TheŚLUBY Karta obecności i kontroli dostępu w przedsiębiorstwie koncentruje się na technologii aplikacji Internetu rzeczy, w pełni absorbując nowe cechy rozwojowe informatyzacji przedsiębiorstwa, pomagając przedsiębiorstwom w promowaniu integracji informacji sieciowych, IoT, inteligentnych usług zarządzania i budowy w monitorowaniu środowiska, użyteczności publicznej usług i innych dziedzin, kompleksowo poprawiając stopień wykorzystania zasobów przedsiębiorstwa, poziom zarządzania oraz jakość infrastruktury programowej i sprzętowej.W oparciu o zgromadzone przez lata doświadczenia w praktyce branżowej, czerpiąc z precedensów rozwojowych branży oraz kierując się potrzebami przedsiębiorstwa i przyszłą strategią rozwoju, naszym celem jest stworzenie nowej generacji inteligentnego systemu kart obecności i kontroli dostępu w przedsiębiorstwie dla przedsiębiorstwo.
System będzie integrował się z Internetem Rzeczy, chmurą obliczeniową, urządzeniami mobilnymi, wirtualizacją i technologiami 3G, wspierając rozwój nowych technologii informatycznych;Modernizując stary system biznesowy, zaspokaja potrzeby zarządzania eksploatacją i utrzymaniem ruchu oraz wielu działów biznesowych, stając się „podstawowym systemem aplikacji na poziomie platformy” obejmującym przedsiębiorstwo.
System przestanie skupiać się wyłącznie na wdrażaniu biznesowym, a skupi się na ogólnej wartości systemu.Dlatego system ten przyjmuje wielordzeniową, opartą na magistrali, wielokanałową i elastyczną architekturę, aby sprostać ciągłym potrzebom rozwojowym przedsiębiorstw.
System ma na celu stworzenie jednolitej platformy aplikacyjnej dla przedsiębiorstw, a przy jego wsparciu jego aplikacje mogą osiągnąć wzajemne połączenie usług tożsamości i danych, zmieniając obecną sytuację duplikacji konstrukcji, izolacji informacji i braku ujednoliconych standardów.
System posiada ujednolicone funkcje płatności za konsumpcję i uwierzytelniania tożsamości, dzięki czemu pracownicy mogą poruszać się po przedsiębiorstwie wyłącznie za pomocą kart, telefonów komórkowych lub danych biometrycznych.Posiada takie funkcje jak konsumpcja w kawiarni, zarządzanie parkingiem, bramy wjazdowe i wyjazdowe oraz bramki do oddziałów, frekwencja, doładowanie i rozliczanie zużycia akceptanta.W porównaniu z innymi systemami informacji zarządczej, sukces konstrukcji karty obecności i kontroli dostępu w przedsiębiorstwie bezpośrednio odzwierciedla najwyższą jakość zarządzania przedsiębiorstwem i pozwala pracownikom i zagranicznym gościom poczuć troskliwą opiekę, tworząc bezpieczne, wygodne, wygodne i wydajne oraz energooszczędne środowisko pracy dla menedżerów, pracowników i handlowców w przedsiębiorstwach.
Pomysły na konstrukcję w trybie pełnym
Karta obecności i kontroli dostępu w przedsiębiorstwie posiada takie funkcje, jak zarządzanie frekwencją, wjazd i wyjazd przez bramy przedsiębiorstwa i jednostki, zarządzanie parkingiem, doładowanie i płatności, dystrybucja świadczeń socjalnych, rozliczanie zużycia akceptantów itp. System powinien mieć ujednolicone uwierzytelnianie tożsamości i dane funkcje zarządzania i może osiągnąć nowy poziom aplikacji: „widoczny, możliwy do kontrolowania i identyfikowalny”, intuicyjnie przedstawiający prawdziwe potrzeby w zakresie danych w ramach aktualnej roli oraz odzwierciedlający filozofię zarządzania przedsiębiorstwem i usług zorientowanych na ludzi.Dlatego cele konstrukcyjne karty obecności i kontroli dostępu w przedsiębiorstwie są następujące:
1. Dzięki budowie systemu kart obecności i kontroli dostępu w przedsiębiorstwie w pierwszej kolejności utworzona zostanie ujednolicona platforma informacyjna do zarządzania przedsiębiorstwem, promująca standaryzację zarządzania informacjami w przedsiębiorstwie, budowanie doskonałej przestrzeni cyfrowej i środowiska wymiany informacji oraz dalsza realizacja inteligencji zarządzania informacjami, sieci transmisji danych, inteligencji terminali użytkowników i scentralizowanego zarządzania rozliczeniami w przedsiębiorstwie.
