Resumen
Características de Control de Acceso
Registro Detallado de Eventos de Acceso:
El sistema registra información detallada sobre los eventos de acceso, como nombres de usuarios, números de tarjetas, tipos de eventos y marcas de tiempo. Estos datos están vinculados con imágenes de video para un seguimiento y análisis integral de incidentes.
Control de Acceso Biométrico y Basado en Tarjetas:
La Serie InBio Pro de ZKTeco soporta tanto el control de acceso biométrico como el basado en tarjetas, ofreciendo opciones flexibles y seguras para gestionar puntos de acceso
El sistema registra información detallada sobre los eventos de acceso, como nombres de usuarios, números de tarjetas, tipos de eventos y marcas de tiempo. Estos datos están vinculados con imágenes de video para un seguimiento y análisis integral de incidentes.
Control de Acceso Biométrico y Basado en Tarjetas:
La Serie InBio Pro de ZKTeco soporta tanto el control de acceso biométrico como el basado en tarjetas, ofreciendo opciones flexibles y seguras para gestionar puntos de acceso
Gestión y Automatización de Eventos
Acciones Automatizadas:
Los usuarios pueden configurar acciones específicas desencadenadas por eventos de control de acceso biométrico, tales como:
Grabar o controlar cámaras
Enviar notificaciones de eventos a salas de control locales o remotas
Enviar alertas por correo electrónico o SMS para incidentes relacionados con el acceso
Reproducir clips de audio para alertas de operadores
Comandos de Control de Acceso:
El sistema permite a los operadores emitir comandos como bloquear/desbloquear puertas o cancelar alarmas basadas en eventos de control de acceso, permitiendo un control integral de los puntos de acceso
Los usuarios pueden configurar acciones específicas desencadenadas por eventos de control de acceso biométrico, tales como:
Grabar o controlar cámaras
Enviar notificaciones de eventos a salas de control locales o remotas
Enviar alertas por correo electrónico o SMS para incidentes relacionados con el acceso
Reproducir clips de audio para alertas de operadores
Comandos de Control de Acceso:
El sistema permite a los operadores emitir comandos como bloquear/desbloquear puertas o cancelar alarmas basadas en eventos de control de acceso, permitiendo un control integral de los puntos de acceso
Optimización de la sala de control
Meta-Base de Datos y Búsqueda Flexible:
Todos los eventos de control de acceso, incluidos los datos de puertas y lectores, se almacenan en una meta-base de datos que se puede buscar. Los operadores pueden filtrar la base de datos por tiempo, usuario, tipo de evento y otros detalles para recuperar rápidamente eventos relevantes y las imágenes de video asociadas.
Funciones de Búsqueda Inteligente:
Las herramientas de Búsqueda Inteligente de CathexisVision permiten a los operadores identificar y localizar fácilmente incidentes específicos, mejorando los tiempos de investigación y asegurando un acceso más rápido a imágenes críticas
Todos los eventos de control de acceso, incluidos los datos de puertas y lectores, se almacenan en una meta-base de datos que se puede buscar. Los operadores pueden filtrar la base de datos por tiempo, usuario, tipo de evento y otros detalles para recuperar rápidamente eventos relevantes y las imágenes de video asociadas.
Funciones de Búsqueda Inteligente:
Las herramientas de Búsqueda Inteligente de CathexisVision permiten a los operadores identificar y localizar fácilmente incidentes específicos, mejorando los tiempos de investigación y asegurando un acceso más rápido a imágenes críticas