Casa > Notícias > Notícias da Indústria > Falando sobre o Desenvolvimento do Sistema de Controle de Acesso no âmbito do Fundo de Internet Plus
Notícias
Notícias da Indústria
Notícias da empresa
Certificações.
Últimas notícias

A diferença entre o âmbito ea aplicação da UPS e EPS de energia

A diferença entre o âmbito ea aplicação da UPS e EPS de energia princípio de funcionamento UPS e classificação UPS princípio de funcioname...

O que é um sensor infravermelho

O que é um sensor infravermelho sistema de detecção de infravermelhos é utilizado para o sistema de medição de infravermelhos para a forma, de...

Como o contato magnético obras de sensores

Como o contato magnético obras de sensores? contactos magnéticos são os dispositivos sensores mais comuns para a abertura de detecção e fechament...

recursos de alarme infravermelho ativo e passivo de infravermelho, diferenças e aplicação

recursos de alarme infravermelho ativo e passivo de infravermelho, diferenças e aplicação Trabalhos para a emissão de infravermelhos do feixe d...

Segurança no sistema GSM

Segurança no sistema GSM Como resultado da recente controvérsia mainstream envolvendo mensagens de texto alegada de Beckham, alguns artigos têm sid...

Botão de alarme de emergência reajustável

Botão de alarme de emergência reajustável       Botão de alarme reajustável de emergência,Ele pode ser instalado n...

Como comprar uma casa de assaltante produtos de alarme

[Resumo] assaltante home produto de alarme é o uso de vários tipos de periféricosFunções de detectores, espaço, ambiente e global de protecção...

Como escolher Standalone Controle de teclado

  Qualidade e desempenho vantagens edesvantagens de controlo de acesso Standalone keypaddirectly afecta a estabilidade do acessosistema de controle,...

Como instalar o sistema de controle de acesso?

Como instalar o sistema de controle de acesso? Há uma série de responsabilidades que vêm com a propriedade e operação de um negócio. Com todas a...

Os produtos de controle de acesso da SMQT passaram pela certificação ISO

Os produtos de controle de acesso da SMQT passaram pela certificação ISO Em 27 de março de 2018, a SMQT passou pela rigorosa inspeção, teste ...
Contate-Nos
Endereço:Sala 211, 2º andar, Zhongzhi NEXone, Qingquan Road e Longhua District, Shenzhen, China
Código Postal: 518109
Telefone: 86-755-82838361 / 62/63
E-mail: sales@eiseis.com
vendas@2eiseis.com<
Contate agora
Compartilhar

Falando sobre o Desenvolvimento do Sistema de Controle de Acesso no âmbito do Fundo de Internet Plus

Falando sobre o Desenvolvimento do Sistema de Controle de Acesso no âmbito do Fundo de Internet Plus

snoppy Rede 2016-10-10 10:48:42
Falando sobre o Desenvolvimento do Sistema de Controle de Acesso no âmbito do Fundo de Internet Plus 
       Com o desenvolvimento em grande escala de edifícios comerciais e comunidades inteligentes, mais e mais sites de controle de importação e exportação optar por implantar sistema de gerenciamento de controle de acesso inteligente, a fim de atingir alta eficiência, a gestão dos direitos de acesso de alta segurança. Mas o pessoal indo e vindo, não só inclui um grande número de proprietários internos, pessoal interno, comerciantes, etc., mas também inclui muitos clientes, visitantes, etc., de modo que o trabalho de gestão de controlo de entradas apresenta uma dimensão de alta gestão, gestão objetos, riscos de segurança, a equipe de gerenciamento de carga, requisitos mais elevados de qualidade técnica de mais recursos novos.

