ແນະນໍາການຄວບຄຸມການເຂົ້າເຖິງເອເລັກໂຕຣນິກ

ພາບລວມຂອງເທກໂນໂລຍີທີ່ມີເຄັດລັບໃນການເລືອກລະບົບທີ່ທ່ານຕ້ອງການ

ໃນຮູບແບບທີ່ງ່າຍທີ່ສຸດ, ລະບົບ EAC ປະກອບດ້ວຍການລັອກປະຕູອິເລັກທໍນິກ, ເຄື່ອງອ່ານ (ເຊັ່ນ: ເຄື່ອງອ່ານກາດ) ແລະຮູບແບບຄວບຄຸມອິເລັກທໍນິກບາງຢ່າງ. ເກືອບທຸກຄົນໄດ້ມີປະສົບການຂອງການຖືກ "ຂີ່ຢູ່" ໃນເຂດທີ່ຄວບຄຸມ. ຂະບວນການນີ້ແມ່ນສິ່ງນີ້: ຫຼັງຈາກຮັບຮູ້ໃບຫນ້າຂອງທ່ານ, ເຈົ້າຫນ້າທີ່ຕ້ອນຮັບກົດປຸ່ມແລະທ່ານໄດ້ຍິນສຽງສຽງດັງທີ່ບອກທ່ານວ່າປະຈຸບັນເປີດປະຕູ. (ສຽງທີ່ "ສຽງ" ທີ່ທ່ານໄດ້ຍິນແມ່ນຜົນຂອງການສະລັບໄຟຟ້າຈາກແຫລ່ງພະລັງງານທີ່ເຮັດໃຫ້ການສັ່ນສະເທືອນຂີ້ເຫຍື້ອ.)

ປະສົບການນີ້ສາມາດຊ່ວຍໃຫ້ທ່ານໄດ້ຮັບພາບຈິດໃຈຂອງການເຮັດວຽກພາຍໃນຂອງລະບົບ EAC. ລະບົບ EAC ຂັ້ນພື້ນຖານປະກອບດ້ວຍຜູ້ອ່ານ, ເຄື່ອງຄວບຄຸມແລະເຕົາໄຟຟ້າ. ໃນຕົວຢ່າງຂອງພວກເຮົາ, ຕາຂອງນັກຕ້ອນຮັບແມ່ນຜູ້ອ່ານທີ່ອະນຸຍາດໃຫ້ເຈົ້າຮູ້ຈັກເຈົ້າ. ສະຫມອງຂອງນາງແມ່ນຕົວຄວບຄຸມ. ຖ້າສະຫມອງຂອງນາງຫມັ້ນໃຈວ່າທ່ານຢູ່ພາຍໃນ, ມັນຈະສົ່ງສັນຍານໄປຫານິ້ວມືຂອງນາງ, ສັ່ງໃຫ້ມັນກົດປຸ່ມແລະປົດລັອກ.

ອ່ານຕໍ່ກ່ຽວກັບຜູ້ອ່ານ

ຜູ້ອ່ານຖືກຕິດຢູ່ນອກປະຕູແລະເປັນສ່ວນຫນຶ່ງຂອງລະບົບ EAC ທີ່ຄົນສ່ວນໃຫຍ່ເຫັນ. ໃນລະບົບ EAC ທີ່ທັນສະໄຫມ, ຜູ້ອ່ານໄດ້ຖືກອອກແບບມາເພື່ອຮັບຮູ້ລະຫັດ (ບາງສິ່ງບາງຢ່າງທີ່ທ່ານຮູ້), ຂໍ້ມູນຂ່າວສານ (ບາງສິ່ງບາງຢ່າງທີ່ທ່ານມີ), ຫຼື biometrics (ບາງສິ່ງບາງຢ່າງທີ່ທ່ານເປັນ). ຖ້າລະບົບໃຊ້ຕົວອ່ານລະຫັດ, ທ່ານຕ້ອງໃສ່ລະຫັດປະຈໍາຕົວສ່ວນຕົວ (PIN) ເຂົ້າໄປໃນແປ້ນພິມເພື່ອລະບຸຕົວທ່ານເອງກັບລະບົບ. ມີຜູ້ອ່ານທີ່ມີຄວາມຮັບຜິດຊອບ, ທ່ານຈະນໍາສະເຫນີບັດຫຼື Fob ທີ່ສໍາຄັນ. ຜູ້ອ່ານ biometric ຕ້ອງອ່ານສ່ວນຫນຶ່ງຂອງທ່ານ.

