bannière

Idées de sélection de participation aux entreprises intelligentes 2023

31 août 2023

LeMARIAGES La carte de présence et de contrôle d'accès d'entreprise se concentre sur la technologie d'application de l'Internet des objets, absorbant pleinement les nouvelles caractéristiques de développement de l'informatisation d'entreprise, aidant les entreprises à promouvoir l'intégration des informations de réseau, de l'IoT, des services de gestion intelligents et de la construction dans la surveillance environnementale, le public services et d'autres domaines, améliorant considérablement le taux d'utilisation des ressources de l'entreprise, le niveau de gestion et la qualité de l'infrastructure logicielle et matérielle.Sur la base de l'expérience accumulée dans la pratique de l'industrie au fil des ans, en s'appuyant sur certains précédents de développement de l'industrie et en adhérant aux besoins de l'entreprise et à la stratégie de développement future, nous visons à créer une nouvelle génération de système intelligent de carte de présence et de contrôle d'accès d'entreprise pour le entreprise.

Le système s'intégrera à l'Internet des objets, au cloud computing, aux appareils mobiles, à la virtualisation et aux technologies 3G pour soutenir le développement de nouvelles technologies informatiques ;Tout en mettant à niveau l'ancien système d'entreprise, il répond aux besoins de gestion de l'exploitation et de la maintenance et de plusieurs départements commerciaux, devenant ainsi un « système d'application de base au niveau de la plate-forme » qui couvre l'entreprise.

Le système cessera de se concentrer uniquement sur la mise en œuvre commerciale pour se concentrer sur la valeur globale du système.Par conséquent, ce système adopte une architecture multicœur, basée sur un bus, multicanal et flexible pour répondre aux besoins de développement continu des entreprises.

Le système vise à établir une plate-forme d'applications unifiée pour les entreprises et, avec son soutien, ses applications peuvent réaliser l'interconnexion des services d'identité et de données, modifiant ainsi la situation actuelle de construction en double, d'isolement des informations et d'absence de normes unifiées.

Le système dispose de fonctions unifiées de paiement de la consommation et d'authentification de l'identité, permettant aux employés de traverser l'entreprise avec des cartes, des téléphones portables ou des données biométriques uniquement.Il a des fonctions telles que la consommation de la cafétéria, la gestion du parking, les portes d'entrée et de sortie et les portes des unités, la fréquentation, la recharge et le règlement de la consommation des commerçants.Comparé à d'autres systèmes d'information de gestion, le succès de la construction de la carte de présence et de contrôle d'accès d'entreprise reflète directement la qualité supérieure de gestion de l'entreprise et permet aux employés et aux visiteurs étrangers de se sentir bien soignés, créant ainsi un environnement sûr, confortable, pratique et efficace. et un environnement de travail économe en énergie pour les chefs d'entreprise, les employés et les commerçants.

Idées de construction en mode complet

La carte de présence et de contrôle d'accès d'entreprise a des fonctions telles que la gestion des présences, l'entrée et la sortie des portes d'entreprise et des unités, la gestion des parkings, la recharge et le paiement, la distribution d'aide sociale, le règlement de la consommation des commerçants, etc. Le système doit avoir une authentification d'identité et des données unifiées. fonctions de gestion, et peut atteindre une nouvelle hauteur d'application de « visible, contrôlable et traçable », présentant intuitivement les véritables besoins en données du rôle actuel et reflétant la philosophie de gestion et de service d'entreprise axée sur les personnes.Par conséquent, les objectifs de construction de la carte de présence et de contrôle d’accès d’entreprise sont les suivants :

1. Grâce à la construction du système de cartes de présence et de contrôle d'accès d'entreprise, une plate-forme d'information unifiée pour la gestion d'entreprise sera d'abord créée, favorisant la normalisation de la gestion de l'information d'entreprise, créant un excellent environnement d'espace numérique et de partage d'informations et réalisant davantage l'intelligence de gestion de l'information, de mise en réseau de transmission de données, d'intelligence des terminaux utilisateurs et de gestion centralisée des règlements au sein de l'entreprise.