       Com o desenvolvimento em grande escala de edifícios comerciais e comunidades inteligentes, mais e mais sites de controle de importação e exportação optar por implantar sistema de gerenciamento de controle de acesso inteligente, a fim de atingir alta eficiência, a gestão dos direitos de acesso de alta segurança. Mas o pessoal indo e vindo, não só inclui um grande número de proprietários internos, pessoal interno, comerciantes, etc., mas também inclui muitos clientes, visitantes, etc., de modo que o trabalho de gestão de controlo de entradas apresenta uma dimensão de alta gestão, gestão objetos, riscos de segurança, a equipe de gerenciamento de carga, requisitos mais elevados de qualidade técnica de mais recursos novos.
controle de acesso de desenvolvimento do produto de gestão e tecnologia de desenvolvimento da China depois, a arquitetura do sistema principal produto da marca estrangeira introduzida desde os anos 90 do século passado, e experimentou um longo período de desenvolvimento de localização. Aprendendo com o início de imitação, a marca nacional após 20 anos de desenvolvimento, já começou a ocupar a posição da indústria mainstream.
      Infelizmente, os tradicionais produtos da marca controle de acesso chineses para um longo tempo para seguir o cartão estrangeira RF IC como uma abordagem portador de informação, ou o desenvolvimento de tecnologia biométrica front-end, na inovação técnica parece fraco.
O sistema de gestão tradicional de controle de acesso existente não pode atender às novas características e exigências da era da internet móvel, especialmente em face da comunidade aberta, gestão de visitantes, identificação pessoal, a comunidade inteligente e outros cenários de aplicação, desenvolvimento de tecnologia é lenta. 
As deficiências são como se segue:
  ① cartão de RF IC transportando dificuldades, os usuários muitas vezes precisam de ter mais de um cartão de IC, causando um inconveniente;
  ② vários cartões IC são geralmente a mesma frequência, não há interferência com o outro;
  ③ RF IC autorização registo do cartão, perdeu relatório de perda de cartão, lista negra e outros links complexos de gestão;
  ④ a falta da ligação global de gestão de visitantes, boa experiência do usuário hardware e mecanismos de software e, em seguida, tornar-se um sistema de controle de controle de porta, um elo fraco;
  ⑤ visitantes ao registo manual é normalmente usado para verificar o modo, o trabalho ineficiente e violações de privacidade do usuário;
  ⑥ departamentos e usuários existentes de controle de acesso e de segurança só pode face a face através do trabalho de comunicação, ineficiência e a relação entre a tensão;
  ⑦ tecnologia de identificação biométrica existente usando reconhecimento local front-end, o reconhecimento ea operação lenta de altas exigências do usuário.
       Com a onda contínua de inovação em tecnologia da China Internet móvel, no sentido tradicional de pertencer a hardware parcial, aplicação pesada da indústria de gestão de controle de acesso começou a atrair um grande número de novas entradas marca de Internet móvel, tecnologia cross-indústria continua a emergir, é desencadeou uma onda de inovação.
telefones inteligentes como o portador do núcleo, Bluetooth 4.0, código bidimensional, vídeo reconhecimento facial córrego, APP, WeChat e outra indústria inovadora tecnologia madura, "Internet +" indústria de controle de acesso de gestão ambiental, mostrando uma tendência de desenvolvimento vigoroso, também atraiu um grande número de empresários, capitalistas de risco juros.
      Este artigo vai ser a partir do nível de aplicação técnica, as características da gestão inovadora tecnologia de controle e acesso em matéria de perspectivas de desenvolvimento.
1. iBeacon Bluetooth 4.0
      (1) características técnicas
      A tecnologia Bluetooth 4.0 é um baixo consumo de energia, de alta velocidade, confiável e comunicações estáveis ​​tecnologia, devido à solução iBeacon da Apple para promover ainda mais, não só no campo da identificação, mas também no posicionamento interior, informações de marketing eletrônico está se desenvolvendo rapidamente.
Adotar sistema de gerenciamento de controle de acesso a tecnologia 4.0 iBeacon Bluetooth usando telefones inteligentes APP e leitor de cartão de acesso Bluetooth com, principalmente, para a conveniência do pessoal interno. As suas principais características técnicas e vantagens se refletem em:
  ① usando inteligente APP plataforma de telefonia, sem cartões ou outros meios de comunicação, reduzir eficazmente dificuldades contábeis do usuário, melhorar a experiência do usuário;
  ② Bluetooth do telefone móvel para abrir, sem suporte de rede;
  ③ suporte para acionar a porta ou perto de abrir a porta;
  ④ telefone móvel APP compatível com Android e iOS plataforma;