biometrics ນິຍົມລວມມີ fingerprints ແລະ geometry ມື. ຮູບແບບເສັ້ນກ່າງນິ້ວມືຍັງກາຍເປັນຮູບແບບນິຍົມຂອງຊີວະມວນ. ການສະແກນ Retinal ໄດ້ຖືກໃຊ້ສໍາລັບບາງເວລາ. ພວກເຂົາເຈົ້າບໍ່ໄດ້ມີຄວາມນິຍົມຫຼາຍໃນສະພາບແວດລ້ອມທຸລະກິດແລະປົກກະຕິແມ່ນສະຫງວນໄວ້ສໍາລັບລະບົບສູງສຸດ. ສຸດທ້າຍ, ການຮັບຮູ້ຂອງຫນ້າຕາແມ່ນການພັດທະນາເຕັກໂນໂລຢີ.

ໃນຂະນະທີ່ເຕັກໂນໂລຢີນີ້ມີປະໂຫຍດຫຼາຍສໍາລັບການສືບສວນ, ມັນຍັງບໍ່ທັນໄດ້ຮັບການຍອມຮັບຢ່າງກວ້າງຂວາງເປັນວິທີການຄວບຄຸມການເຂົ້າເຖິງ.

Keypads

Keypads ແມ່ນຮູບແບບທີ່ງ່າຍທີ່ສຸດແລະຫນ້ອຍທີ່ສຸດຂອງຜູ້ອ່ານຄວບຄຸມການເຂົ້າເຖິງ. Keypads, ເຊັ່ນວ່າຜະລິດໂດຍ IEI, ສະຫນອງວິທີການງ່າຍໆໃນການເຂົ້າລະຫັດຂອງທ່ານ.

ຢ່າງໃດກໍຕາມ, ແທັບເລັດມີສອງຂໍ້ບົກພ່ອງ: ລະຫັດສາມາດແບ່ງປັນໄດ້ງ່າຍແລະຖືກລັກໄດ້ງ່າຍ. ເນື່ອງຈາກວ່າມີສອງຂໍ້ບົກພ່ອງນີ້ບໍ່ຄວນນໍາໃຊ້ກ່ອງໃສ່ແປ້ນພິມໃນຄໍາຮ້ອງສະຫມັກທີ່ມີຄວາມປອດໄພສູງ, ເວັ້ນເສຍແຕ່ວ່າພວກເຂົາຈະຖືກລວມກັບຂໍ້ມູນທີ່ມີປະໂຫຍດຫຼືຊີວະມວນ. ນີ້ "ການກວດສອບສອງປັດໄຈ" ແມ່ນວິທີການທີ່ປອດໄພທີ່ສຸດໃນການເຂົ້າເຖິງການຄວບຄຸມ.

