ILMERCOLEDI La scheda di presenza e controllo degli accessi aziendali si concentra sulla tecnologia applicativa dell'Internet delle cose, assorbendo pienamente le nuove caratteristiche di sviluppo dell'informatizzazione aziendale, aiutando le imprese a promuovere l'integrazione delle informazioni di rete, dell'IoT, dei servizi di gestione intelligente e della costruzione nel monitoraggio ambientale, pubblico servizi e altri campi, migliorando in modo completo il tasso di utilizzo delle risorse aziendali, il livello di gestione e la qualità dell'infrastruttura software e hardware.Sulla base dell'esperienza accumulata nella pratica del settore nel corso degli anni, attingendo ad alcuni precedenti di sviluppo del settore e aderendo alle esigenze dell'impresa e alla strategia di sviluppo futuro, miriamo a creare una nuova generazione di sistemi di presenze aziendali intelligenti e di controllo degli accessi per il impresa.
Il sistema si integrerà con l'Internet delle cose, il cloud computing, i dispositivi mobili, la virtualizzazione e le tecnologie 3G per supportare lo sviluppo di nuove tecnologie IT;Aggiornando il vecchio sistema aziendale, soddisfa le esigenze di gestione del funzionamento e della manutenzione e di più dipartimenti aziendali, diventando un "sistema applicativo a livello di piattaforma di base" che copre l'azienda.
Il sistema passerà dal concentrarsi esclusivamente sull’implementazione aziendale al concentrarsi sul valore complessivo del sistema.Pertanto, questo sistema adotta un'architettura multi-core, basata su bus, multicanale e flessibile per soddisfare le esigenze di sviluppo continuo delle imprese.
Il sistema mira a stabilire una piattaforma applicativa unificata per le imprese e, con il suo supporto, le sue applicazioni possono realizzare l'interconnessione di servizi di identità e dati, cambiando l'attuale situazione di costruzione duplicata, isolamento delle informazioni e assenza di standard unificati.
Il sistema ha funzioni unificate di pagamento dei consumi e di autenticazione dell'identità, consentendo ai dipendenti di passare attraverso l'azienda solo con carte, telefoni cellulari o dati biometrici.Ha funzioni quali consumi mensa, gestione parcheggi, cancelli di ingresso e uscita e cancelli unitari, presenze, ricarica e contabilizzazione dei consumi dell'esercente.Rispetto ad altri sistemi informativi gestionali, il successo della costruzione della tessera aziendale per il controllo delle presenze e degli accessi riflette direttamente la qualità gestionale superiore dell'impresa e consente ai dipendenti e ai visitatori stranieri di sentirsi attenti, creando un ambiente sicuro, confortevole, conveniente, efficiente e un ambiente di lavoro a risparmio energetico per dirigenti aziendali, dipendenti e commercianti.
Idee di costruzione in modalità completa
La tessera di controllo delle presenze e degli accessi aziendali ha funzioni quali gestione delle presenze, ingresso e uscita dai cancelli aziendali e dalle unità, gestione dei parcheggi, ricarica e pagamento, distribuzione del welfare, regolamento dei consumi dei commercianti, ecc. Il sistema dovrebbe disporre di autenticazione e dati di identità unificati funzioni di gestione e può raggiungere un nuovo livello applicativo di "visibile, controllabile e tracciabile", presentando in modo intuitivo le reali esigenze di dati del ruolo attuale e riflettendo la gestione aziendale e la filosofia del servizio orientata alle persone.Pertanto, gli obiettivi di costruzione della tessera aziendale per la presenza e il controllo degli accessi sono i seguenti:
1. Attraverso la costruzione del sistema di presenze aziendali e di carte di controllo degli accessi, verrà innanzitutto formata una piattaforma informativa unificata per la gestione aziendale, promuovendo la standardizzazione della gestione delle informazioni aziendali, costruendo un eccellente spazio digitale e un ambiente di condivisione delle informazioni e realizzando ulteriormente l'intelligenza della gestione delle informazioni, della rete di trasmissione dei dati, dell'intelligenza dei terminali utente e della gestione centralizzata dei pagamenti all'interno dell'impresa.
