TimeTec has merged all of its solutions into www.timeteccloud.com, click to
云电子门禁控制的优势
‹ ‹ Back
物理锁和钥匙的缺点
容易复制
钥匙的未经授权的副本很常见,很容易做到。但只要您使用传统的锁和钥匙来保护您的前提,该区域就容易被盗窃和入侵。没有办法知道有多少未经授权的副本 - 或者谁持有他们。

钥匙丢失时必须更换锁
通过使用传统密钥,每次丢失密钥时都必须更改锁,因为f_14的安全性只能改变所有可以访问的锁。失去钥匙可能不如失去整个钥匙一样有影响力。更换多个锁不仅麻烦,而且在成本上也会造成安全隐患,因为当钥匙丢失时,您必须承担最坏的情况。

重钥匙圈是一个负担
使用传统的按键,您几乎总是最终携带大型重型钥匙圈来访问多个站点。如果您丢失了一整套钥匙,更换锁的费用可能会迅速变成天文数字

忘记钥匙是一个重大麻烦
每当一名雇员忘记在他的职务卷上拿到相关的钥匙,时间和费用就会变得两倍。如果员工拿起错误的密钥,同样的情况可能会发生,因为大型组织将拥有许多类似的密钥

没有办法记录或按键
物理键使得无法将条目记录到任何站点。这一切都取决于责任方的信任和手动检查日志。

键中没有用户级和时间限制
钥匙总是奏效,即使在4a.m时也不应该喜欢。在星期天,但是没有任何事情可以做到,因为没有用户级别,可以对密钥施加时间限制。

物理锁无法进行远程访问
如果出现意外事件,并且您想要立即访问站点,则不能使用传统的物理锁。

电子门禁控制的优点
难以重复 这是一个已知的事实,物理键可以非常容易地被复制;然而,复制电子钥匙需要一定的技能和复杂性,这是乔所不能做的。因此,电子访问系统被证明可以提高安全性,而不是传统的锁和密钥。

改变锁是你应该做的最后一件事。 使用电子用户数据库时,您不必更改网站上的锁。如果钥匙卡丢失,可以立即将其从数据库中删除,并发出新的卡。如果员工离开您的公司,他或她的访问权限可以在几秒钟内删除。这大大降低了整体风险。

你只需要记住一键 通过电子访问,您的单键或访问代码可以访问您需要访问的每个门,所以没有机会忘记特定门的密钥。如果您进入需要访问的站点,并且系统无法识别,则网络运营商可以立即将您或您的主管添加到列表中。

电子钥匙减少旅行和维修时间 如果员工需要额外的访问来处理现场的紧急情况,他或她的访问权限可以立即更新。操纵用户数据库,人员不需要拿起钥匙,以便他可以直接前往紧急场所。

完成历史记录 使用电子访问系统,您的网站的每个条目都将被记录以备以后审核。这可能是调查破坏或盗窃或内部追踪响应时间或技术活动的宝贵工具。在突发情况下,您可以设置电子访问控制系统,通知您门被非法开启。因此,可以很容易地采取行动来弥补这种情况。

电子访问控制可以为每个用户完全定制 电子访问控制使您能够将用户级访问权限设置为单独的门和时间。通过不再需要更多的站点访问来最大限度地减少风险。

电子锁允许远程访问 如果技术或外部承包商需要访问锁定的站点,您可以从中央终端远程打开该门。这样可以让您获得额外的灵活性,同时确保您了解您的网站中的条目。

云电子访问控制(CEAC)的优势
减少系统部署过程
EAC系统(电子访问控制系统)的部署过程需要硬件安装,用户注册以及软件安装和配置。由于计算机和操作系统的要求和限制,软件安装可能是主要障碍。用卡和生物识别身份注册的用户是EAC系统部署所需的另一个耗时的过程。所有程序必须完成,以便选管会系统开始工作。

另一方面,CEAC系统(云电子访问控制)要求您使用计算机/笔记本电脑/平板电脑访问CEAC网站进行帐户注册,设置和管理整个系统。帐户设置完成后,您可以轻松地为所有用户生成新的帐户和移动应用登录凭据,从而用户可以登录移动应用并将其智能手机转换为单独的访问凭据。此外,只要您将连接到安装在工作现场的硬件/读卡器,就可以在CEAC系统上注册生物识别身份,因为这些生物识别身份也可以从CEAC管理。