Hirsch tm ເອເລັກໂຕຣນິກຜະລິດແປ້ນພິມທີ່ມີຄວາມຊໍານານຫຼາຍ, ທີ່ເອີ້ນວ່າ ScramblePad ເຊິ່ງຊ່ວຍຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ຂອງລະຫັດທີ່ຖືກລັກ. ScramblePad ຈັດແຈງຂໍ້ມູນກ່ຽວກັບແປ້ນພິມໃນຮູບແບບສຸ່ມທຸກຄັ້ງທີ່ມັນຖືກນໍາໃຊ້. ນີ້ເຮັດໃຫ້ມັນເປັນໄປບໍ່ໄດ້ສໍາລັບຄົນທີ່ຮຽນຮູ້ລະຫັດຂອງທ່ານໂດຍການສັງເກດເບິ່ງການກະທໍາຂອງມືຂອງທ່ານເພາະວ່າທ່ານຈະນໍາໃຊ້ການເຄື່ອນໄຫວທາງດ້ານຮ່າງກາຍທີ່ແຕກຕ່າງກັນເມື່ອທ່ານເຂົ້າລະຫັດ. ເນື່ອງຈາກວ່າຕົວເລກບໍ່ຢູ່ໃນສະຖານທີ່ຄົງທີ່, ຜູ້ບຸກລຸກບໍ່ສາມາດຄາດເດົາລະຫັດຂອງທ່ານໄດ້ໂດຍການຊອກຫາຮູບແບບຂອງການໃສ່ເທິງປຸ່ມ. ScramblePad ຍັງຖືກອອກແບບມາໃນລັກສະນະທີ່ບໍ່ສາມາດອ່ານໄດ້ຈາກມຸມໃດຫນຶ່ງ.

ຄົນທີ່ຊອກຫາບ່າຂອງທ່ານບໍ່ສາມາດລັກລະຫັດຂອງທ່ານໄດ້ເພາະວ່າຕົວເລກເທິງແປ້ນພິມແມ່ນເບິ່ງບໍ່ໄດ້.

Credentials

ຂໍ້ກໍານົດການຄວບຄຸມການເຂົ້າເຖິງປົກກະຕິແລ້ວມາໃນຮູບແບບຂອງບັດຫຼື fobs ທີ່ສາມາດ hang ສຸດ keychain ຂອງທ່ານ. ຂໍ້ມູນປະຈໍາຕົວທີ່ພົບເລື້ອຍທີ່ສຸດແມ່ນບັດສະຫຼັບ ວິທະຍຸ RFID (Radio Frequency Identification) . ບັດ RFID ສາມາດອ່ານໄດ້ຈາກໄລຍະໄກ. ໃນບາງກໍລະນີ, ພວກເຂົາບໍ່ຈໍາເປັນຕ້ອງຖືກເອົາອອກຈາກຖົງຂອງທ່ານເພື່ອໃຊ້. ບັດ RFID ທົ່ວໄປໃຊ້ຮູບແບບທີ່ພັດທະນາໂດຍ HID Corporation ແລະຖືກລວມເຂົ້າກັບຜະລິດຕະພັນຈາກຜະລິດຕະພັນຕ່າງໆ.

Biometric Readers

ຜູ້ອ່ານ biometric ທັງຫມົດແມ່ນໄດ້ອອກແບບມາເພື່ອສະແກນສ່ວນຫນຶ່ງທີ່ເປັນເອກະລັກຂອງຮ່າງກາຍຂອງທ່ານແລະສ້າງແບບດິຈິຕອນ. ແມ່ແບບໄດ້ຖືກສ້າງຂຶ້ນເມື່ອທ່ານ "ລົງທະບຽນ" ໃນລະບົບການຄວບຄຸມການເຂົ້າເຖິງ. ເມື່ອທ່ານມາຮອດປະຕູແລະຮ້ອງຂໍເຂົ້າ, ລະບົບ EAC ສະແກນນິ້ວມືຂອງທ່ານ, ແລະອື່ນໆ.

ແລະປຽບທຽບການສະແກນໃຫມ່ກັບແມ່ແບບເກັບໄວ້. ຖ້າຫາກວ່າທັງສອງຫາ, ທ່ານຢູ່ໃນ.

ຜູ້ອ່ານນິ້ວມືແມ່ນອຸປະກອນມາດຕະຖານໃນຄອມພິວເຕີ້ຄອມພິວເຕີຈໍານວນຫຼາຍ. ສໍາລັບຈຸດປະສົງການຄວບຄຸມການເຂົ້າເຖິງ, Bioscrypt ຜະລິດທີ່ດີເລີດ, ການນໍາໃຊ້ຢ່າງກວ້າງຂວາງຜູ້ອ່ານນິ້ວມື.

