Accueil> Actualités> Time de reconnaissance du visage présence à la double porte entre verrouillage Contrôle d'accès

Time de reconnaissance du visage présence à la double porte entre verrouillage Contrôle d'accès

December 09, 2022
1. Introduction

Afin de renforcer la sécurité des banques, des bureaux d'épargne, des bons du Trésor et des endroits où les objets de valeur sont concentrés, les banques accordent de plus en plus d'attention au rôle de la défense technologique. En tant que moyen efficace de prévenir les crimes, le système de contrôle d'accès à verrouillage à double porte est également apparu comme le temps nécessite. À l'heure actuelle, la plupart des systèmes de contrôle d'accès à verrouillage à deux portes sur le marché utilisent des méthodes de lecture de la carte ou d'authentification des empreintes digitales. Étant donné que ces deux méthodes présentent certains risques ou lacunes de sécurité, l'application de la technologie de fréquentation du temps de reconnaissance faciale a attiré l'attention des utilisateurs.

Fr07 05

2. Système de verrouillage de contrôle d'accès à double porte
Le système de verrouillage à double porte signifie que deux portes ont la fonction de liaison entrelacier, c'est-à-dire lorsqu'une porte est ouverte, l'autre porte ne peut pas être ouverte, et seulement lorsque les deux portes sont fermées, une des portes peut-elle être ouverte. Selon les «réglementations sur le niveau de risque et le niveau de protection des sites commerciaux bancaires» et d'autres réglementations pertinentes de gestion de la sécurité bancaire, deux portes doivent être créées pour l'entrée et la sortie de compteurs de trésorerie tels que les points de vente d'épargne, et les employés doivent verrouiller le premier porte conformément au règlement après être entré dans la première porte. Une seule porte peut entrer dans la deuxième porte. Si la porte n'est pas fermée comme requis après être entré dans la première porte, les employés ne pourront pas entrer dans la deuxième porte, afin d'empêcher les criminels de suivre des crimes.
À l'heure actuelle, la plupart des systèmes de contrôle d'accès à verrouillage à deux portes sur le marché utilisent des méthodes de lecture de cartes ou d'empreintes digitales, mais ces deux méthodes d'authentification présentent certains risques de sécurité. Par exemple: les cartes magnétiques et les cartes IC intelligents sont faciles à copier, à voler et à perdre, et elles ne peuvent plus répondre aux besoins de sécurité croissants en mode de vérification. Bien que le contrôle d'accès aux empreintes digitales soit à faible coût, il a une mauvaise adaptabilité à certains groupes de personnes, comme des empreintes digitales peu claires, des usures, etc. En même temps, il y a des taches d'huile, des taches d'eau et des pelage sur les empreintes digitales, Et l'erreur de reconnaissance des empreintes digitales est également très grande. . De plus, comme les empreintes digitales sont utilisées comme outil pour identifier les crimes depuis de nombreuses années, certaines personnes auront une résistance psychologique car leurs empreintes digitales sont collectées. La reconnaissance faciale et la fréquentation utilisent les caractéristiques faciales des gens pour la reconnaissance de l'identité, qui est amicale, intuitive et ne nécessite pas de coopération délibérée des gens. Il a le moins d'impact sur les utilisateurs parmi toutes les technologies biométriques à l'heure actuelle, et sa précision est également élevée. Ce qui est plus précieux, c'est que les images du visage collectées par la reconnaissance du visage et la caméra de contrôle d'accès à la fréquentation peuvent également fournir les preuves les plus intuitives pour les enquêtes ultérieures. Par conséquent, la technologie de reconnaissance faciale et de fréquentation peut remplacer la lecture de la carte ou la vérification des empreintes digitales dans le système de verrouillage à deux portes, c'est le meilleur choix pour réaliser le contrôle d'accès de la Bank Business Hall.
3. Technologie de fréquentation du temps de reconnaissance face + carte à puce pour obtenir une double vérification
La plate-forme de comparaison du visage fait référence à une plate-forme système complète qui compare et reconnaît les visages collectés à l'avant et le visage présente pré-collecté lors de l'enregistrement en fonction de la technologie de reconnaissance faciale et de fréquentation de Boca sur la plate-forme PC. La technologie de base de la plate-forme est la technologie de fréquentation du temps de reconnaissance faciale de Boca, qui est appliquée aux coffres de bancs ou aux systèmes anti-quegardités, qui peuvent augmenter la sécurité du contrôle d'accès dans des domaines clés tels que les coffres de banque, éliminer la possibilité d'accès non autorisé et Enregistrer le dossier des photos du visage, si un boîtier se produit, il peut être lu et tracé, ce qui améliore considérablement la sécurité.
