Le système de contrôle d'accès de présence d'empreintes digitales S4A se compose d'un ordinateur, d'un logiciel de gestion, d'un convertisseur de communication, d'une machine intégrée de contrôle d'accès, d'une serrure électrique et d'une alimentation spéciale de contrôle d'accès. La méthode de lecture de carte adopte la méthode de carte de radiofréquence (IC sans contact, carte d'identité).
Le système de contrôle d'accès à la présence d'empreintes digitales ne peut avoir qu'un seul centre d'émission de cartes, qui peut être utilisé après l'émission, la recharge, la déclaration de perte et le remplacement de carte unifiés.
Il n'est pas nécessaire de se rendre à chaque système de contrôle d'accès de présence sous-empreinte digitale pour toute opération d'autorisation. Le réglage et la modification du système de contrôle d'accès par empreinte digitale ont des autorisations de mot de passe différentes pour différentes personnes. La même carte IC émise et autorisée peut être utilisée pour le contrôle d'accès, le parking, le contrôle des ascenseurs, la présence, la consommation et la patrouille, de sorte qu'une carte peut être utilisée à plusieurs fins.
1) Normalement ouvert, normalement fermé
2) Méthode d'ouverture de porte
3) Ouverture de porte à distance
4) Surveillance en temps réel/affichage de l'état de la porte
5) Comparaison d'images
6) Liaison du système de contrôle d'accès de présence d'empreintes digitales d'incendie
7) Liaison de la présence d'empreintes digitales d'alarme et du système de contrôle d'accès
8) Méthodes d'intégration multiples
9) Enregistrement et requête d'informations
10) Période de temps programmable
11) Fermeture/ouverture forcée
12) Fonction de carte électronique
1) Normalement ouvert, normalement fermé : le système de contrôle d'accès par empreinte digitale peut définir l'heure d'ouverture normale, l'heure normalement ouverte, l'heure normalement fermée et l'heure d'alarme spécifique de la porte pour toutes les portes.
2) Méthode d'ouverture de porte : prend en charge une variété de méthodes d'ouverture de porte différentes telles que : carte, mot de passe, carte + mot de passe, application, téléphone portable, Bluetooth, code QR, etc.
3) Ouverture de porte à distance : L'administrateur peut ouvrir une porte à distance en cliquant sur le bouton "Ouvrir la porte à distance" sur l'interface du logiciel après avoir reçu l'instruction.
4) Surveillance en temps réel/affichage de l'état des portes : la situation de lecture de la carte et la situation d'entrée et de sortie de toutes les portes peuvent être surveillées en temps réel, de sorte que le personnel de sécurité puisse vérifier par lui-même. Si la ligne de signal magnétique de la porte est connectée, l'utilisateur peut voir en un coup d'œil quelles portes sont ouvertes et lesquelles sont fermées. Il est utile de rappeler au personnel de sécurité de faire attention.
5) Comparaison d'images : lorsque le titulaire de la carte lit la carte, l'ordinateur peut afficher la photo et le fichier d'identité du titulaire de la carte en temps réel, et surveiller le titulaire de la carte en temps réel en surveillant le système de contrôle d'accès par empreinte digitale, et le personnel de sécurité comparera pour confirmer le lecteur de carte. identité, améliorer la sécurité du système de contrôle d'accès de présence d'empreintes digitales.
6) Liaison du système de contrôle d'accès de présence d'empreintes digitales d'incendie : lorsqu'il y a une situation d'évacuation d'urgence telle qu'un incendie ou d'autres circonstances particulières, la liaison matérielle peut être utilisée pour contrôler directement l'ouverture ou la fermeture forcée de certaines portes désignées, afin de faciliter le évasion du personnel et protéger les documents financiers et importants. et à d'autres fins.
7) Lien entre la présence d'empreintes digitales d'alarme et le système de contrôle d'accès : lorsqu'une alarme se produit dans le système de présence et de contrôle d'accès d'empreintes digitales d'alarme, le système de présence et de contrôle d'accès d'empreintes digitales fermera ou ouvrira automatiquement la porte d'accès de la zone correspondante en fonction de la zone alarmée. selon le programme prédéfini. Afin de réaliser le lien entre le système de contrôle d'accès de présence d'empreintes digitales et le système de contrôle d'accès de présence d'empreintes digitales d'alarme.
8) Méthodes d'intégration multiples : le système de contrôle d'accès par empreinte digitale peut être intégré au système de contrôle d'accès par empreinte digitale S4A via une variété de méthodes d'intégration. L'association des systèmes de contrôle de présence et d'accès, etc., permet une gestion véritablement intelligente.
9) Enregistrement et requête d'informations : les informations de contrôle d'accès comprennent les défauts du système de contrôle d'accès à la présence d'empreintes digitales, les informations sur l'équipement, les informations sur l'utilisateur, les informations dynamiques d'ouverture/fermeture de porte, les informations sur l'état de la porte, les informations sur l'alarme, les informations sur l'enregistrement des opérations, etc. Selon l'équipement sélectionné et utilisateurs, une variété de méthodes de requête et de sortie de rapport peut être fournie.
10) Période de temps programmable : le système de contrôle d'accès à la présence d'empreintes digitales prend en charge plusieurs types de périodes de temps, chaque type comprend plusieurs périodes de temps et la valeur de départ de chaque période de temps est définie arbitrairement. Grâce au réglage de la période, vous pouvez définir la date et l'heure de franchissement de la porte en fonction des droits d'utilisation de l'utilisateur.
11) Fermeture/ouverture forcée : si certaines portes doivent être ouvertes pendant une longue période, elles peuvent être réglées pour s'ouvrir normalement via le logiciel, et si certaines portes doivent être fermées pendant une longue période et ne veulent pas que quelqu'un entre, ils peuvent être réglés sur normalement fermés. Ou à certains moments, comme la nécessité de fermer la porte pour attraper des voleurs, etc., il peut également être réglé sur normalement fermé.
12) Fonction de carte électronique : l'icône de la porte peut être placée dans une certaine position sur la carte correspondante, et l'affichage est plus intuitif et convivial lors de la surveillance en temps réel.
Auteur : Écrit par Mme Anna Zhang de S4A INDUSTRIAL CO., LIMITED
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, laissez un message ici, nous vous répondrons dès que possible.