ຜູ້ອ່ານເລຂາຄະນິດມືເຮັດແບບແມ່ແບບຈາກຂະຫນາດແລະຮູບຮ່າງຂອງມືຂອງທ່ານ. ຜູ້ອ່ານລະບົບການຮັບຮູ້ໄດ້ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນທະນາຄານແລະອຸດສາຫະກໍາອື່ນໆ.

ຜູ້ອ່ານກົ້ນນິ້ວມືແມ່ນຄ້າຍຄືກັບຜູ້ອ່ານນິ້ວມື, ຍົກເວັ້ນວ່າພວກເຂົາເບິ່ງຢູ່ຂ້າງລຸ່ມຂອງນິ້ວມືຂອງທ່ານເພື່ອສະແກນຮູບແບບເສັ້ນເລືອດຂອງທ່ານ.

ທ່ານສາມາດປະເມີນຄວາມຈໍາເປັນຂອງທ່ານສໍາລັບ EAC ໂດຍການຖາມຄໍາຖາມເຫຼົ່ານີ້ສາມຢ່າງ:

ຕອບຄໍາຖາມໃດໆກັບຄໍາຖາມເຫລົ່ານີ້ສາມາດແກ້ໄຂການລົງທຶນໃນລະບົບ EAC.

Audit Trail

ເສັ້ນທາງການກວດສອບແມ່ນເວລາແລະວັນທີທີ່ບັນທຶກໄວ້ຂອງທຸກໆການເປີດ, ຫຼືຄວາມພະຍາຍາມເປີດ, ຂອງ lock. trails Audit ແມ່ນມີປະໂຫຍດໂດຍສະເພາະສໍາລັບຫ້ອງການຂອງເຄື່ອງແມ່ຂ່າຍ. ຂຶ້ນຢູ່ກັບອຸດສາຫະກໍາຂອງທ່ານ, ການບັນທຶກການເຂົ້າເຖິງຫ້ອງການຂອງເຄື່ອງແມ່ຂ່າຍອາດຈະບັງຄັບໃຊ້. ຫ້ອງການສະຫນອງແມ່ນເຂດອື່ນທີ່ບ່ອນທີ່ການກວດສອບມີປະໂຫຍດ. ຖ້າຫາກວ່າອຸປະກອນຫາຍໄປ, ທ່ານຮູ້ວ່າຜູ້ທີ່ຢູ່ໃນ closet ແລະໃນເວລາທີ່ຂໍ້ມູນທີ່ອາດຈະນໍາພາທ່ານໂດຍກົງຕໍ່ໂຈດ. ເສັ້ນທາງການກວດສອບຍັງສາມາດໃຊ້ເປັນການສະຫນັບສະຫນູນກັບລະບົບເວລາແລະການເຂົ້າຮຽນຂອງທ່ານ. ຂ້າພະເຈົ້າໄດ້ມີສ່ວນຮ່ວມໃນກໍລະນີຫນຶ່ງທີ່ພະນັກງານໄດ້ເຮັດວຽກເປັນເວລາຊົ່ວໂມງກ່ອນທີ່ລາວຈະເຂົ້າມາຢູ່ໃນສະຖານທີ່. ການຫຼອກລວງໄດ້ມາເຖິງເມື່ອລະບົບ EAC ໄດ້ບັນທຶກເຂົາເຂົ້າປະຕູຂ້າງຫຼັງຫຼັງຈາກທີ່ລາວໄດ້ເລີ່ມຕົ້ນການປ່ຽນແປງຂອງລາວ.

