologie de plate-forme publique, la commodité, l'expérience utilisateur gagnant APP.
    (1) contraste écologique technique
     WeChat numéro public réellement faire pleinement usage du WeChat Tencent pour construire la, opération multi-plateforme, les opérations commerciales, la diffusion de l'information, l'accès écologique pour les utilisateurs, et a donc des avantages significatifs. Contrôle d'accès, les visiteurs, un parking et d'autres zones d'importation et de contrôle des exportations, les utilisateurs ne sont pas fréquemment utilisés, mais les applications étroitement liées. Tant que l'utilisation de solutions optimisées et raisonnables, avec l'identification de la performance rapide et stable de l'équipement frontal, établir un mécanisme sonore de traitement de l'information, WeChat numéro public satisfont pleinement aux exigences de l'application.
     WeChat en Chine occupe la majeure partie de la téléphonie mobile temps d'utilisation du téléphone de l'utilisateur, l'utilisateur adhésivité est très forte. Basé sur le micro-publique nombre de contrôle d'accès, les visiteurs, les parcs de stationnement, peut être unifiée de la planification dans une gestion "voiture intelligente", les utilisateurs ne doivent se concentrer sur l'activation peut obtenir des services, sans avoir à télécharger le programme, sans installation, l'expérience utilisateur excellente .
Le développement d'un des produits intelligents matures WeChat de voitures numéro public, sa R ​​& centre de D est la logique de chaque processus métier, flux de données, la sécurité des données, l'interaction de l'utilisateur, sans dépenser de temps à planifier la compatibilité multi-plateforme, sans tenir compte de la promotion, l'installation et d'autres questions.
En revanche, l'APP est principalement pour des processus complexes, fréquents interaction avec l'utilisateur scénarios. Pour développer un APP stable et fiable, non seulement besoin de résoudre les problèmes de compatibilité plate-forme Android et iOS, mais aussi envisager la promotion APP, les failles de sécurité et bien d'autres difficultés, le R & D investissement du personnel, les coûts de temps, les coûts d'entretien sont beaucoup plus élevés que la lettre micro numéro public. En outre, dans le grand nombre actuel de APP sociale mature, divertissement vidéo APP a occupé le temps d'utilisation du smartphone de l'utilisateur, l'espace, a besoin d'un accès à faible demande de fréquence APP pour obtenir un grand nombre d'utilisateurs, l'entrée des données de base finale, est difficile et inefficace.
   (2) Comparaison des perspectives de développement
     Les limites techniques actuelles se traduisent principalement par le manque de certains équipements, interface d'appel de capteur, par exemple: le numéro public WeChat actuel ne peut pas être un bon appel à l'interface Bluetooth, ce qui rend la technologie Bluetooth 4.0 pour le moment uniquement aux applications APP existent .
Cependant, avec le développement continu de la plate-forme de WeChat, comme le récent lancement du service "petit programme", WeChat la sagesse de voiture sera plus de fonctionnalités puissantes et une meilleure expérience utilisateur. Sur la direction du développement des produits, en mettant l'accent sur la technologie d'identification, l'expérience utilisateur de la solution dans le public WeChat sur l'application réussie de la vérification, puis transféré à l'APP, étape par étape de développement est sûr et faisable.
     Sauf si des exigences particulières de l'utilisateur, ou favoriser l'application professionnelle de la classe réglementaire, ou APP dans la gestion de contrôle d'accès des perspectives d'application sont très limitées.
5. Résumé
     En résumé, l'environnement "Internet +", l'émergence d'un grand nombre de technologies innovantes, les changements à grande échelle dans l'industrie actuelle de gestion de contrôle d'accès de la Chine, le paysage concurrentiel, les deux nouveaux concurrents ou fournisseurs traditionnels, intégrateurs, sont confrontés à d'énormes opportunités et défis.
A l'intersection de la science et de la technologie et des sciences humaines, nous devons renforcer l'esprit des artisans, renforcer la stabilité et la fiabilité des produits dans le même temps, satisfaire pleinement l'évolution du temps, de répondre aux besoins des utilisateurs, concernent l'expérience de l'utilisateur, ne peut gagner la marché et l'avenir.