  ⑤ gerenciamento de chaves de alta segurança pelo lado da gestão, lado a gestão sem se preocupar com os riscos de segurança;
  ⑥ sistema pode ser emitido chave, cancelar a gestão, os usuários podem fazer backup de seus próprios ou adicionar activação;
  ⑦ apoio na identificação de longo alcance para abrir a porta rapidamente, compatível com portas de acesso, velocidade através de portas, portas de correr eléctricas, estacionamento e outras aplicações;
  ⑧ sistema compatível com o cartão IC e equipamentos de acesso front-end biométrica.
      (2) índice de avaliação
      Para avaliar se um sistema de controle de acesso 4.0 Bluetooth é excelente, os seguintes fatores devem ser examinados:
  ① deve ser compatível com Andrews e do Apple telefones celulares;
  ② tempo de reconhecimento é menos do que 0,5 segundos, o que é semelhante à velocidade de reconhecimento de cartões;
  ③ APP deve ser aberto para atender o plano de fundo e abrir a porta para a tela para fora da tela;
  ④ deve ter os mecanismos de protecção e de segurança de senha de conta;
  ⑤ deve ter uma atualização de chave remoto, registos de tráfego e outras funções;
  chave ⑥ Bluetooth deve ser unificado de gerenciamento e plataforma de gerenciamento de acesso;
  produtos ⑦ deve ser compatível com a capacidade de transformar rapidamente e economicamente e facilmente a implantação de projetos existentes.
      (3) as perspectivas de desenvolvimento
       Como a necessidade de instalar APP, a tecnologia Bluetooth 4.0 é tendenciosa principalmente em favor da autoridade das aplicações de controlo interno. negócios high-end, a comunidade inteligente, etc. Além disso, as características técnicas do projeto é cabido muito com os requisitos do projeto descentralizadas, como a torre tem sido no controle de acesso da estação base, Gestão de controle de acesso subestação da companhia de energia e outras ocasiões amplamente usava.
2. código bidimensional
      (1) características técnicas
       código de reconhecimento de código de varredura bidimensional é a tecnologia de reconhecimento e controle, que é gradualmente ativa nos últimos anos com o desenvolvimento do telefone inteligente. Porque ele pode usar telefones inteligentes, tablet PCs e outros terminais inteligentes para a operação conveniente, o aplicativo pode estar estreitamente relacionado com o público com a WeChat, APP inteligente, etc., a aplicação de dois-dimensional sistema de gerenciamento de controle de acesso de leitura de código para atender o pessoal interno, está gradualmente reconhecido pelo mercado e atenção.
Código bidimensional varredura Código controlo de entradas e saída Há duas direções de aplicação diferentes, varredura ativa e varredura passiva.
O princípio da porta aberta lutando ativa é definir o código bidimensional fixa na área de controle de entrada e saída. Depois que o usuário utiliza o telefone inteligente para ler o código, o sistema descodifica os dados através da rede de dados móvel ou Wi-Fi), por WeChat número público do telefone inteligente ou APP para abrir a porta para dar o controle de acesso ao controlador de acesso.
código de varredura passiva para abrir a porta do princípio é: na área de importação e exportação de controlo criado ao bidimensional leitor de código, o sistema de telefone inteligente número micro-público ou de implantação APP aplicativos do usuário, os usuários clicam para abrir bidimensional código, ou por impressão de bilhetes de código bidimensional, colocada em frente da identificação bidimensional leitor de código, o leitor de código bi-dimensional e o controlador da porta de descodificar os dados, determinar as permissões e abrir a porta.
código de varredura ativa é realmente equivalente a controle remoto para abrir a porta, a digitalização passiva relativa mais seguro, mais em linha com as necessidades de mecanismos de segurança.
Nesse caso,
      (2) índice de avaliação
      Para avaliar um sistema de controle de acesso bidimensional código é excelente deve considerar os seguintes fatores:
  ① deve ter criptografia algoritmo de alta intensidade, para evitar que o código bidimensional é forjada;
  ② Se for utilizado por usuários internos, ele deve ter criptografia anti-cópia e do mecanismo de encaminhamento anti-tela para evitar falhas de segurança.
  ③ Se você usar para os visitantes, você deve considerar o limite de tempo, limitar o número de aplicações;
  ④ tempo de reconhecimento é menos do que 0,5 segundos, o que é semelhante à velocidade de reconhecimento de cartões;
  ⑤ deve ser estreita com o WeChat ou sabedoria APP;
  ⑥ plataforma de gestão de gestão de fundo e acesso deve ser unificado de gestão;
  produtos ⑦ deve ser compatível com a capacidade de forma rápida e econômica, fácil de transformar a implantação de projetos existentes.