2. Wykorzystanie korporacyjnego systemu kart kontroli obecności i dostępu w celu uzyskania jednolitego uwierzytelniania tożsamości, zastąpienie wielu kart jedną kartą i użycie wielu metod identyfikacji w celu zastąpienia jednej metody identyfikacji odzwierciedla zarządzanie przedsiębiorstwem zorientowanym na ludzi, czyniąc życie pracowników bardziej ekscytującym i zarządzanie łatwiejsze.
3. Wykorzystując podstawowe dane dostarczane przez przedsiębiorstwa system kart obecności i kontroli dostępu, integrować i napędzać budowę różnych systemów informacji zarządczej w przedsiębiorstwie, świadczyć kompleksowe usługi informacyjne i pomocnicze dane decyzyjne dla różnych działów zarządzania oraz kompleksowo doskonalić efektywność zarządzania i poziom przedsiębiorstwa.
4. Wdrożyć w przedsiębiorstwie ujednolicone zarządzanie płatnościami elektronicznymi i pobieraniem opłat oraz połączyć wszystkie informacje dotyczące płatności i zużycia z platformą centrum danych, aby udostępnić bazę danych korporacyjnej platformy kart obecności i kontroli dostępu.
Ogólne pomysły na architekturę
System kart obecności i kontroli dostępu WEDS w przedsiębiorstwie przyjmuje dwupoziomowe podejście do zarządzania operacjami, które jest podejściem „scentralizowanej kontroli, zdecentralizowanego zarządzania” w celu osiągnięcia trybu zarządzania polegającego na współpracy między centrum zarządzania przedsiębiorstwem a różnymi przedsiębiorstwami.
System opiera się na jednej platformie zarządzania kartami i łączy w sieci różne moduły funkcjonalne, tworząc podstawowy szkielet systemu.Ponieważ system jest zaprojektowany modułowo, można go dostosowywać do potrzeb zarządzania i rozwoju, wdrażać krok po kroku, z dowolnym zwiększaniem lub zmniejszaniem funkcji i zwiększaniem skali.
Wszystkie funkcje korporacyjnego systemu kart obecności i kontroli dostępu dostarczane są w formie modułów funkcjonalnych.Zaletą modułowości jest to, że można ją dostosować do potrzeb użytkowników, a system można dowolnie dopasowywać i współpracować ze sobą.Można go łączyć w celu zaspokojenia potrzeb użytkowników i ściśle zintegrować z trybem zarządzania użytkownikami.System obejmuje wiele podsystemów aplikacji, takich jak frekwencja, konsumpcja w restauracjach, zakupy, wjazd i wyjazd pojazdów, kanały dla pieszych, systemy spotkań, spotkania, autobusy wahadłowe, kontrola dostępu, wejścia i wyjścia z restauracji, monitorowanie danych, publikowanie informacji i systemy zapytań.Wszystkie podsystemy mogą udostępniać informacje i jednolicie obsługiwać całą platformę kart obecności i kontroli dostępu w przedsiębiorstwie.
Stosowanie pomysłów technicznych
System wykorzystuje własną platformę, aby uprościć architekturę złożonych zagadnień związanych z opracowywaniem, wdrażaniem i zarządzaniem rozwiązaniami w zakresie kart obecności i kontroli dostępu w przedsiębiorstwie.Struktura programu aplikacji systemowych przyjmuje architekturę kombinacji B/S+C/S, a architektura programu aplikacji jest określana na podstawie charakterystyki programu aplikacji każdego podsystemu.Jednocześnie zapewnia wymagania aplikacji dotyczące wysokiej dostępności, wysokiej niezawodności i skalowalności platformy integracji warstwy środkowej.Pomiędzy front-endowymi serwerami biznesowymi i serwerami aplikacji zastosowano wiele rozwiązań online, takich jak transmisja UDP w trybie forward UDP, transmisja w trybie forward UDP, transmisja unicast w odwrotnym formacie UDP, odwrotny TCP i usługi w chmurze, obejmujące wszystkie obecne topologie sieci.
Zapewniając ujednoliconą platformę programistyczną, koszty i złożoność tworzenia aplikacji wielowarstwowych są zmniejszone, zapewniając jednocześnie silne wsparcie dla integracji istniejących aplikacji, ulepszania mechanizmów bezpieczeństwa i poprawy wydajności.
Rozważania dotyczące identyfikacji mediów
Obsługuje różne bezdotykowe rozpoznawanie kart RFID, może rozszerzyć rozpoznawanie biometryczne, takie jak odciski palców/obrazy twarzy i rozpoznawanie kodów QR telefonu komórkowego.
