Casa > Noticias > Noticias de la Industria > Hablando sobre el desarrollo del sistema de control de acceso en el marco del Fondo de Internet Plus
Noticias
Noticias de la Industria
Empresa Noticias
Certificaciones
Últimas noticias

La diferencia entre el alcance y la aplicación de la energía del UPS y EPS

La diferencia entre el alcance y la aplicación de la energía del UPS y EPS principio de funcionamiento del SAI y clasificación principio de fun...

¿Qué es un sensor de infrarrojos

¿Qué es un sensor de infrarrojos sistema de detección de infrarrojos se utiliza para el sistema de medición de infrarrojos para el medio, de acu...

Del funcionamiento del sensor de contacto magnético

Del funcionamiento del sensor de contacto magnético? contactos magnéticos son los dispositivos de detección más comunes para la apertura de detecc...

funciones de alarma infrarrojo activo y pasivo de infrarrojos, diferencias y aplicaciones

funciones de alarma infrarrojo activo y pasivo de infrarrojos, diferencias y aplicaciones Funciona para la emisión de infrarrojos de haz de infrar...

Seguridad en el sistema GSM

Seguridad en el sistema GSM Como resultado de la reciente polémica corriente con mensajes de texto alegado de David Beckham, algunos artículos se ha...

Botón de alarma reiniciable de emergencia

Botón de alarma reiniciable de emergencia       Botón de alarma reiniciable de emergencia,se puede instalar en la caja...

¿Cómo elegir el control independiente del teclado

  Calidad y rendimiento y ventajasdesventajas de control de acceso independiente afecta keypaddirectly la estabilidad del accesosistema de control, ...

Como comprar una casa productos de alarma antirrobo

[Abstract] antirrobo casa producto de alarma es el uso de diversos tipos de periféricosLos detectores de funciones, el espacio, el medio ambiente y l...

Los productos de control de acceso de SMQT aprobaron la certificación ISO

Los productos de control de acceso de SMQT aprobaron la certificación ISO El 27 de marzo de 2018, SMQT pasó la estricta inspección, prueba y ev...

¿Cómo instalar el sistema de control de acceso?

¿Cómo instalar el sistema de control de acceso? Hay una serie de responsabilidades que vienen con la posesión y operación de un negocio. Con todas...
Contáctenos
Dirección: Habitación 211, segundo piso, Zhongzhi NEXone, Qingquan Road y Longhua District, Shenzhen, China
Código Postal: 518109
Teléfono: 86-755-82838361 / 62/63
Correo electrónico: sales@eiseis.com
ventas@2eiseis.com<
Contacta ahora
Cuota

Hablando sobre el desarrollo del sistema de control de acceso en el marco del Fondo de Internet Plus

Hablando sobre el desarrollo del sistema de control de acceso en el marco del Fondo de Internet Plus

snoppy Red 2016-10-10 10:48:42
Hablando sobre el desarrollo del sistema de control de acceso en el marco del Fondo de Internet Plus 
       Con el desarrollo a gran escala de los edificios comerciales y comunidades inteligentes, más y más sitios de control de importación y exportación optan por implementar el sistema de gestión de control de acceso inteligente, con el fin de lograr una alta eficiencia, la gestión de los derechos de acceso de alta seguridad. Pero el personal que va y viene, no sólo incluye un gran número de propietarios internos, personal interno, comerciantes, etc., pero también incluye muchos clientes, visitantes, etc., de modo que el trabajo de gestión de control de entrada presenta una dimensión alta gestión, la gestión objetos, los riesgos de seguridad, la carga de trabajo del personal de gestión, los requisitos de mayor calidad técnica de más características nuevas.

