Certificazioni
Prodotti Sidebar
Contattaci
Indirizzo: Room 406, Edificio D, Baifuhui Technology Park, Qinghu, Longhua New District, Shenzhen, Cina.
Codice postale: 518048
Telefono: + 86-755-82838361 / 62/63
Fax: + 86-755-82838365
E-mail: sales@eiseis.com
        eis@eiseis.com
        sales3@eiseis.com
        sales8@eiseis.com
        sales2@eiseis.comContattare la società

Notizie

Parlando lo sviluppo del sistema di controllo di accesso sotto lo sfondo di Internet Plus

  • Autore:Snoppy
  • Fonte:Rete
  • Rilasciare il:2016-10-10
Parlando lo sviluppo del sistema di controllo di accesso sotto lo sfondo di Internet Plus 
       Con lo sviluppo su larga scala di edifici commerciali e comunità intelligenti, sempre più siti di controllo di importazione ed esportazione scelgono di implementare il sistema di gestione di controllo accessi intelligente, al fine di raggiungere ad alta efficienza, alta sicurezza gestione dei diritti di accesso. Ma il personale che vanno e vengono, non solo comprende un gran numero di proprietari di interni, personale interno, commercianti, ecc, ma comprende anche molti clienti, visitatori, ecc, in modo che il lavoro di gestione del controllo d'ingresso presenta una dimensione elevata, gestione oggetti, rischi per la sicurezza, carico di lavoro del personale di gestione, elevati requisiti di qualità tecnica dei più nuove funzionalità.

       Con lo sviluppo su larga scala di edifici commerciali e comunità intelligenti, sempre più siti di controllo di importazione ed esportazione scelgono di implementare il sistema di gestione di controllo accessi intelligente, al fine di raggiungere ad alta efficienza, alta sicurezza gestione dei diritti di accesso. Ma il personale che vanno e vengono, non solo comprende un gran numero di proprietari di interni, personale interno, commercianti, ecc, ma comprende anche molti clienti, visitatori, ecc, in modo che il lavoro di gestione del controllo d'ingresso presenta una dimensione elevata, gestione oggetti, rischi per la sicurezza, carico di lavoro del personale di gestione, elevati requisiti di qualità tecnica dei più nuove funzionalità.
lo sviluppo di controllo di accesso di sviluppo del prodotto gestione e la tecnologia della Cina in seguito, la principale architettura di sistema del prodotto dal marchio estero ha introdotto a partire dagli anni '90 del secolo scorso, e conobbe un lungo periodo di sviluppo localizzazione. Imparare dai primi anni imitazione, il marchio nazionale dopo 20 anni di sviluppo, ha iniziato a occupare la posizione dell'industria mainstream.
      Purtroppo, i tradizionali prodotti a marchio di controllo di accesso cinesi per molto tempo per seguire estera carta RF IC come un approccio informazioni vettore, o lo sviluppo di front-end tecnologia biometrica, nell'innovazione tecnica appare debole.
Il sistema di gestione del controllo di accesso tradizionali esistenti non possono soddisfare le nuove funzionalità e le richieste del nell'era di Internet mobile, soprattutto a fronte di comunità aperta, gestione dei visitatori, l'identificazione personale, comunità intelligenti e altri scenari applicativi, lo sviluppo tecnologico è lento. 
Le carenze sono i seguenti:
  portando ① carta di RF IC difficoltà, gli utenti spesso hanno bisogno di tenere più di una carta di CI, causando disagio;
  ② più schede IC sono di solito la stessa frequenza, c'è interferenza con l'altro;
  ③ RF IC autorizzazione scheda di registrazione, ha perso il rapporto di smarrimento della carta, lista nera e di altri collegamenti di gestione complessi;
  ④ la mancanza del collegamento complessivo di gestione dei visitatori, l'esperienza degli utenti hardware buono e meccanismi di software, e quindi diventare un sistema di controllo di controllo della porta, un anello debole;
  visitatori ⑤ alla registrazione manuale è di solito utilizzati per verificare il modo in cui, il lavoro inefficiente e violazioni della privacy degli utenti;
  ⑥ dipartimenti e gli utenti di controllo degli accessi e di sicurezza esistenti solo può faccia a faccia attraverso il lavoro di comunicazione, l'inefficienza e la relazione tra tensione;
  ⑦ tecnologia di identificazione biometrica esistente utilizzando front-end di riconoscimento del luogo, il riconoscimento e lento il funzionamento delle alte esigenze dell'utente.
