TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Преимущества управления облачным электронным доступом
‹ ‹ Back
Недостатки физических замков и ключей
Легко копировать
Несанкционированные копии ключей довольно распространены и довольно просты в использовании. Но до тех пор, пока вы используете традиционные блокировки и ключи для защиты своих помещений, область уязвима для краж и взломов. И нет способа узнать, сколько несанкционированных копий было сделано или кто их удерживает.

Изменение блокировок является обязательным, когда ключи теряются
Используя традиционный ключ, вы должны менять блокировки каждый раз, когда вы потеряли ключ, потому что единственный способ безопасности f_14 Graytain - изменить все блокировки, к которым он может получить доступ. Потеря ключа может быть не такой удачной, как потеря целого кольца ключей. Замена нескольких блокировок не только громоздка, но и дорогостоящая и создает угрозу безопасности в пострадавших помещениях, потому что когда ключ теряется, вы должны принять наихудший сценарий.

Тяжелые брелки - это бремя
С традиционными ключами вы почти всегда оказываетесь с большими, тяжелыми кольцами для доступа к нескольким сайтам. Если вы потеряете полное кольцо ключей, стоимость замены замков может быстро стать астрономической

Забывание ключа - серьезная проблема
Каждый раз, когда работник забывает взять соответствующие ключи в свой долг, время и расходы становятся удвоенными. Такая же ситуация может возникнуть, если сотрудник забирает неправильный ключ, поскольку у крупных организаций будет много похожих ключей

Невозможно войти в систему или ключи
Физические клавиши не позволяют записывать записи на любые сайты. Все зависит от доверия и ручной проверки в журнале ответственной стороной.

В ключах нет ограничений на уровне пользователя и времени
Ключи всегда работают, даже если это не должно нравиться на 4a.m. В воскресенье, но ничего не может быть сделано по этому поводу, потому что на клавиши не могут быть установлены ограничения на уровне пользователя и ограничения времени.

Удаленный доступ невозможен с помощью физических замков
Если неожиданное событие появляется, и вы хотите немедленно разрешить доступ к сайту, вы не можете использовать традиционные физические блокировки.

Преимущества электронного контроля доступа
Трудно дублировать Известно, что физические ключи можно копировать очень легко; Однако дублирование электронных ключей требует определенных наборов навыков и утонченности, которые средний Джо не мог сделать. Таким образом, электронная система доступа, как доказано, повышает безопасность, чем обычные замки и ключи.

Замена замков - последнее, что вы должны сделать. Вам никогда не придется менять блокировки на своих сайтах при использовании электронной базы данных пользователей. Если ключ-карта когда-либо потеряна, ее можно немедленно удалить из базы данных, и может быть выпущена новая. Если сотрудник покидает вашу компанию, его или ее права доступа могут быть удалены в течение нескольких секунд. Это значительно снижает общую подверженность риску.

Вы должны помнить только один ключ Благодаря электронному доступу ваш единственный ключ или код доступа предоставляет доступ ко всем дверям, к которым вам нужно получить доступ, поэтому нет никаких шансов забыть ключ для конкретной двери. Если вы попадаете на сайт, где вам нужен доступ, и вы не распознаны системой, оператор сети может сразу добавить вас или вашего супервизора в список.

Электронные ключи сокращают время поездок и ремонта Если работник нуждается в дополнительном доступе для обработки чрезвычайной ситуации в поле, его или ее права доступа могут быть немедленно обновлены. Манипулируя пользовательской базой данных, персонал не требует, чтобы он забирал ключ, чтобы он мог передвигаться прямо на места (места) экстренной помощи.

Полная регистрация журнала С помощью электронной системы доступа каждая запись на ваши сайты регистрируется для последующего обзора. Это может быть бесценным инструментом при расследовании случаев вандализма или краж, а также для отслеживания времени отклика или технической деятельности внутри страны. В случаях взлома вы можете настроить электронную систему контроля доступа, чтобы уведомить вас, если двери открываются незаконно. Следовательно, действие может быть легко отправлено для исправления ситуации.

Электронный контроль доступа полностью настраивается для каждого пользователя Электронное управление доступом дает вам возможность устанавливать права доступа на уровне пользователя вплоть до отдельных дверей и времени. Это минимизирует риск вашего риска, предоставляя больше доступа к сайту, чем это необходимо.

Электронные замки разрешают удаленный доступ Если техническому или внешнему подрядчику нужен доступ к заблокированному сайту, вы можете открыть эту дверь удаленно с центрального терминала. Это дает вам дополнительную степень гибкости, гарантируя, что вы знаете о записях на своих сайтах.

Преимущества облачного электронного контроля доступа (CEAC)
Уменьшить процедуру развертывания системы
Для процедуры развертывания системы EAC (Electronic Access Control System) требуется установка оборудования, регистрация пользователей, а также установка и настройка программного обеспечения. Установка программного обеспечения может быть основным препятствием из-за требований к компьютеру и ОС и ограничений. Регистрация пользователей с картами и биометрическими идентификаторами - это еще один процесс, требующий много времени для развертывания системы EAC. Все процедуры должны быть завершены, чтобы система EAC начала работать.

Система CEAC (Cloud Electronic Control Control), с другой стороны, требует, чтобы вы использовали свой компьютер / ноутбук / планшет для доступа к веб-сайту CEAC для регистрации учетной записи, настройки и управления всей системой. Когда учетная запись была настроена, вы можете легко создавать новые учетные записи и учетные данные для входа в мобильные приложения для всех пользователей, с помощью которых пользователи могут входить в мобильное приложение и превращать свои смартфоны в индивидуальные учетные данные. Кроме того, регистрация биометрических идентификаторов в системе CEAC является необязательной, когда вы связываете ее с аппаратными средствами / считывателями, установленными на рабочих сайтах, так как эти биометрические идентификаторы могут управляться из CEAC.


