Les applications mobiles ont été extrêmement populaires dans les dernières années. méthodes Internet mobiles telles que wechat Payer et Alipay payer des frais de stationnement sont devenus populaires sur le terrain de parking, qui a conduit à la montée de la Contrôle d'accès au téléphone mobiledans le contrôle d'accès Tepid Industrie.
À l'heure actuelle, il y a quatre solutions principales pour Contrôle d'accès intelligentau niveau technique Niveau: Bluetooth, NFC, QR code, et wifi. Ce qui suit est une analyse simple de la mise en œuvre de ces quatre technologies.
Technique Fond: Bluetooth la technologie est déjà très mature. C'est une norme de technologie sans fil qui peut se rendre compte à courte distance Exchange de données entre des périphériques fixes, des appareils mobiles et une zone personnelle de construction Réseaux. Bluetooth Peut connecter plusieurs périphériques, surmonter le problème des données Synchronisation.
Mise en œuvre Méthode: Bluetooth Le contrôle d'accès peut être connecté à la commande d'accès à une distance d'environ 8 mètres sans interférence de obstacles. Le Bluetooth Le service est appelé via le App Sur le téléphone mobile, et Smart Hardware est installé sur l'accès Contrôle. Après avoir reçu le Bluetooth commande, la serrure de la porte peut être contrôlée.
Technique Fond: Ceci La technologie a évolué de non-contact identification radiofréquence (RFID). Communication (proche Communication sur le terrain, NFC) est une courte portée, haute fréquence Technologie radio qui fonctionne à une distance de 10 cm à une fréquence de 13.56 MHz. Sa vitesse de transmission est 106 Kbit / Sec, 212 Kbit / Sec ou 424 Kbit / sec.
Mise en œuvre Méthode: Premièrement, un appareil mobile avec un NFC la fonction est requise. Deuxièmement, vous devez configurer du matériel capable de lire des cartes d'identification virtuelle de NFC-compatible mobile appareils. Enfin, un écosystème doit être développé qui inclut les opérateurs de réseau mobile, les gestionnaires de services de confiance et d'autres opérateurs fournissant et gérant des informations d'identification mobiles cartes.
Technique Fond: Bar à deux dimensions Code / Deux dimensions Code à barres (2 dimensions Bar Code) est utilisé pour enregistrer des informations sur les symboles de données dans les graphiques noirs et blancs distribués dans un avion (bidimensionnel direction) avec une certaine figure géométrique selon une certaine règle; Dans le code de la programmation, le concept de "0" et "1" bitstreams Cela constitue la logique interne de l'ordinateur est utilisé intelligemment et plusieurs formes géométriques correspondant au système binaire sont utilisées pour représenter les informations de valeur de texte, qui est automatiquement reconnue par le périphérique d'entrée d'image ou la numérisation photoélectrique Dispositif. lire pour réaliser des informations automatiques traitement; a des caractéristiques communes de barcode Technologie: Chaque système de code a son caractère spécifique SET; Chaque personnage occupe une certaine largeur; Il a une certaine fonction de contrôle, etc. Dans le même temps, il a également pour fonction d'identifier automatiquement différentes lignes d'informations et de traitement des graphiques change de rotation Points.
Mise en œuvre Méthode: QR Code Access Control utilise un QR Code comme support et support pour Personnel Identification. Le système alloue un cryptage QR code à chaque utilisateur dans en temps réel. L'utilisateur peut ouvrir le fichier correspondant qr Code en numérisant le QR Code sur le contrôle d'accès Dispositif. porte verrouillage.
Presque tous les smartphones, tablettes et ordinateurs portables soutiennent Wi-Fi Accès Internet, qui est la technologie de transmission de réseau sans fil la plus largement utilisée aujourd'hui. La connexion Wi-Fi n'est pas affectée par la puce matérielle et le système d'exploitation, et la vitesse de connexion est rapide et elle peut être connectée à un à plusieurs, et elle peut également être directement connectée à la Internet. Le protocole WiFi implémente la norme globale unifiée 802.11N protocole, qui est en avant. Depuis Sa version, elle n'a jamais été remplacée, il n'y a pas de problème de compatibilité et il est compatible avec tous les téléphones mobiles
Mise en œuvre Méthode: Il est largement utilisé dans les communautés intelligentes, généralement utilisées avec la surveillance et la gestion du contrôle d'accès via App.
résumé
L'émergence du contrôle d'accès aux téléphones mobiles a fait Personnes Vit plus intelligemment et plus pratique, mais il reste encore un long chemin à parcourir avant qu'il ne soit pleinement popularisé. Pour Maintenant, le contrôle d'accès aux téléphones mobiles ne peut être dit que la glaçage sur le gâteau et les scénarios d'application sont également très Limité. Dans l'application pratique de la solution, la combinaison des méthodes de contrôle d'accès au téléphone mobile et de méthodes de contrôle d'accès traditionnelles ne peut pas seulement répondre aux besoins intelligents de la jeune génération, mais également conserver des cartes ou des empreintes digitales pour répondre aux besoins de la génération plus ancienne.
Auteur: écrit par M.andy Zhang de S4A Industrial Co., limité
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, laissez un message ici, nous vous répondrons dès que possible.