W procesie szyfrowania kart mobilnych IC/NFC w pierwszej kolejności następuje autoryzacja karty.Nieautoryzowane karty uniemożliwiają użytkownikom korporacyjnym normalne korzystanie z nich, a następnie przeprowadzane są operacje wydawania kart.Po zakończeniu wydawania karty, Posiadacz karty może dokonywać operacji identyfikacyjnych za pomocą karty.
W przypadku identyfikacji biometrycznej, takiej jak odciski palców/obrazy twarzy, system najpierw zbiera cechy identyfikacyjne odcisków palców/obrazów twarzy pracowników i zapisuje je w oparciu o określone algorytmy.Podczas ponownej identyfikacji wykryte obrazy twarzy są przeszukiwane pod kątem obiektów docelowych w bazie danych obrazów twarzy.Porównaj cechy odcisków palców/rysy twarzy zebrane na miejscu z cechami odcisków palców/obrazami twarzy przechowywanymi w bazie danych odcisków palców/bazie danych obrazów twarzy, aby ustalić, czy należą one do tego samego odcisku palca/obrazu twarzy.
Wtórna weryfikacja rozpoznawania twarzy: Włącz dodatkową weryfikację rozpoznawania twarzy.Gdy terminal do rozpoznawania twarzy zidentyfikuje osoby o dużym podobieństwie (np. rozpoznanie bliźniąt), automatycznie wyświetli pole wprowadzania dodatkowej weryfikacji, prosząc personel rozpoznający o wprowadzenie trzech ostatnich cyfr ich numeru identyfikacyjnego (który można ustawić) oraz przeprowadzić porównanie weryfikacyjne wtórne, aby uzyskać dokładne rozpoznawanie twarzy osób o dużym podobieństwie, takich jak bliźnięta.
Skontaktuj się z nami
Shandong Well Data Co., Ltd. koncentruje się na użytkownikach z kampusów i przedsiębiorstw rządowych, realizując strategię rozwoju polegającą na „zapewnianiu użytkownikom ogólnych rozwiązań w zakresie rozpoznawania tożsamości i usług lądowania”.Jej wiodące produkty obejmują: inteligentną platformę chmurową do współpracy w ramach edukacji w kampusie, rozwiązania aplikacyjne do rozpoznawania tożsamości w kampusie, inteligentną platformę zarządzania przedsiębiorstwem i inteligentne terminale do rozpoznawania tożsamości, które są szeroko stosowane w kontroli dostępu, frekwencji, konsumpcji, oznakowaniu zajęć, konferencjach itp. Zarządzanie miejscami gdzie goście i inny personel muszą zweryfikować swoją tożsamość.
Firma kieruje się podstawowymi wartościami, takimi jak „pierwsza zasada, uczciwość i praktyczność, odwaga wzięcia odpowiedzialności, innowacyjność i zmiany, ciężka praca i współpraca, w której wygrywają obie strony”, a także opracowuje i produkuje podstawowe produkty: inteligentną platformę zarządzania przedsiębiorstwem, inteligentne zarządzanie kampusem platforma i terminal rozpoznawania tożsamości.Sprzedajemy nasze produkty na całym świecie za pośrednictwem własnej marki, ODM, OEM i innych metod sprzedaży, opierając się na rynku krajowym.
Utworzony w 1997 roku
Czas wystawienia na giełdę: 2015 r. (kod magazynowy nowej trzeciej płyty 833552)
Kwalifikacja przedsiębiorstwa: Krajowe przedsiębiorstwo zajmujące się zaawansowanymi technologiami, Przedsiębiorstwo z podwójną certyfikacją oprogramowania, Przedsiębiorstwo znanej marki, Przedsiębiorstwo Gazelle w prowincji Shandong, Przedsiębiorstwo doskonałego oprogramowania w prowincji Shandong, Wyspecjalizowane, udoskonalone i nowe małe i średnie przedsiębiorstwa w prowincji Shandong, Centrum technologii korporacyjnych w prowincji Shandong, prowincja Shandong Niewidzialne Przedsiębiorstwo Czempionów
Skala przedsiębiorstwa: Firma zatrudnia ponad 150 pracowników, 80 pracowników badawczo-rozwojowych i ponad 30 specjalnie zatrudnionych ekspertów
Podstawowe kompetencje: badania i rozwój technologii oprogramowania, możliwości rozwoju sprzętu oraz zdolność do spełnienia spersonalizowanych usług w zakresie rozwoju produktów i lądowania