       Con el desarrollo a gran escala de los edificios comerciales y comunidades inteligentes, más y más sitios de control de importación y exportación optan por implementar el sistema de gestión de control de acceso inteligente, con el fin de lograr una alta eficiencia, la gestión de los derechos de acceso de alta seguridad. Pero el personal que va y viene, no sólo incluye un gran número de propietarios internos, personal interno, comerciantes, etc., pero también incluye muchos clientes, visitantes, etc., de modo que el trabajo de gestión de control de entrada presenta una dimensión alta gestión, la gestión objetos, los riesgos de seguridad, la carga de trabajo del personal de gestión, los requisitos de mayor calidad técnica de más características nuevas.
control de acceso y desarrollo de productos de gestión de la tecnología de desarrollo de China más tarde, la arquitectura del sistema principal producto de la marca extranjera introducida desde los años 90 del siglo pasado, y experimentó un largo período de desarrollo localización. Aprender de la imitación temprana, la marca nacional después de 20 años de desarrollo, ahora ha empezado a ocupar la posición de la industria general.
      Por desgracia, los productos tradicionales de la marca de control de acceso de China desde hace mucho tiempo para seguir la tarjeta externa de RF IC como un enfoque soporte de información, o el desarrollo de la tecnología biométrica de front-end, en la innovación técnica parece débil.
El sistema de gestión de control de acceso tradicional existente no puede atender a las nuevas características y demandas de la era de Internet móvil, especialmente en la cara de la comunidad abierta, gestión de visitantes, la identificación del personal, la comunidad inteligente y otros escenarios de aplicación, el desarrollo de la tecnología es lento. 
Los defectos son los siguientes:
  ① tarjeta de RF IC llevar a dificultades, los usuarios a menudo necesitan tener más de una tarjeta de circuito integrado, causando inconvenientes;
  ② varias tarjetas IC son generalmente la misma frecuencia, hay una interferencia entre sí;
  ③ RF IC autorización de registro de tarjetas, perdió informe de pérdida de la tarjeta, lista negra y otros enlaces complejos de gestión;
  ④ la falta de la conexión global de la gestión de visitantes, buena experiencia de usuario de hardware y mecanismos de software, y luego convertirse en un sistema de control de control de la puerta, un eslabón débil;
  ⑤ visitantes al registro manual por lo general se utiliza para comprobar la forma, el trabajo ineficiente y violaciónes de la privacidad del usuario;
  ⑥ departamentos y usuarios existentes de control de acceso y de seguridad sólo pueden verse las caras a través del trabajo de la comunicación, la ineficiencia y la relación entre la tensión;
  ⑦ tecnología de identificación biométrica existente mediante el reconocimiento local front-end, el reconocimiento y el funcionamiento lento de los altos requerimientos del usuario.
       Con la onda continua de la innovación en la tecnología de Internet móvil de China, el sentido tradicional de pertenencia a un hardware parcial, de gran aplicación de la industria de gestión de control de acceso ha comenzado a atraer a un gran número de nuevas incorporaciones marca de Internet móvil, la tecnología entre la industria continúa emergiendo, se pone en marcha una ola de innovación.
Los teléfonos inteligentes como soporte central, Bluetooth 4.0, código de dos dimensiones, reconocimiento de rostros flujo de vídeo, APP, WeChat y otras industrias de tecnología innovadora madura, "Internet +" industria del control de la gestión de un entorno de acceso, que muestra una tendencia de desarrollo vigoroso, también atrajo a un gran número de empresarios, capitalistas de riesgo de interés.
      En este artículo será de aplicación el nivel técnico, las características de la innovadora tecnología de gestión de control de acceso y en el campo de las perspectivas de desarrollo.
1. IBeacon Bluetooth 4.0
      (1) las características técnicas
      4.0 La tecnología Bluetooth es un bajo consumo de energía, de alta velocidad, fiable y comunicaciones estables tecnología, debido a la solución IBeacon de Apple para promover aún más, no sólo en el campo de la identificación, sino también en el posicionamiento en interiores, comercialización de la información electrónica se está desarrollando rápidamente.
Adoptar el sistema de gestión de control de acceso 4.0 tecnología Bluetooth IBeacon el uso de teléfonos inteligentes APP y lector de tarjetas de acceso Bluetooth con, principalmente para la conveniencia del personal interno. Sus principales características técnicas y ventajas se reflejan en:
  ① utilizando inteligente APP plataforma de teléfono, sin tarjetas u otros medios, reduce con eficacia las dificultades en libros de los usuarios, mejorar la experiencia del usuario;
  ② Bluetooth del teléfono móvil para abrir, sin el apoyo de la red;
  ③ apoyo para activar la puerta o cierre para abrir la puerta;
  ④ teléfono móvil compatible con APP Android y iOS plataforma;