ເຂດເວລາ

ໃນບາງກໍລະນີ, ທ່ານອາດຕ້ອງການຈໍາກັດການເຂົ້າເຖິງສະຖານທີ່ຂອງທ່ານໂດຍອີງໃສ່ເວລາແລະມື້. ຜູ້ເຮັດຄວາມສະອາດແມ່ນຕົວຢ່າງທີ່ຊັດເຈນ. ຖ້າພວກເຂົາກໍາລັງກໍານົດໃຫ້ບໍລິການຫ້ອງການຂອງທ່ານໃນວັນອັງຄານແລະວັນພະຫັດ, ຫຼັງຈາກນັ້ນບໍ່ມີເຫດຜົນທີ່ຈະແຈກແຈງຫຼັກທີ່ຈະເຮັດວຽກໃນເວລາໃດກໍ່ຕາມ. ລະບົບ EAC ອະນຸຍາດໃຫ້ທ່ານສ້າງ "ລູກ" ທີ່ກໍານົດເອງທີ່ຈະປະຕິບັດໃນວັນທີແລະເວລາທີ່ກໍານົດໄວ້ເທົ່ານັ້ນ.

ລືມຄີຫຼືຖືກລັກ

ສິ່ງທີ່ ສູນເສຍຫລືຖືກລັກລອບໃຊ້ ມັກເຮັດໃຫ້ເກີດການລະເມີດທີ່ຮ້າຍແຮງຂອງຄວາມປອດໄພທາງດ້ານຮ່າງກາຍຂອງທ່ານ. Re-keying locking ກົນຈັກຂອງທ່ານສາມາດມີລາຄາແພງແລະບໍ່ສະດວກ - ໂດຍສະເພາະຖ້າທ່ານຕ້ອງການໂທຫາໃນ locksmith ຂອງທ່ານໃນເວລາສັ້ນໆ. ທຸລະກິດບາງຄັ້ງຈະມີຊີວິດທີ່ມີຄວາມສ່ຽງຕໍ່ການສູນເສຍທີ່ສໍາຄັນແທນທີ່ຈະໃຊ້ເງິນເພື່ອໃຫ້ສະຖານທີ່ຂອງພວກເຂົາຖືກນໍາໃຊ້ໃຫມ່. ໂດຍກົງກັນຂ້າມ, ຄວາມຮັບຜິດຊອບຂອງ EAC ສາມາດລຶບອອກຫຼືປິດການໃຊ້ວຽກໄດ້ໃນເວລາປະມານຫນຶ່ງນາທີທີ່ມີຄ່າໃຊ້ຈ່າຍຫນ້ອຍຫຼືບໍ່ມີ. ເຖິງແມ່ນວ່າການສໍາຄັນອີກເທື່ອຫນຶ່ງແມ່ນຍັງມີຄວາມຍຸຕິທໍາກໍ່ຕາມ, ການປິດກັ້ນຂໍ້ມູນທີ່ໄດ້ຮັບຄວາມເສຍຫາຍຈາກ EAC ຈາກເຂດທີ່ມີຄວາມອ່ອນໄຫວອາດຈະຊື້ເວລາທີ່ທ່ານຊອກຫາຂໍ້ມູນທີ່ມີຄວາມຫມາຍຫຼືຈັດການກັບທາງທີ່ສໍາຄັນອີກດ້ວຍ. ແລະຖ້າຫາກວ່າຂໍ້ມູນຂ່າວສານຍັງຄົງລອຍຕົວ, ທ່ານຈະຮູ້ທັນທີ. ລະບົບ EAC ຈະບອກທ່ານໃນເວລາແລະບ່ອນທີ່ຜູ້ໃດຜູ້ຫນຶ່ງພະຍາຍາມປົດລັອກປະຕູທີ່ມີຂໍ້ມູນທີ່ຖືກປິດບັງ.

Networked ແລະ Standalone Systems

ມີສອງປະເພດພື້ນຖານຂອງລະບົບ EAC: Networked, ແລະ standalone. ດ້ວຍລະບົບເຄືອຂ່າຍ, ທັງຫມົດຂອງປະຕູຂອງທ່ານຈະສື່ສານກັບຄອມພິວເຕີ້ກາງ. ນີ້ຫມາຍຄວາມວ່າທ່ານສາມາດຄວບຄຸມທຸກປະຕູຈາກບ່ອນດຽວ. ທ່ານສາມາດລັອກປະຕູໄດ້ທັນທີໃນກໍລະນີສຸກເສີນ, ຫຼືເພີ່ມແລະລຶບຂໍ້ມູນປະຈໍາຕົວ. ລະບົບເຄືອຂ່າຍສາມາດຄວບຄຸມສະຖານທີ່ຫ່າງໄກສອກຫຼີກໄດ້, ດັ່ງນັ້ນທ່ານສາມາດເພີ່ມພະນັກງານໃຫມ່ໃຫ້ກັບລະບົບນິວຢອກຈາກຫ້ອງການຂອງທ່ານໃນ Chicago.