       Con la continua ondata di innovazione nella tecnologia Internet mobile in Cina, il tradizionale senso di appartenenza ad hardware parziale pesante applicazione di settore della gestione di controllo accessi ha iniziato ad attirare un gran numero di nuovi ingressi di zecca Internet mobile, la tecnologia cross-industry continua ad emergere, è scatenato una ondata di innovazione.
Gli smart phone come il vettore di base, Bluetooth 4.0, codice bidimensionale, il video di riconoscimento flusso faccia, APP, wechat e l'altra industria innovativa tecnologia matura, "Internet +" industria accesso controllo di gestione dell'ambiente, mostrando un trend di sviluppo vigoroso, anche attirato una grande numero di imprenditori, venture capitalist interessi.
      Questo articolo sarà dal livello di applicazione tecnica, le caratteristiche della innovativa tecnologia e l'accesso di gestione di controllo nel campo delle prospettive di sviluppo.
1. IBeacon Bluetooth 4.0
      (1) Caratteristiche tecniche
      La tecnologia Bluetooth 4.0 è una bassa potenza, ad alta velocità, affidabile e comunicazioni stabili tecnologia, a causa soluzione IBeacon di Apple per promuovere ulteriormente, non solo nel campo di identificazione, ma anche in posizione interna, informazioni elettroniche di marketing sta sviluppando rapidamente.
Adottare IBeacon Bluetooth sistema di gestione di controllo accessi tecnologia 4.0 utilizzando smart phone APP e lettore di schede di accesso Bluetooth con, principalmente per la comodità del personale interno. Le sue principali caratteristiche tecniche ei vantaggi si riflettono in:
  ① utilizzando smart APP piattaforma di telefonia, senza schede o altri supporti, a ridurre efficacemente le difficoltà di carico degli utenti, migliorare l'esperienza degli utenti;
  ② Bluetooth del telefono mobile per aprire, senza il supporto di rete;
  ③ supporto per innescare la porta o vicino ad aprire la porta;
  ④ Mobile App compatibile con piattaforma Android e iOS;
  ⑤ alta sicurezza gestione delle chiavi da parte del lato gestione, il lato gestione, senza preoccuparsi di rischi per la sicurezza;
  ⑥ sistema può essere emesso chiave, annullare la gestione, gli utenti possono eseguire il backup proprio o aggiungere di attivazione;
  ⑦ supporto nella identificazione a lungo raggio per aprire la porta rapidamente, compatibile con porte di accesso, velocità attraverso porte, porte scorrevoli elettriche, parcheggi e altre applicazioni;
  ⑧ sistema compatibile con IC card e attrezzature di accesso front-end biometrico.
      (2) Indice di valutazione
      Per valutare se un sistema di controllo accessi 4.0 Bluetooth è eccellente, i seguenti fattori dovrebbero essere esaminate:
  ① devono essere compatibili con Andrews e Apple telefoni cellulari;
  ② tempo di riconoscimento è meno di 0,5 secondi, che è simile alla velocità di riconoscimento della carta;
  ③ APP deve essere aperto per incontrare lo sfondo e aprire la porta per schermare fuori dallo schermo;
  ④ dovrebbe avere i meccanismi di protezione e di sicurezza conto delle password;
  ⑤ dovrebbe avere un aggiornamento della chiave a distanza, record di traffico e di altre funzioni;
  chiave ⑥ Bluetooth dovrebbe essere unificata la gestione e la piattaforma di gestione degli accessi;
  prodotti ⑦ devono essere compatibili con la capacità di trasformare rapidamente ed economicamente e facilmente la realizzazione di progetti esistenti.
      (3) le prospettive di sviluppo
       Come la necessità di installare APP, la tecnologia Bluetooth 4.0 è polarizzato prevalentemente a favore delle autorità delle applicazioni di controllo interno. imprese High-end, comunità intelligente, ecc Inoltre, le caratteristiche tecniche del progetto è molto in forma con i requisiti di progetto decentrate, come la torre è stata nel controllo degli accessi stazione di base, gestione di controllo di accesso sottostazione dell'azienda potenza e altre occasioni ampiamente usato.
