Vue d'ensemble
Fonctionnalités de Contrôle d'Accès
Journalisation Détaillée des Événements d'Accès :
Le système enregistre des informations détaillées sur les événements d'accès, telles que les noms d'utilisateur, les numéros de carte, les types d'événements et les horodatages. Ces données sont liées aux séquences vidéo pour un suivi et une analyse complets des incidents.
Contrôle d'Accès Biométrique et par Carte :
La série InBio Pro de ZKTeco prend en charge à la fois le contrôle d'accès biométrique et par carte, offrant des options flexibles et sécurisées pour la gestion des points d'accès
Le système enregistre des informations détaillées sur les événements d'accès, telles que les noms d'utilisateur, les numéros de carte, les types d'événements et les horodatages. Ces données sont liées aux séquences vidéo pour un suivi et une analyse complets des incidents.
Contrôle d'Accès Biométrique et par Carte :
La série InBio Pro de ZKTeco prend en charge à la fois le contrôle d'accès biométrique et par carte, offrant des options flexibles et sécurisées pour la gestion des points d'accès
Gestion des Événements et Automatisation
Actions Automatisées :
Les utilisateurs peuvent configurer des actions spécifiques déclenchées par des événements de contrôle d'accès biométrique, telles que :
Enregistrement ou contrôle des caméras
Envoi de notifications d'événements aux salles de contrôle locales ou distantes
Envoi d'alertes par email ou SMS pour les incidents liés à l'accès
Lecture de clips audio pour les alertes des opérateurs
Commandes de Contrôle d'Accès :
Le système permet aux opérateurs d'émettre des commandes telles que verrouiller/déverrouiller les portes ou annuler les alarmes en fonction des événements de contrôle d'accès, permettant un contrôle complet des points d'accès
Les utilisateurs peuvent configurer des actions spécifiques déclenchées par des événements de contrôle d'accès biométrique, telles que :
Enregistrement ou contrôle des caméras
Envoi de notifications d'événements aux salles de contrôle locales ou distantes
Envoi d'alertes par email ou SMS pour les incidents liés à l'accès
Lecture de clips audio pour les alertes des opérateurs
Commandes de Contrôle d'Accès :
Le système permet aux opérateurs d'émettre des commandes telles que verrouiller/déverrouiller les portes ou annuler les alarmes en fonction des événements de contrôle d'accès, permettant un contrôle complet des points d'accès
Optimisation de la salle de contrôle
Méta-Base de Données et Recherche Flexible :
Tous les événements de contrôle d'accès, y compris les données de porte et de lecteur, sont stockés dans une méta-base de données consultable. Les opérateurs peuvent filtrer la base de données par heure, utilisateur, type d'événement et autres détails pour récupérer rapidement les événements pertinents et les séquences vidéo associées.
Fonctionnalités de Recherche Intelligente :
Les outils de Recherche Intelligente de CathexisVision permettent aux opérateurs d'identifier et de localiser facilement des incidents spécifiques, améliorant les temps d'enquête et assurant un accès plus rapide aux séquences critiques
Tous les événements de contrôle d'accès, y compris les données de porte et de lecteur, sont stockés dans une méta-base de données consultable. Les opérateurs peuvent filtrer la base de données par heure, utilisateur, type d'événement et autres détails pour récupérer rapidement les événements pertinents et les séquences vidéo associées.
Fonctionnalités de Recherche Intelligente :
Les outils de Recherche Intelligente de CathexisVision permettent aux opérateurs d'identifier et de localiser facilement des incidents spécifiques, améliorant les temps d'enquête et assurant un accès plus rapide aux séquences critiques