  ⑤ alta seguridad de gestión de claves por el lado de la gestión, la parte de gestión sin tener que preocuparse acerca de los riesgos de seguridad;
  ⑥ sistema puede ser emitido clave, la gestión, los usuarios pueden realizar copias de seguridad de su propia activación o añadir cancelar;
  ⑦ apoyo en la identificación de largo alcance para abrir la puerta rápidamente, compatible con puertas de acceso, la velocidad a través de puertas, puertas correderas eléctricas, aparcamientos y otras aplicaciones;
  ⑧ sistema compatible con la tarjeta IC y equipos de acceso biométrico de front-end.
      (2) índice de evaluación
      Para evaluar si un sistema de control de acceso Bluetooth 4.0 es excelente, los siguientes factores deben ser examinados:
  ① debe ser compatible con los teléfonos móviles de Apple y Andrews;
  ② tiempo de reconocimiento es inferior a 0,5 segundos, que es similar a la velocidad de reconocimiento de tarjetas;
  ③ APP debe estar abierto a conocer los antecedentes y abrir la puerta a la pantalla de la pantalla;
  ④ deben tener los mecanismos de protección y de seguridad de contraseña de cuenta;
  ⑤ debe tener una actualización de clave remota, registros de tráfico y otras funciones;
  ⑥ clave Bluetooth debería unificarse la gestión y la plataforma de gestión de acceso;
  productos ⑦ deben ser compatibles con la capacidad de transformar de forma rápida y económicamente y fácilmente el despliegue de proyectos existentes.
      (3) las perspectivas de desarrollo
       A medida que la necesidad de instalar APP, la tecnología Bluetooth 4.0 está sesgada principalmente en favor de la autoridad de las aplicaciones de control interno. negocio de gama alta, la comunidad inteligente, etc. Además, las características técnicas del proyecto es muy buena forma con los requisitos del proyecto descentralizados, como la torre ha estado en el control de acceso de la estación base, gestión de control de acceso a la subestación de la compañía eléctrica y otras ocasiones ampliamente usado.
2. El código bidimensional
      (1) las características técnicas
       código de reconocimiento de escaneo de código de dos dimensiones es la tecnología de reconocimiento y control que se activa gradualmente en los últimos años con el desarrollo de teléfonos inteligentes. Debido a que puede utilizar los teléfonos inteligentes, tablet PCs y otros terminales inteligentes para la operación conveniente, la aplicación puede estar estrechamente relacionado con el público con la WeChat, aplicación inteligente, etc., la aplicación de dos dimensiones del sistema de lectura de códigos de gestión de control de acceso para satisfacer el personal interno, está poco a poco reconocido por el mercado y la atención.
Código de dos dimensiones de barrido Entrada de código y Control de Salida Hay dos direcciones de aplicación diferentes, barrido activo y pasivo de barrido.
El principio de la puerta abierta de codificación activa es establecer el código fijo de dos dimensiones en el área de control de entrada y salida. Después de que el usuario utiliza el teléfono inteligente para escanear el código, el sistema decodifica los datos a través de la red de datos móvil o WiFi), por el número público WeChat del teléfono inteligente o APP para abrir la puerta para dar el control de acceso de controlador de acceso.
código de exploración pasiva para abrir la puerta del principio es: en el área de control de la importación y exportación configurado en dos dimensiones lector de código, el sistema en el teléfono inteligente micro-pública número o despliegue APP aplicaciones del usuario, los usuarios hacen clic para abrir dos dimensiones código, o mediante la impresión de entradas de código de dos dimensiones, colocado delante de un código de dos dimensiones identificación lector, lector de código de dos dimensiones y el controlador de pasarela para decodificar los datos, determinar los permisos y abrir la puerta.
código de barrido activo es en realidad equivalente a control remoto para abrir la puerta, en relación de exploración, pasivo más seguro, más acorde con las necesidades de los mecanismos de seguridad.
En este caso,
      (2) índice de evaluación
      Para evaluar un sistema de control de acceso de dos dimensiones del código es excelente deben considerar los siguientes factores:
  ① debe tener algoritmo de cifrado de alta intensidad, para evitar que el código bidimensional se forja;
  ② Si se utiliza por los usuarios internos, debe tener cifrado anticopia y el mecanismo de reenvío anti-pantalla para evitar los agujeros de seguridad.
  ③ Si se utiliza para los visitantes, debe tener en cuenta el límite de tiempo, limitar el número de solicitudes;
  ④ tiempo de reconocimiento es inferior a 0,5 segundos, que es similar a la velocidad de reconocimiento de tarjetas;
  ⑤ debe estar cerca de la WeChat o sabiduría APP;
  ⑥ plataforma de gestión de gestión de fondo y el acceso debe ser unificado de gestión;
  productos ⑦ deben ser compatibles con la capacidad de forma rápida y económica, fácil de transformar el despliegue de proyectos existentes.