2. En utilisant le système de cartes de présence et de contrôle d'accès de l'entreprise pour obtenir une authentification d'identité unifiée, en remplaçant plusieurs cartes par une seule et en utilisant plusieurs méthodes d'identification pour remplacer une méthode d'identification, cela reflète la gestion d'entreprise axée sur les personnes, rendant la vie des employés plus excitante et gestion plus facile.

3. Utiliser les données de base fournies par le système de carte de présence et de contrôle d'accès de l'entreprise, intégrer et piloter la construction de divers systèmes d'information de gestion dans l'entreprise, fournir des services d'information complets et des données auxiliaires de prise de décision pour divers départements de gestion et améliorer de manière globale le efficacité de la gestion et niveau de l'entreprise.

4. Mettre en œuvre une gestion unifiée du paiement électronique et de la perception des frais au sein de l'entreprise, et connecter toutes les informations de paiement et de consommation à la plate-forme du centre de ressources de données pour partager la base de données de la plate-forme de cartes de présence et de contrôle d'accès de l'entreprise.

Idées d'architecture globale

Le système de cartes de présence et de contrôle d'accès d'entreprise WEDS adopte une approche de gestion des opérations à deux niveaux, qui est une approche de « contrôle centralisé, gestion décentralisée » pour atteindre le mode de gestion d'opération coopérative entre le centre de gestion d'entreprise et diverses entreprises.

Le système est basé sur une plate-forme de gestion de carte unique et connecte divers modules fonctionnels via le réseau pour former le cadre de base du système.Comme le système est conçu selon des modules, il peut être adapté en fonction des besoins de gestion et de développement, mis en œuvre étape par étape, avec toute augmentation ou diminution des fonctions et expansion d'échelle.

Toutes les fonctions du système de cartes de présence et de contrôle d'accès d'entreprise sont fournies sous forme de modules fonctionnels.L'avantage de la modularité est qu'elle peut s'adapter aux besoins des utilisateurs et que les systèmes peuvent être arbitrairement adaptés et coopérer les uns avec les autres.Il peut être combiné pour répondre aux besoins des utilisateurs et étroitement intégré au mode de gestion des utilisateurs.Le système couvre plusieurs sous-systèmes d'application tels que la fréquentation, la consommation des restaurants, les achats, l'entrée et la sortie des véhicules, les canaux piétons, les systèmes de rendez-vous, les réunions, les navettes, le contrôle d'accès, les entrées et sorties de congés, la surveillance des données, la publication d'informations et les systèmes de requêtes.Tous les sous-systèmes peuvent réaliser le partage d'informations et servir uniformément l'ensemble de la plate-forme de cartes de présence et de contrôle d'accès de l'entreprise.

Appliquer des idées techniques

Le système adopte son propre cadre de plate-forme pour simplifier l'architecture des problèmes complexes liés au développement, au déploiement et à la gestion de solutions de cartes de présence et de contrôle d'accès d'entreprise.La structure du programme d'application du système adopte une architecture de combinaison B/S+C/S, et l'architecture du programme d'application est déterminée sur la base des caractéristiques de chaque programme d'application de sous-système.Dans le même temps, il répond aux exigences des applications en matière de haute disponibilité, de haute fiabilité et d'évolutivité du cadre d'intégration de couche intermédiaire.Plusieurs solutions en ligne telles que la monodiffusion UDP directe, la diffusion UDP directe, la monodiffusion UDP inverse, le TCP inverse et les services cloud sont adoptées entre l'entreprise frontale et les serveurs d'applications, couvrant toutes les topologies de réseau actuelles.

En fournissant une plate-forme de développement unifiée, le coût et la complexité du développement d'applications multicouches sont réduits, tout en offrant un support solide pour l'intégration des applications existantes, l'amélioration des mécanismes de sécurité et l'amélioration des performances.