4. Caractéristiques
Adoptez le dernier algorithme de fréquentation du temps de reconnaissance faciale, combiné à la technologie avancée de la «fréquentation du temps de reconnaissance de la source multiples» et du processeur DSP haute performance, la vitesse de reconnaissance est plus rapide et la précision de reconnaissance dépasse 99,9%;
Des travaux ininterrompus de 24 heures, en utilisant une technologie de source de lumière auxiliaire invisible qui est complètement inoffensive pour le corps humain, peut être bien reconnu de jour et de nuit, un travail ininterrompu 24h / 24, adapté à l'intérieur ou à l'extérieur;
En utilisant un processeur DSP à haute puissance et à haute puissance, un fonctionnement complètement hors ligne, le système est testé depuis longtemps et le travail est stable. Dans le même temps, l'appareil prend en charge le mode de sommeil automatique, qui est respectueux de l'environnement et économique;
Les données de fréquentation du temps de reconnaissance du visage peuvent être connectées au serveur back-end en temps réel via le réseau WiFi et TCP / IP, téléchargez / téléchargez des modèles d'informations pour les employés et synchronisez avec le serveur central en temps réel;
L'appareil prend en charge plusieurs modes d'identification, qui peuvent être définis de manière flexible en fonction des besoins de l'utilisateur: 1: 1 ou 1: N Le mode d'identification est adopté;
Non affecté par la race, la couleur de la peau et le sexe, non affectés par les changements dans les expressions faciales, les barbes et les coiffures;
Prise en charge des données de sauvegarde du disque U, prends en charge les données d'importation / exportation des données de stockage USB;
Reconnaissance du visage Affaire du temps: le système utilise la carte de reconnaissance de la carte + de reconnaissance faciale, le mot de passe + la présence de temps de reconnaissance faciale, le capteur d'empreintes digitales + la présence de temps de reconnaissance faciale, la combinaison multi-personnes de reconnaissance du visage présence , etc. Identification de la personne;
Lorsque la personne à la porte et à l'extérieur, A effectue un temps de reconnaissance faciale pour ouvrir la porte, la porte B est verrouillée et la porte B ne peut être ouverte qu'après que la porte A est complètement fermée;
La contrainte pour ouvrir la fonction d'alarme de porte, lorsque le personnel est sous la contrainte et ouvre la porte en cas d'urgence, l'alarme sera déclenchée en même temps pour empêcher le personnel non autorisé d'entrer;
Gestion de la fréquentation: définir la fréquentation, générer divers rapports de fréquentation et soutenir l'impression;
Gestion des journaux: il peut stocker, interroger et sauvegarder les journaux d'accès au personnel;
Expansion des fonctions: Selon les besoins spécifiques des clients, des fonctions telles que l'alarme de suivi de la défense des portes de liaison et de contrôle d'accès peuvent être élargies
5. Flow de travail de l'entrave à double porte
Son principe de travail est: Premièrement, enregistrez le personnel dans le système de gestion, affectez une carte IC ou une carte d'identité à chaque personne pendant l'enregistrement et enregistrer les informations d'enregistrement et les images du personnel dans le contrôleur de liaison. Prenez l'exemple de la zone sûre de la zone publique. Pendant une utilisation normale, lorsque le visage est vérifié sur le temps de reconnaissance du visage, la présence à l'extrémité de la porte 1, le contrôleur de liaison vérifie d'abord si la porte 2 est fermée. L'authentification est effectuée à la porte 1, et ce n'est que lorsque la porte 2 est fermée est autorisée à commencer l'authentification. Lors de la vérification, faites glisser d'abord la carte à l'extrémité avant de la fréquentation du temps de reconnaissance faciale, et en même temps, la caméra à l'extrémité avant du temps de reconnaissance faciale capturera une image et transmettra les informations et l'image du numéro de carte à la Contrôleur de liaison, et le contrôleur trouvera l'image d'enregistrement en fonction des informations du numéro de carte, comparez et s'identifiera à l'image capturée, si la comparaison est passée, le contrôleur contrôlera le verrou électrique pour ouvrir, fermer la porte 1 et répéter le Au-dessus des étapes de vérification à la porte 2.
Nous contacter

Author:

Ms. Sienna

E-mail:

info@hfcctv.com

Phone/WhatsApp:

+8618696571680

Produits populaires
You may also like
Related Categories

Envoyer à ce fournisseur

Sujet:
Portable:
E-mail :
message:

Your message must be betwwen 20-8000 characters

Copyright © 2024 Shenzhen Bio Technology Co., LtdTous droits réservés.

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

envoyer