     (3) las perspectivas de desarrollo
       código bidimensional tiene una buena capacidad de propagación, especialmente para los visitantes o aplicaciones de gestión de acceso de control de acceso a corto plazo. el modo de exploración pasiva del sistema de gestión de lector de código de control de acceso y de dos dimensiones, con la velocidad de reconocimiento, la capacidad de actualizar y reemplazar las fuertes características de la comunidad ha sido ampliamente utilizado en la sabiduría, proyectos de construcción comercial. Al mismo tiempo, debido a su modelo de gestión conveniente, es cumplir con el hotel del reloj, el espacio público, oficina de alquiler a corto, características de la aplicación de apartamentos inteligentes, ha sido adoptado por un gran número de O2O modelo de negocio marcará el comienzo de las aplicaciones "reventón" .
3. reconocimiento de la cara corriente video
    (1) las características técnicas
      El reconocimiento de la cara tradicional normalmente requiere colección de fotos de alta definición, limitar la actitud, limitar las gafas, limitar la expresión, el reconocimiento debe ser ajustado con la tasa de reconocimiento de 1 a 2 segundos, el 90% de precisión. Más difícil, debido a las limitaciones de la arquitectura algoritmo, el reconocimiento tradicional de la cara no puede aumentar los recursos informáticos para mejorar el rendimiento.
Desde 2013, la profundidad de la investigación del aprendizaje algoritmo en el campo de los avances tecnológicos de reconocimiento facial, el uso de la tecnología de reconocimiento de rostro flujo de vídeo de aprendizaje profundidad, comenzó a entrar en el campo de la gestión de control de acceso.
      aprendizaje de profundidad, la estructura profunda, características globales, asociación contexto, el aprendizaje conjunto y otros métodos tradicionales de reconocimiento no pueden igualar las ventajas técnicas, se puede lograr una liberación completa de la postura del usuario, soporte a la arquitectura de nube, responden plenamente a las aplicaciones móviles y análisis inteligente de los requisitos de la aplicación.
     (2) índice de evaluación
       Para evaluar si un sistema de reconocimiento facial gestión de control de acceso de la secuencia de vídeo es excelente deben considerar los siguientes factores:
   ① debe tener ninguna necesidad de ajustar la actitud de la cara reconocimiento preciso;
   ② velocidad de la identificación de 0,8 a 1 segundo o menos, que es ligeramente más lento que la velocidad de la tarjeta de crédito;
   ③ tasa de reconocimiento de menos de 5000 personas no debe ser inferior al 99%;
   ④ proyectos de alta seguridad deben tener las capacidades de control de plantilla de locales;
   ⑤ aplicaciones móviles deben cumplir con el acceso como la inscripción de la cara remota visitante, la identificación VIP;
   ⑥ deberían tener plenamente en cuenta la asistencia a cara, de acceso al canal, control de acceso a las diferentes características, con diferente modo de disparo, control diferente distancia de reconocimiento y otros mecanismos de regulación;
   ⑦ plataforma de gestión de gestión de fondo y el acceso debe ser unificado de gestión;
   productos ⑧ deben ser compatibles con la capacidad de forma rápida y económica, fácilmente modificado para implementar proyectos existentes.
    (3) las perspectivas de desarrollo
      Vídeo en tiempo real de reconocimiento facial sistema de gestión de control de acceso es en realidad una nube de computación en la arquitectura de profundidad tecnología de la formación de productos de piso, tiene amplias perspectivas de aplicación, su pleno la postura del usuario, alta exactitud efecto de reconocimiento tasa de liberación, pueden "pico" de la actual tradición principal instrumento de reconocimiento de rostro.
A pesar de la relativamente baja gama de instrumentos de reconocimiento facial, el coste cara equipo de reconocimiento de flujo de vídeo es mayor, pero con el avance de la tecnología de producción y desarrollo del mercado, los precios se reducirá gradualmente, actualización de reemplazo de la industria a gran escala en las proximidades. En la actualidad, el sistema de flujo de vídeo de reconocimiento facial control de acceso de administración, que se utiliza principalmente en los órganos y unidades, de gama alta de una sociedad comercial, etc.; al mismo tiempo, un gran número de aplicaciones de identificación de personas en el registro de un hotel, centro de transporte, lugares públicos comenzó a implementar.
4. WeChat y APP
      En la actualidad, la industria de Internet móvil de China en la profundidad de la fase de desarrollo, un gran número de empresas de nueva creación O2O a la innovación del modelo de negocio, la innovación tecnológica como la competitividad de la base, el acceso a gran escala para todas las industrias tradicionales. El control de acceso y sistema de gestión está estrechamente relacionada con la industria del control de entrada de vehículos, ha surgido un gran número de recién llegado estrella ascendente. Al mismo tiempo, algunas empresas de gestión de control de acceso tradicionales imaginativo también están planeando nueva dirección tecnología del producto, con el fin de promover la innovación y el desarrollo.