2. Utilizzando il sistema di presenze aziendali e carte di controllo degli accessi per ottenere un'autenticazione unificata dell'identità, sostituendo più carte con una carta e utilizzando più metodi di identificazione per sostituire un metodo di identificazione, ciò riflette la gestione aziendale orientata alle persone, rendendo la vita dei dipendenti più emozionante e gestione più semplice.
3. Utilizzando i dati di base forniti dal sistema di schede di controllo accessi e presenze aziendali, integrare e guidare la costruzione di vari sistemi informativi gestionali nell'impresa, fornire servizi informativi completi e dati decisionali ausiliari per vari dipartimenti di gestione e migliorare in modo completo il efficienza gestionale e livello dell’impresa.
4. Implementare la gestione unificata dei pagamenti elettronici e della riscossione delle tariffe all'interno dell'azienda e connettere tutte le informazioni sui pagamenti e sui consumi con la piattaforma del centro risorse dati per condividere il database della piattaforma delle carte di controllo delle presenze e degli accessi aziendali.
Idee generali di architettura
Il sistema di carte di controllo accessi e presenze aziendali WEDS adotta un approccio di gestione operativa a due livelli, che è un approccio di "controllo centralizzato, gestione decentralizzata" per ottenere la modalità di gestione del funzionamento cooperativo tra il centro di gestione aziendale e varie imprese.
Il sistema si basa su un'unica piattaforma di gestione delle carte e collega vari moduli funzionali attraverso la rete per formare la struttura di base del sistema.Essendo progettato per moduli, il sistema può essere personalizzato in base alle esigenze di gestione e sviluppo, implementate passo dopo passo, con eventuali aumenti o diminuzioni di funzioni ed ampliamenti di scala.
Tutte le funzioni del sistema di rilevazione presenze e controllo accessi aziendali sono fornite sotto forma di moduli funzionali.Il vantaggio della modularità è che può adattarsi alle esigenze degli utenti e il sistema può essere abbinato arbitrariamente e cooperare tra loro.Può essere combinato per soddisfare le esigenze degli utenti e strettamente integrato con la modalità di gestione degli utenti.Il sistema copre molteplici sottosistemi applicativi quali presenze, consumo nei ristoranti, acquisti, ingresso e uscita di veicoli, canali pedonali, sistemi di appuntamenti, riunioni, bus navetta, controllo degli accessi, ingresso e uscita dalle uscite, monitoraggio dei dati, pubblicazione di informazioni e sistemi di query.Tutti i sottosistemi possono raggiungere la condivisione delle informazioni e servire in modo uniforme l'intera piattaforma aziendale di presenze e carte di controllo degli accessi.
Applicazione di idee tecniche
Il sistema adotta la propria struttura di piattaforma per semplificare l'architettura di questioni complesse relative allo sviluppo, all'implementazione e alla gestione di soluzioni di rilevazione presenze aziendali e tessere di controllo accessi.La struttura del programma applicativo del sistema adotta un'architettura combinata B/S+C/S e l'architettura del programma applicativo è determinata in base alle caratteristiche di ciascun programma applicativo del sottosistema.Allo stesso tempo, fornisce i requisiti applicativi di alta disponibilità, alta affidabilità e scalabilità del framework di integrazione del livello intermedio.Molteplici soluzioni online come forward UDP unicast, forward UDP broadcast, reverse UDP unicast, reverse TCP e servizi cloud vengono adottate tra i server aziendali e applicativi front-end, coprendo tutte le topologie di rete attuali.
Fornendo una piattaforma di sviluppo unificata, i costi e la complessità dello sviluppo di applicazioni multilivello vengono ridotti, fornendo al contempo un forte supporto per l'integrazione delle applicazioni esistenti, il potenziamento dei meccanismi di sicurezza e il miglioramento delle prestazioni.