Considérations pour l'identification des médias

Prend en charge diverses reconnaissances de cartes RFID sans contact, peut étendre la reconnaissance biométrique telle que les empreintes digitales/images faciales et la reconnaissance de code QR de téléphone portable.

Pour le processus de cryptage des cartes mobiles IC/NFC, la carte est d'abord autorisée.Les cartes non autorisées empêchent les utilisateurs de l'entreprise de les utiliser normalement, et des opérations d'émission de cartes sont alors effectuées.Une fois l'émission de la carte terminée, le titulaire de la carte peut effectuer des opérations d'identification avec la carte.

Pour l'identification biométrique telle que les empreintes digitales/images faciales, le système collecte d'abord les caractéristiques d'identification des empreintes digitales/images faciales des employés et les enregistre sur la base de certains algorithmes.Lors de la réidentification, les images faciales détectées sont recherchées pour rechercher des cibles dans la base de données d'images faciales.Comparez les caractéristiques d'empreintes digitales/caractéristiques faciales collectées sur place avec les caractéristiques d'empreintes digitales/images faciales stockées dans la base de données d'empreintes digitales/base de données d'images faciales pour déterminer si elles appartiennent à la même empreinte digitale/image faciale.

Vérification secondaire de la reconnaissance faciale : activez la vérification secondaire de la reconnaissance faciale.Lorsque le terminal de reconnaissance faciale identifie des individus présentant une similitude élevée (comme la reconnaissance de jumeaux), il affiche automatiquement une zone de saisie de vérification secondaire, invitant le personnel de reconnaissance à saisir les trois derniers chiffres de leur numéro d'identification (qui peut être défini), et effectuer une comparaison de vérification secondaire pour obtenir une reconnaissance faciale précise d'individus présentant une grande similitude, tels que des jumeaux.

Contactez-nous

Shandong Well Data Co., Ltd. se concentre sur les utilisateurs des campus et des entreprises gouvernementales avec la stratégie de développement consistant à « fournir aux utilisateurs des solutions globales de reconnaissance d'identité et des services d'atterrissage ».Ses principaux produits comprennent : une plate-forme cloud d'éducation collaborative sur les campus intelligents, des solutions d'application de reconnaissance d'identité de campus, une plate-forme de gestion d'entreprise intelligente et des terminaux intelligents de reconnaissance d'identité, qui sont largement utilisés dans le contrôle d'accès, la fréquentation, la consommation, la signalisation de classe, les conférences, etc. où les visiteurs et autres membres du personnel doivent vérifier leur identité.

Image 9

L'entreprise adhère aux valeurs fondamentales du « principe premier, de l'honnêteté et de l'aspect pratique, du courage de prendre des responsabilités, de l'innovation et du changement, du travail acharné et de la coopération gagnant-gagnant », et développe et produit des produits de base : plateforme de gestion d'entreprise intelligente, gestion de campus intelligente. plate-forme et terminal de reconnaissance d'identité.Et nous vendons nos produits dans le monde entier via notre propre marque, ODM, OEM et d'autres méthodes de vente, en nous appuyant sur le marché intérieur.

Image 9

Créé en 1997

Date de cotation : 2015 (code boursier New Third Board 833552)

Qualification d'entreprise : entreprise nationale de haute technologie, entreprise à double certification de logiciel, entreprise de marque célèbre, entreprise Gazelle de la province du Shandong, excellente entreprise de logiciels de la province du Shandong, petite et moyenne entreprise spécialisée, raffinée et nouvelle de la province du Shandong, centre de technologie d'entreprise de la province du Shandong, province du Shandong Entreprise championne invisible

À l'échelle de l'entreprise : l'entreprise compte plus de 150 employés, 80 personnels de recherche et développement et plus de 30 experts spécialement embauchés.

Compétences de base : recherche et développement de technologies logicielles, capacités de développement de matériel et capacité à répondre à des besoins de développement de produits et de services personnalisés