     (3) as perspectivas de desenvolvimento
       código bidimensional tem uma boa capacidade de se espalhar, especialmente para os visitantes ou aplicativos de gerenciamento de acesso de controle de acesso de curto prazo. modo de digitalização passiva do sistema de gestão de leitor de código de controlo de acesso e bidimensional, com velocidade de reconhecimento, a capacidade de atualizar e substituir as características fortes da comunidade tem sido amplamente utilizada em sabedoria, projetos de edifícios comerciais. Ao mesmo tempo, por causa de seu modelo de gestão conveniente, é para atender o hotel relógio, espaço público, aluguel de escritório curto, apartamento características de aplicação inteligentes, tem sido adotado por um grande número de modelo de negócio O2O vai inaugurar as aplicações "blowout" .
reconhecimento facial fluxo 3. Vídeo
    (1) características técnicas
      O reconhecimento presencial tradicional geralmente requer coleção de fotos de alta definição, limitar a atitude, limitar os óculos, limitar a expressão, o reconhecimento deve ser ajustado com a taxa de reconhecimento de 1 a 2 segundos, 90% de precisão. Mais difícil, devido às limitações da arquitetura algoritmo, o reconhecimento presencial tradicional não pode aumentar os recursos de computação para melhorar o desempenho.
Desde 2013, a profundidade de aprendizagem da pesquisa algoritmo no campo das descobertas da tecnologia de reconhecimento de face, o uso de tecnologia de vídeo fluxo de reconhecimento facial aprendizagem profundidade, começou a entrar no campo da gestão de controle de acesso.
      aprendizagem profundidade, estrutura profunda, recursos globais, a associação contexto, a aprendizagem conjunta e outros métodos de reconhecimento tradicionais não podem coincidir com as vantagens técnicas, você pode conseguir uma libertação completa da postura do usuário, suporte a arquitetura de nuvem, satisfazer plenamente as aplicações móveis e análise inteligente de os requisitos da aplicação.
     (2) índice de avaliação
       Para avaliar se um sistema de gerenciamento de controle de fluxo de vídeo rosto reconhecimento acesso é excelente deve considerar os seguintes fatores:
   ① deve ter nenhuma necessidade de ajustar a atitude do reconhecimento preciso rosto;
   ② velocidade de 0,8 a 1 segundo ou menos de identificação, que é ligeiramente mais lenta do que a velocidade de cartão de crédito;
   ③ taxa de reconhecimento de menos do que 5000 pessoas não deve ser inferior a 99%;
   ④ projectos de alta segurança devem possuir as capacidades de controle de modelo locais;
   ⑤ aplicações móveis devem dar resposta à acesso, tais como registro visitante rosto remoto, identificação VIP;
   ⑥ deve ter plenamente em conta atendimento rosto, canal de acesso, controle de acesso das diferentes características, com o modo de disparo diferente, controle de distância de reconhecimento diferente e outros mecanismos de regulação;
   ⑦ plataforma de gestão de gestão de fundo e acesso deve ser unificado de gestão;
   produtos ⑧ deve ser compatível com a capacidade de forma rápida e económica, facilmente modificado para implantar projetos existentes.
    (3) as perspectivas de desenvolvimento
      sistema de gerenciamento de controle de acesso de reconhecimento de rosto streaming de vídeo é realmente uma computação em nuvem arquitetura profundidade de tecnologia de aprendizagem produtos andar, tem perspectivas de ampla aplicação, a sua libertação a postura do usuário, de alta precisão de efeito reconhecimento taxa completa, possa "pico" do mainstream tradição instrumento de reconhecimento de face atual.
Embora o instrumento de reconhecimento de face relativamente low-end, o fluxo de vídeo custo do equipamento de reconhecimento facial é maior, mas com o avanço da tecnologia de produção e desenvolvimento de mercado, os preços serão gradualmente reduzidas, em larga escala de substituição indústria atualizar nas proximidades. Actualmente, o sistema de transmissão de vídeo rosto reconhecimento controle de acesso de gestão, utilizado principalmente nos órgãos e unidades, high-end corpo comercial, etc.; ao mesmo tempo, um grande número de aplicações de identificação de pessoas no hotel registro, centro de transportes, locais públicos começaram a implantar.
4. WeChat e APP
      Actualmente, a indústria chinesa de Internet móvel para a profundidade do estágio de desenvolvimento, um grande número de o2o empresas start-up para a inovação do modelo de negócios, a inovação tecnológica como o núcleo da competitividade, o acesso em grande escala para todas as indústrias tradicionais. controle de acesso e sistema de gestão está intimamente relacionada ao setor de controle de entrada do veículo, surgiu um grande número de recém-chegado estrela em ascensão. Ao mesmo tempo, algumas empresas de gestão de controle de acesso tradicionais visionárias também estão planejando nova direção tecnologia do produto, a fim de promover a inovação eo desenvolvimento.