Considerazioni per l'identificazione dei media
Supporta vari riconoscimenti di carte RFID senza contatto, può espandere il riconoscimento biometrico come impronte digitali/immagini facciali e riconoscimento del codice QR del telefono cellulare.
Per il processo di crittografia delle carte mobili IC/NFC, la carta viene prima autorizzata.Le carte non autorizzate impediscono agli utenti aziendali di utilizzarle normalmente e quindi vengono eseguite le operazioni di emissione delle carte.Una volta completata l'emissione della carta, il titolare della carta può effettuare le operazioni di identificazione con la carta.
Per l'identificazione biometrica come impronte digitali/immagini facciali, il sistema raccoglie innanzitutto le caratteristiche identificative delle impronte digitali/immagini facciali dei dipendenti e le salva in base a determinati algoritmi.Durante la reidentificazione, le immagini facciali rilevate vengono cercate come target nel database delle immagini facciali.Confrontare le caratteristiche dell'impronta digitale/caratteristiche facciali raccolte sul posto con le caratteristiche dell'impronta digitale/immagini facciali archiviate nel database delle impronte digitali/nel database delle immagini facciali per determinare se appartengono alla stessa impronta digitale/immagine facciale.
Verifica secondaria del riconoscimento facciale: abilita la verifica secondaria del riconoscimento facciale.Quando il terminale di riconoscimento facciale identifica individui con elevata somiglianza (come il riconoscimento di gemelli), verrà automaticamente visualizzata una casella di input di verifica secondaria, richiedendo al personale di riconoscimento di inserire le ultime tre cifre del proprio numero ID (che può essere impostato) e eseguire un confronto di verifica secondaria per ottenere un riconoscimento facciale accurato di individui con elevata somiglianza, come i gemelli.
Contattaci
Shandong Well Data Co., Ltd. si concentra sugli utenti dei campus e delle imprese governative con la strategia di sviluppo di "fornire agli utenti soluzioni globali di riconoscimento dell'identità e servizi di atterraggio".I suoi prodotti di punta includono: piattaforma cloud per l'istruzione collaborativa del campus intelligente, soluzioni applicative per il riconoscimento dell'identità del campus, piattaforma di gestione aziendale intelligente e terminali intelligenti per il riconoscimento dell'identità, ampiamente utilizzati nel controllo degli accessi, nelle presenze, nei consumi, nella segnaletica di classe, nelle conferenze, ecc. Gestione dei luoghi dove i visitatori e altro personale devono verificare la propria identità.
L'azienda aderisce ai valori fondamentali di "primo principio, onestà e praticità, coraggio di assumersi responsabilità, innovazione e cambiamento, duro lavoro e cooperazione vantaggiosa per tutti" e sviluppa e produce prodotti principali: piattaforma di gestione aziendale intelligente, gestione intelligente del campus piattaforma e terminale di riconoscimento dell'identità.E vendiamo i nostri prodotti a livello globale attraverso il nostro marchio, ODM, OEM e altri metodi di vendita, facendo affidamento sul mercato interno.
Creato nel 1997
Periodo di quotazione: 2015 (codice stock nuova terza scheda 833552)
Qualificazione aziendale: impresa nazionale ad alta tecnologia, impresa con doppia certificazione software, impresa di marca famosa, impresa Gazelle della provincia di Shandong, impresa di software eccellente della provincia di Shandong, impresa specializzata, raffinata e nuova di piccole e medie dimensioni della provincia di Shandong, centro tecnologico aziendale della provincia di Shandong, provincia di Shandong Impresa campione invisibile
Scala aziendale: l'azienda ha oltre 150 dipendenti, 80 addetti alla ricerca e sviluppo e più di 30 esperti appositamente assunti
Competenze principali: ricerca e sviluppo di tecnologie software, capacità di sviluppo hardware e capacità di soddisfare servizi di sviluppo e atterraggio di prodotti personalizzati