最大限度地降低安装成本
CEAC正在使用最新的蓝牙访问控制器,它可以作为从移动应用程序接收解锁门命令的受体,并控制门的打开关闭动作。 CEAC不执行验证过程,因此不需要高端处理器和存储器。硬件和计算能力的下降降低了硬件成本和安装复杂度。此外,用户还可以选择将蓝牙生物识别和卡片扫描仪与新的蓝牙访问控制器配对,并且当用户扫描他的手指/卡时,扫描仪将依次将数据发送到用户的移动应用程序进行验证。然后,移动应用程序将命令蓝牙访问控制器解锁门,如果他/她有权访问该门。

多站点或远程站点在一个屋檐下
EAC的最大缺点是软件必须安装在相同的工作现场。因此,当有多个工作站点甚至是远程站点时,管理员在处理多个软件副本方面面临着巨大的挑战。另一方面,蓝牙接入控制器支持PUSH技术,始终保持连接到CEAC服务器上传信息。在安装过程中,安装程序必须确保工作/远程站点具有活动的Internet连接。随后,所有安装人员需要做的是安装并将LAN电缆插入蓝牙接入控制器,然后自动连接到CEAC。因此,管理员可以通过此安装在一个帐户下查看和管理所有蓝牙访问控制器。蓝牙接入控制器将上传门禁活动,用户自动向CEAC服务器访问记录,供管理员监控和准备相关报告。

远离硬件限制
已知EAC硬件非常强大,因为它配备了高端处理器来执行复杂的验证,以确定用户和门禁权限。它还具有保存算法,用户凭据,访问规则和记录的内存存储。然而,每个硬件都有其极限。虽然使用主从技术和对等技术可以最大限度地减少影响,但运行电缆和复杂的安装肯定会增加成本。

使用CEAC,管理员可以在服务器中配置用户的信息和访问规则,但不会进行任何计算。 CEAC简单地将复杂的设置分离成个人配置文件,并将其推送到个人的智能手机中。另一方面,移动应用程序配备了用于分析和计算其所有者的门权限的算法。此外,移动应用程序还携带指纹匹配算法,可以存储指纹模板,并将它们与蓝牙指纹扫描仪的输入模板进行匹配。

通过部署CEAC,既不需要升级到更高端的EAC硬件,也不需要在EAC硬件之间开发复杂的通信技术,因为所有的数学都是在移动应用程序中完成的。


随时随地控制和监控系统
在EAC软件部署中,管理员必须能够访问物理计算机才能运行软件并操作系统,但是存在管理员无法访问该软件的情况。

然而,使用CEAC,管理员可以通过连接到Internet的任何计算机/笔记本电脑/平板电脑访问它。管理员可以登录他的帐户来查看和管理系统,向管理员提供灵活性,随后,移动应用程序还允许管理员更有效地查看系统警报。

在EAC中,监控是一个重要的模块,但它需要管理员在电脑前。在CEAC中,系统通过推送通知提醒管理员。每当门禁活动异常时,CEAC服务器将向管理员的智能手机发送通知,从而使监控任务更加有效。


所有个人都在自己的口袋里携带EAC系统
管理员可以配置CEAC服务器中的所有规则和设置,CEAC服务器将通过个人配置文件隔离和存储信息。如果管理员在CEAC中修改规则,CEAC服务器将会将更新推送到移动应用。当用户登录移动应用程序时,移动应用程序将从CEAC服务器收集信息。然后,移动应用程序将与门允许计算算法集成,在其中计算服务器分配的规则。移动应用程序还将捕获每个门的访问记录,并一次又一次地进行计算。但这些对用户来说都是透明的,他们只能看到允许访问的门的列表。移动应用程序与指纹匹配算法集成在一起,可以从蓝牙指纹扫描器验证输入的指纹模板。使用CEAC,智能手机现在是您自己的口袋中的自己的EAC系统,通过您首选的锁定方式进行保护。