ລະບົບ Keyscan ຂອງ VII ເປັນຕົວຢ່າງຫນຶ່ງທີ່ງ່າຍຕໍ່ການໃຊ້ລະບົບເຄືອຂ່າຍ. ລະບົບເວັບຕ່າງໆເຊັ່ນ Bright Blue ກໍາລັງກາຍເປັນທີ່ນິຍົມຫລາຍຂຶ້ນຍ້ອນວ່າພວກເຂົາສາມາດດໍາເນີນງານໄດ້ຈາກຄອມພິວເຕີ້ທີ່ມີການເຂົ້າເຖິງເວັບໄຊຕ໌.

ກົງກັນຂ້າມ, ລະບົບຕ່າງໄດ້ມີຄວາມສາມາດພຽງພໍໃນການສື່ສານ, ດັ່ງນັ້ນພວກເຂົາຕ້ອງໄດ້ຮັບການຕັ້ງເວລາປະຕູທີ່ພວກເຂົາຄວບຄຸມ. ປະໂຫຍດຕົ້ນຕໍຂອງລະບົບປະຕິບັດງານແມ່ນຄ່າໃຊ້ຈ່າຍ. ໃນຂະນະທີ່ລະບົບເຄືອຂ່າຍທີ່ເຕັມໄປດ້ວຍຄວາມສາມາດສູງເຖິງ 3,000 ໂດລາຕໍ່ຫນ້າ, ການຕິດຕັ້ງແບບປົກກະຕິແລ້ວກໍ່ສາມາດຕິດຕັ້ງຢູ່ພາຍໃຕ້ $ 1,000. ລະບົບ standalone ກາຍເປັນຄວາມຫຍຸ້ງຍາກໃນການຄຸ້ມຄອງໃນເວລາທີ່ທ່ານມີຫຼາຍກ່ວາປະຕູ, ໂດຍສະເພາະແມ່ນຖ້າພວກເຂົາຢູ່ຫ່າງໄກ.

The Trilogy Lockset ເປັນອຸປະກອນສະເພາະທີ່ເປັນທີ່ນິຍົມ. ຜະລິດຕະພັນ Logic ຂອງ Medeco ໃຊ້ເວລາເປັນວິທີທີ່ຫນ້າສົນໃຈໃນການຄວບຄຸມການເຂົ້າເຖິງແບບຢືນຢັນ. ການນໍາໃຊ້ລະບົບນີ້, ກະປ໋ອງເອເລັກໂຕຣນິກທີ່ເຫມາະສົມກັບປະຕູຂອງທ່ານແລະ locksets, ການປ່ຽນຮາດແວທີ່ມີຢູ່ຂອງທ່ານເຂົ້າໃນລະບົບເອເລັກໂຕຣນິກ.

ສະຫຼຸບ

ທ່ານຄວນພິຈາລະນາຄວບຄຸມການເຂົ້າເຖິງເອເລັກໂຕຣນິກຖ້າວ່າ

ໂດຍມີລະບົບປະຕູສາມຫຼືຫຼາຍກວ່ານັ້ນ, ລະບົບເຄືອຂ່າຍ EAC ມັກຈະເປັນທາງເລືອກທີ່ມີປະສິດທິຜົນທີ່ສຸດ, ໃນຂະນະທີ່ການເຂົ້າເຖິງຫນຶ່ງຫຼືສອງປະຕູສາມາດຄວບຄຸມໄດ້ງ່າຍດ້ວຍລະບົບດຽວ.