2. codice bidimensionale
      (1) Caratteristiche tecniche
       codice bidimensionale riconoscimento del codice di scansione è la tecnologia di riconoscimento e di controllo che è a poco a poco attiva in questi ultimi anni, con lo sviluppo di smart phone. Perché può usare smart phone, tablet PC e altri terminali intelligenti per il funzionamento conveniente, l'applicazione può essere strettamente legato al pubblico con la wechat, applicazione intelligente, ecc, l'applicazione di due dimensioni del sistema di gestione di controllo accessi scansione di codici a soddisfare il personale interno, è a poco a poco riconosciuto dal mercato e l'attenzione.
Codice bidimensionale Sweep Codice entrata e uscita di controllo Ci sono due diverse direzioni di applicazioni, scansione attiva e passiva spazzata.
Il principio della porta aperta rimescolando attivo è quello di impostare il codice fisso a due dimensioni nell'area di controllo di ingresso e di uscita. Dopo che l'utente utilizza il telefono intelligente per la scansione del codice, il sistema di decodifica i dati attraverso la rete dati cellulare o Wi-Fi), dal numero pubblico wechat del telefono intelligente o APP per aprire la porta per dare il controllo di accesso di controllo di accesso.
codice scansione passiva per aprire la porta del principio è: nella zona di importazione e di esportazione di controllo istituito bidimensionale lettore di codice, il sistema di smart phone numero di micro-pubblico o distribuzione APP applicazioni dell'utente, gli utenti fanno clic per aprire bidimensionali codice o stampando biglietti codice bidimensionale, disposto davanti al codice di identificazione del lettore bidimensionale, lettore di codice bidimensionale e il controller gateway per decodificare i dati, determinare le autorizzazioni e aprire la porta.
codice spazzata attivo è in realtà equivale a telecomando per aprire la porta, relativo, scansione passiva più sicuro, più in linea con le esigenze dei meccanismi di sicurezza.
In questo caso,
      (2) Indice di valutazione
      Per valutare un sistema di controllo accessi codice bidimensionale è eccellente dovrebbe prendere in considerazione i seguenti fattori:
  ① deve avere alta intensità algoritmo di cifratura, per evitare che il codice bidimensionale è forgiato;
  ② Se viene utilizzato dagli utenti interni, deve avere la cifratura anti-copia e meccanismo di inoltro anti-schermo per evitare buchi di sicurezza.
  ③ Se si utilizza per i visitatori, è necessario considerare il limite di tempo, limitare il numero di applicazioni;
  ④ tempo di riconoscimento è meno di 0,5 secondi, che è simile alla velocità di riconoscimento della carta;
  ⑤ deve essere vicino con la wechat o saggezza APP;
  ⑥ piattaforma di gestione di gestione di fondo e l'accesso dovrebbe essere unificata di gestione;
  prodotti ⑦ devono essere compatibili con la capacità di rapido ed economico, facile trasformare il dispiegamento di progetti esistenti.
     (3) le prospettive di sviluppo
       codice bidimensionale ha una buona capacità di diffusione, in particolare per i visitatori o le applicazioni di gestione degli accessi a breve termine di controllo degli accessi. modalità di scansione passiva del sistema di gestione bidimensionale lettore di codice e il controllo degli accessi, con velocità di riconoscimento, la possibilità di aggiornare e sostituire le forti caratteristiche della comunità è stato ampiamente utilizzato in sapienza, progetti di costruzione commerciali. Allo stesso tempo, a causa della sua comoda modello di gestione, è quello di soddisfare l'hotel orologio, spazio pubblico, a breve affitto degli uffici, appartamenti caratteristiche applicative intelligenti, è stato adottato da un gran numero di modello di business O2O introdurrà le applicazioni "scoppio" .
3. Video riconoscimento flusso di faccia
    (1) Caratteristiche tecniche
      Il riconoscimento del volto tradizionale richiede solitamente collezione di foto ad alta definizione, di limitare l'atteggiamento, limitare gli occhiali, di limitare l'espressione, il riconoscimento deve essere regolato con il tasso di riconoscimento di 1 a 2 secondi, il 90% di precisione. Più difficile, a causa delle limitazioni dell'architettura dell'algoritmo, riconoscimento facciale tradizionale non può aumentare risorse di elaborazione per migliorare le prestazioni.