     Las empresas de nueva creación O2O o empresas de control de acceso tradicionales, por lo general siguen la industria de Internet móvil, un modelo de desarrollo típico: mediante la creación de APP, con la comercialización, el acceso a un gran número de usuarios activos, la construcción de la entrada de flujo de datos, y luego ganar el favor del mercado de capitales y el desarrollo a largo plazo. Por el contrario, WeChat número público por lo general no se toma en serio.
     Pero yo creo que en las aplicaciones de gestión de control de acceso de baja frecuencia, WeChat tecnología de plataforma pública, la comodidad, la experiencia del usuario victoria APP.
    (1) contraste ecológica técnico
     WeChat número público realmente hacer un uso completo de WeChat de Tencent para construir la, operación multi-plataforma, operaciones comerciales, difusión de información, el acceso a los usuarios ecológica, y por lo tanto tiene ventajas significativas. El control de acceso, los visitantes, estacionamiento y otras áreas de control de importación y exportación, los usuarios no se utilizan con frecuencia, pero las aplicaciones relacionadas estrechamente. Mientras el uso de soluciones optimizadas y razonables, con la identificación de un rendimiento rápido y estable del front-end equipos, establecer un mecanismo de procesamiento de información de sonido, WeChat número público cumple plenamente los requisitos de la aplicación.
     WeChat en China ocupa la mayor parte del tiempo de uso móvil de teléfono del usuario, la rigidez de los usuarios es muy fuerte. Con base en el número de micro-pública de control de acceso, los visitantes, las aplicaciones de estacionamiento, se pueden unificar la planificación en un manejo de "coche inteligente", los usuarios sólo tienen que centrarse en la activación puede obtener servicios, sin necesidad de descargar el programa, sin necesidad de instalación, la experiencia de usuario excelente .
El desarrollo de una madura productos inteligentes número de aparcamientos públicos WeChat, su R & D del centro es la lógica de cada proceso de negocio, flujo de datos, seguridad de datos, la interacción del usuario, sin tener que gastar tiempo a planificar la compatibilidad entre plataformas, sin tener en cuenta la promoción, instalación y otros temas.
En contraste, APP es principalmente para procesos complejos, escenarios de interacción de usuarios frecuentes. Para desarrollar una aplicación estable y fiable, no sólo tienen que resolver los problemas de compatibilidad de la plataforma Android y iOS, sino también en cuenta la promoción de APP, las vulnerabilidades de seguridad y muchas otras dificultades, el R & D inversión personal, costos de tiempo, los costes de mantenimiento son mucho mayores que el número de micro carta pública. Además, en el gran número actual de aplicación social madura, entretenimiento de vídeo APP ha ocupado el tiempo de uso de teléfono inteligente del usuario, espacio, requiere un acceso de aplicación baja frecuencia de aplicación para obtener un gran número de usuarios, la entrada de datos master final, es difícil y ineficiente.
   (2) Comparación de las perspectivas de desarrollo
     Las limitaciones técnicas actuales se reflejan principalmente en la falta de algunos equipos, la interfaz de llamada de sensor, por ejemplo: el actual número público WeChat no puede ser una buena llamada a la interfaz Bluetooth, haciendo que la tecnología Bluetooth 4.0, por el momento sólo existen aplicaciones APP .
Sin embargo, con el desarrollo continuo de la plataforma WeChat, como el reciente lanzamiento del servicio "pequeño programa", WeChat sabiduría coche será características más potentes y mejor experiencia de usuario. En la dirección de desarrollo de productos, centrándose en la tecnología de identificación, la experiencia del usuario de la solución en el público WeChat en la aplicación exitosa de verificación, luego fue trasladado a la APP, paso a paso el desarrollo es seguro y factible.
     A menos que los requisitos especiales del usuario, o favorecer la aplicación profesional de la clase de regulación, o APP en la gestión de control de acceso de las perspectivas de aplicación son muy limitadas.
5. Resumen
     En resumen, el medio ambiente "Internet +", la aparición de un gran número de tecnologías innovadoras, los cambios a gran escala en la actual industria de gestión de control de acceso de China, el panorama competitivo, tanto los nuevos competidores o proveedores tradicionales, integradores, se enfrentan a enormes oportunidades y Desafíos.
En la intersección de la ciencia y la tecnología y las humanidades, debemos fortalecer el espíritu de los artesanos, reforzar la estabilidad y la fiabilidad de los productos, al mismo tiempo, responden plenamente a los nuevos tiempos, responder a las necesidades del usuario, se refieren a la experiencia del usuario, sólo puede ganar el mercado y el futuro.