     As empresas start-up o2o ou empresas de controle de acesso tradicionais, geralmente seguem a indústria de Internet móvel, um modelo de desenvolvimento típico: através da criação de APP, com marketing, acesso a um grande número de usuários ativos, a construção de entrada de fluxo de dados, e depois ganhar a favor do mercado de capitais e desenvolvimento a longo prazo. Em contraste, WeChat número público geralmente não é levado a sério.
     Mas acredito que nos aplicativos de gerenciamento de controle de acesso de baixa frequência, WeChat tecnologia de plataforma pública, conveniência, experiência do usuário vitória APP.
    (1) contraste técnica ecológica
     WeChat número público, na verdade, fazer pleno uso da WeChat Tencent para construir a, operação multi-plataforma, operações de negócios, disseminação de informação, o acesso ecológica para os usuários, e por isso tem vantagens significativas. controle de acesso, visitantes, estacionamento e outras áreas de importação e exportação de controle, os usuários não são frequentemente utilizados, mas os aplicativos intimamente relacionados. Enquanto o uso de soluções otimizadas e razoáveis, com a identificação de um desempenho rápido e estável do equipamento front-end, estabelecer um mecanismo de processamento de informação de som, WeChat número público satisfazer plenamente os requisitos da aplicação.
     WeChat na China ocupa a maior parte do tempo o uso do telefone celular do usuário, a viscosidade do usuário é muito forte. Com base no número de micro-públicas de controle de acesso, visitantes, aplicações de estacionamento, pode ser unificada planejamento em uma gestão "carro inteligente", os usuários só precisam se concentrar em ativação pode obter serviços, sem fazer download do programa, sem instalação, excelente experiência ao usuário .
O desenvolvimento de um maduro produtos inteligentes carro número público WeChat, o seu R & D center é a lógica de cada processo de negócio, fluxo de dados, segurança de dados, interação com o usuário, sem gastar tempo planejando compatibilidade entre plataformas, sem considerar a promoção, instalação e outras questões.
Em contraste, a APP é principalmente para processos complexos, cenários de interação de usuários freqüentes. Para desenvolver um aplicativo estável e confiável, não só a necessidade de resolver os problemas de compatibilidade da plataforma Android e iOS, mas também considerar a promoção APP, vulnerabilidades de segurança e muitas outras dificuldades, a R & D investimento pessoal, custos de tempo, os custos de manutenção são muito mais elevados do que o número pública carta micro. Além disso, o grande número atual de APP sociais madura, de entretenimento de vídeo APP tem ocupado o tempo de uso do smartphone do usuário, espaço, requer um acesso de aplicativo baixa frequência APP para obter um grande número de usuários, a entrada de dados mestre final, é difícil e ineficiente.
   (2) Comparação de perspectivas de desenvolvimento
     As limitações técnicas atuais são refletidas principalmente na falta de alguns equipamentos, interface de chamada de sensor, por exemplo: o número público WeChat atual não pode ser uma boa chamada para a interface Bluetooth, tornando a tecnologia Bluetooth 4.0, por enquanto, só a existir aplicações APP .
No entanto, com o desenvolvimento contínuo da plataforma WeChat, como o recente lançamento do serviço "programa pequeno", WeChat sabedoria carro estará recursos mais poderosos e melhor experiência de usuário. Na direção do desenvolvimento de produtos, com foco em tecnologia de identificação, a experiência do usuário da solução no público WeChat sobre a aplicação bem sucedida de verificação, em seguida, transferido para a APP, passo a passo o desenvolvimento é seguro e viável.
     A menos exigências especiais do usuário, ou favorecer a aplicação profissional de classe regulamentar, ou APP na gestão das perspectivas de aplicação de controle de acesso são muito limitados.
5. Resumo
     Em resumo, o meio ambiente "Internet +", o surgimento de um grande número de tecnologias inovadoras, mudanças de larga escala na indústria de gestão de controle de acesso atual da China, o cenário competitivo, tanto os novos concorrentes ou fornecedores tradicionais, integradores, estão enfrentando enormes oportunidades e desafios.
Na interseção de ciência e tecnologia e humanidades, temos de reforçar o espírito de artesãos, o reforço da estabilidade e confiabilidade dos produtos, ao mesmo tempo, satisfazer plenamente a mudança dos tempos, responder às necessidades dos utilizadores, a preocupação da experiência do usuário, só pode ganhar a mercado e no futuro.