Dal 2013, la profondità di apprendimento di ricerca algoritmo nel campo della tecnologia di riconoscimento del volto innovazioni, l'uso della tecnologia video viso flusso riconoscimento dell'apprendimento di profondità, ha cominciato a entrare nel campo della gestione del controllo degli accessi.
      apprendimento di profondità, struttura profonda, caratteristiche globali, associazione contesto, l'apprendimento comune e altri metodi di riconoscimento tradizionali non possono abbinare i vantaggi tecnici, è possibile ottenere una liberazione completa della postura dell'utente, supportare l'architettura cloud, soddisfare pienamente le applicazioni mobili e analisi intelligente di i requisiti applicativi.
     (2) Indice di valutazione
       Per valutare se un sistema di flusso video volto riconoscimento accesso gestione del controllo è eccellente dovrebbe prendere in considerazione i seguenti fattori:
   ① deve avere alcun bisogno di modificare l'atteggiamento del volto di riconoscimento accurata;
   ② velocità di identificazione da 0,8 a 1 secondo o meno, che è leggermente inferiore alla velocità di carta di credito;
   ③ tasso di riconoscimento di meno di 5000 persone non deve essere inferiore al 99%;
   ④ progetti ad alta sicurezza devono avere le capacità di controllo del modello locali;
   ⑤ applicazioni mobili dovrebbero soddisfare l'accesso come la registrazione dei visitatori faccia a distanza, l'identificazione VIP;
   ⑥ dovrebbe tenere pienamente conto della presenza volto, accesso al canale, il controllo di accesso delle diverse caratteristiche, con modalità di trigger diverso, diverso il controllo a distanza di riconoscimento e di altri meccanismi di regolazione;
   ⑦ piattaforma di gestione di gestione di fondo e l'accesso dovrebbe essere unificata di gestione;
   prodotti ⑧ devono essere compatibili con la capacità di rapido ed economico, facilmente modificato per implementare progetti esistenti.
    (3) le prospettive di sviluppo
      sistema di gestione di controllo accessi di riconoscimento del volto di streaming video è in realtà un cloud computing architettura profondità tecnologia di apprendimento prodotti piano, ha ampie prospettive di applicazione, la sua piena liberando l'utente postura, alta precisione effetto di riconoscimento rate, in grado di "spike" l'attuale tradizione corrente principale strumento di riconoscimento facciale.
Anche se lo strumento di riconoscimento facciale relativamente low-end, il costo attrezzature riconoscimento facciale flusso video è più alto, ma con il progresso della tecnologia di produzione e lo sviluppo del mercato, i prezzi sarà gradualmente ridotto, su larga scala la sostituzione industria aggiornamento nelle immediate vicinanze. Allo stato attuale, il sistema di flusso video Face Recognition di controllo di accesso di gestione, utilizzato principalmente negli organi e le unità, di fascia alta del corpo commerciale, ecc.; allo stesso tempo un gran numero di applicazioni di identificazione persone nella registrazione di un albergo, centro di trasporto, luoghi pubblici cominciò a distribuire.
4. wechat e APP
      Allo stato attuale, della Cina l'industria di Internet mobile nella profondità della fase di sviluppo, un gran numero di start-up O2O al modello di business di innovazione, innovazione tecnologica come la competitività di base, l'accesso su larga scala a tutte le industrie tradizionali. controllo di accesso e sistema di gestione è strettamente legato al settore del controllo ingresso veicolo, è emerso un gran numero di nuovo arrivato stella nascente. Allo stesso tempo, alcune tradizionali società di gestione del controllo degli accessi visionari sono anche in programma nuova direzione tecnologia dei prodotti, al fine di promuovere l'innovazione e lo sviluppo.
     Le start-up O2O o tradizionali aziende di controllo accessi, di solito seguono il settore Internet mobile, un modello di sviluppo tipico: con la creazione di APP, con il marketing, l'accesso a un gran numero di utenti attivi, la costruzione di ingresso del flusso di dati, e poi vincere il favore del mercato dei capitali e lo sviluppo a lungo termine. Al contrario, wechat numero pubblico di solito non è preso sul serio.