Минимизировать стоимость установки
CEAC работает с последним контроллером доступа Bluetooth, благодаря чему он работает как рецептор, который получает команды отпирания дверей из мобильного приложения и контролирует действия открытия и закрытия двери. CEAC не выполняет процесс проверки, поэтому для него не требуются высокопроизводительные процессоры и память. Снижение аппаратной и вычислительной мощности значительно снизило стоимость оборудования и сложность установки. Кроме того, пользователи могут также выбрать сопряжение биометрического и карточного сканера Bluetooth с новым контроллером доступа Bluetooth, а когда пользователь сканирует его палец / карту, сканер, в свою очередь, отправит данные в мобильное приложение пользователя для проверки. Затем мобильное приложение будет командовать контроллером доступа Bluetooth, чтобы разблокировать дверь, если он / она уполномочен получить к ней доступ.

Многосайты или удаленные объекты под одной крышей
Самым большим недостатком EAC является то, что программное обеспечение должно быть установлено на тех же рабочих площадках. Поэтому, когда есть несколько рабочих сайтов или даже удаленных сайтов, администраторы испытывают большую проблему с точки зрения обработки нескольких копий программного обеспечения. С другой стороны, контроллер доступа Bluetooth поддерживает технологию PUSH, которая всегда остается подключенной к серверу CEAC для загрузки информации. Во время установки установщик должен убедиться, что рабочие / удаленные узлы имеют активное интернет-соединение. Впоследствии всем установщикам необходимо установить и подключить кабель LAN к контроллеру доступа Bluetooth, который затем автоматически подключится к CEAC. В результате администратор может просматривать и управлять всеми контроллерами доступа Bluetooth в одной учетной записи с помощью этой установки. Контроллер доступа Bluetooth будет загружать операции с дверью и автоматически регистрировать записи на сервере CEAC, чтобы администратор мог контролировать и готовить соответствующие отчеты.

Вдали от аппаратного ограничения
Оборудование EAC, как известно, очень мощное, потому что оно оснащено высокопроизводительным процессором для выполнения сложной проверки, которая определяет права доступа пользователей и дверей. И у него также есть память, которая хранит алгоритм, учетные данные пользователя, правила доступа и записи. Однако каждое оборудование имеет свои пределы. Хотя использование технологии master-slave и peer-to-peer может свести к минимуму воздействие, но использование кабелей и сложных установок, безусловно, увеличит стоимость.

С CEAC администратор может настраивать информацию пользователя и правила доступа на сервере, но он не будет выполнять никаких вычислений. CEAC просто отделяет сложные настройки от отдельных профилей и подталкивает их к индивидуальному смартфону. С другой стороны, мобильное приложение оснащено алгоритмом для анализа и вычисления прав доступа для своего владельца. Кроме того, мобильное приложение также использует алгоритм сопоставления отпечатков пальцев, где он может хранить шаблоны отпечатков пальцев и сопоставлять их с входящими шаблонами с сканера отпечатков пальцев Bluetooth.

Внедряя CEAC, не будет требований к обновлению аппаратного обеспечения EAC более высокого класса, и нет необходимости разрабатывать сложные коммуникационные технологии между оборудованием EAC, потому что все математические операции выполняются в мобильном приложении.


Контролировать и контролировать систему в любое время из любого места
В развертывании программного обеспечения EAC администратор должен иметь доступ к физическому компьютеру для запуска программного обеспечения и работы с системой, но есть обстоятельства, при которых администратор не может получить доступ к программному обеспечению.

Однако с CEAC администратор может получить доступ к нему через любой компьютер / ноутбук / планшет, подключенный к Интернету. Администратор может войти в свою учетную запись для просмотра и управления системой, предоставления гибкости администратору, а затем мобильное приложение также позволяет администратору быть более эффективным при просмотре системных предупреждений.

В EAC мониторинг является важным модулем, но он требует, чтобы администратор находился перед компьютером. В CEAC система уведомляет администратора через push-уведомление. Всякий раз, когда происходит ненормальная активность двери, сервер CEAC отправляет уведомление на смартфон администратора, тем самым делая задачу мониторинга более эффективной.


Каждый человек несет систему EAC в своем собственном кармане
Администратор может настроить все правила и настройки на сервере CEAC, а сервер CEAC будет разделять и хранить информацию по отдельным профилям. Если администратор внесет поправки в правила CEAC, сервер CEAC затем переместит обновление в мобильное приложение. Когда пользователь подписывается в мобильное приложение, мобильное приложение будет собирать информацию с сервера CEAC. Затем мобильное приложение будет интегрировано с алгоритмом расчета разрешения на дверь, где он вычисляет правила, назначенные сервером. Мобильное приложение также будет записывать записи доступа к дверям и выполнять вычисления снова и снова. Но все они прозрачны для пользователей, где все, что они могут видеть, - это список дверей, которым разрешен доступ. Мобильное приложение интегрировано с алгоритмом сопоставления отпечатков пальцев, где он может аутентифицировать входящие шаблоны отпечатков пальцев из сканера отпечатков пальцев Bluetooth. С CEAC смартфон теперь является вашей собственной системой EAC в вашем кармане, защищенной вашим предпочтительным методом блокировки.