     Ma credo che nelle applicazioni di gestione di controllo accessi a bassa frequenza, wechat piattaforma tecnologica pubblico, la convenienza, l'esperienza degli utenti vittoria APP.
    (1) contrasto tecnica ecologica
     Wechat numero pubblico effettivamente fare pieno uso delle wechat Tencent per costruire il ecologico, operazione cross-platform, le operazioni di business, la diffusione di informazioni, l'accesso agli utenti, e così ha vantaggi significativi. Controllo di accesso, i visitatori, parcheggi e altre aree di importazione ed esportazione di controllo, gli utenti non sono spesso utilizzati, ma le applicazioni strettamente correlati. Fintanto che l'uso di soluzioni ottimizzate e ragionevoli, con l'identificazione di prestazione veloce e stabile del front-end, stabilire un meccanismo di elaborazione delle informazioni audio, wechat numero pubblico soddisfa pienamente i requisiti dell'applicazione.
     Wechat in Cina occupa la maggior parte del tempo l'uso del telefono cellulare dell'utente, la vischiosità degli utenti è molto forte. Sulla base del numero di micro-pubblico del controllo degli accessi, i visitatori, le applicazioni di parcheggio, può essere unificati in programma in una gestione "intelligente auto", gli utenti devono solo concentrarsi su di attivazione può ottenere servizi, senza scaricare il programma, senza installazione, l'esperienza degli utenti eccellente .
Lo sviluppo di un maturo prodotti intelligenti numero parcheggi pubblici wechat, il suo R & D Center è la logica di ogni processo aziendale, il flusso di dati, la sicurezza dei dati, interazione con l'utente, senza spendere tempo di pianificazione compatibilità cross-platform, senza considerare la promozione, l'installazione e altre questioni.
Al contrario, APP è principalmente per processi complessi, frequenti scenari di interazione con l'utente. Per sviluppare un APP stabile e affidabile, non solo bisogno di risolvere i problemi di compatibilità piattaforma Android e iOS, ma anche prendere in considerazione la promozione APP, vulnerabilità di sicurezza e molte altre difficoltà, la R & D personale di investimento, costi di tempo, costi di manutenzione sono molto più elevati rispetto micro numero pubblico lettera. Inoltre, nel grande numero attuale di APP sociale maturo, intrattenimento video APP ha occupato il tempo di utilizzo dello smartphone dell'utente, spazio, richiede un basso accesso alle applicazioni di frequenza APP per ottenere un gran numero di utenti, l'inserimento dei dati master finale, è difficile e inefficiente.
   (2) Confronto di prospettive di sviluppo
     Le limitazioni tecniche attuali si riflettono principalmente nella mancanza di alcune attrezzature, interfaccia di richiamo sensore, ad esempio: l'attuale numero di pubblico wechat non può essere una buona chiamata a interfaccia Bluetooth, rendendo la tecnologia Bluetooth 4.0 per il momento solo di esistere applicazioni APP .
Tuttavia, con il continuo sviluppo della piattaforma wechat, come il recente lancio del servizio "piccolo programma", wechat saggezza vettura sarà caratteristiche più potenti e una migliore esperienza utente. Nella direzione di sviluppo del prodotto, concentrandosi su tecnologia di identificazione, l'esperienza dell'utente della soluzione nel pubblico wechat sull'applicazione successo di verifica, poi trasferito al APP, passo dopo passo lo sviluppo è sicuro e fattibile.
     A meno che particolari esigenze degli utenti, o favorire l'applicazione professionale di classe regolamentare, o APP nella gestione del controllo di accesso delle prospettive di applicazione sono molto limitate.
5. Sintesi
     In sintesi, l'ambiente "Internet +", l'emergere di un gran numero di tecnologie innovative, i cambiamenti su larga scala nella corrente settore della gestione di controllo di accesso della Cina, il panorama competitivo, sia i nuovi concorrenti o fornitori tradizionali, integratori, si trovano ad affrontare enormi opportunità e sfide.
All'incrocio della scienza e della tecnologia e scienze umane, dobbiamo rafforzare lo spirito di artigiani, di rafforzare la stabilità e l'affidabilità dei prodotti, allo stesso tempo, soddisfare pienamente i tempi che cambiano, rispondere alle esigenze degli utenti, riguardano l'esperienza dell'utente, può vincere solo la mercato e il futuro.