|
ยังตัดสินใจไม่ได้ใช่ไหม รับตัวอย่าง $ !
ตัวอย่างการสั่งซื้อ
|
| การปรับแต่ง: | มีอยู่ |
|---|---|
| จำนวนตัวอ่านการ์ด: | 20-40 |
| ประตูควบคุม: | 20-40 ชั้น |
| ค่าจัดส่ง: | ติดต่อซัพพลายเออร์เกี่ยวกับค่าขนส่งและเวลาในการจัดส่งโดยประมาณ |
|---|
| วิธีการชำระเงิน: |
|
|---|---|
| สนับสนุนการชำระเงินเป็น USD |
| การชำระเงินที่ปลอดภัย: | การชำระเงินทุกรายการที่คุณทำบน Made-in-China.com ได้รับการปกป้องโดยแพลตฟอร์มนี้ |
|---|
| นโยบายการคืนเงิน: | ขอรับเงินคืนหากคำสั่งซื้อของคุณไม่ได้รับการจัดส่ง หายไป หรือมาถึงพร้อมกับปัญหาเกี่ยวกับผลิตภัณฑ์ |
|---|
ซัพพลายเออร์ที่มีใบอนุญาตการทำธุรกิจ
ตรวจสอบโดยหน่วยงานตรวจสอบบุคคลที่สามที่เป็นอิสระ
ตัวควบคุมลิฟต์ 20 ช่องสำหรับ Lift หรือ Locker 40 ตัว TCP/IP ในตัวพร้อมซอฟต์แวร์ฟรีสำหรับจัดการผู้ใช้
รองรับ RFID) รหัส Pine/Face/Finger ในการเข้าถึงล็อคเกอร์ควบคุม 20 40 ที่อยู่ใน TCP/IP ด้วย ซอฟต์แวร์ฟรี 
การควบคุมการเข้าถึงคืออะไร
การควบคุมการเข้าถึงจะมุ่งเน้นไปที่การควบคุมผู้ที่สามารถเข้าถึงได้เช่นสำนักงานหรืออาคารสถานที่ โดยทั่วไปแล้วการจำกัดการเข้าถึงตามกลุ่มหรือระดับการเข้าถึงบางประเภท ด้วยผู้เยี่ยมชมที่มีการควบคุมการเข้าถึงพนักงานผู้บริหารฟรีแลนซ์หรือพนักงานสามารถเข้าถึงได้อย่างง่ายดายและปลอดภัย
การควบคุมการเข้าถึงมีหลายฟิลด์เช่นการควบคุมการเข้าถึงเครือข่ายการควบคุมการเข้าถึงเว็บเซิร์ฟเวอร์และการควบคุมการเข้าถึงแบบสแตนด์อโลน การควบคุมการเข้าถึงมีการควบคุมและการรักษาความปลอดภัยที่ช่วยจัดการความปลอดภัยและความสะดวกเพื่อให้ธุรกิจของคุณดำเนินไปอย่างปลอดภัยซึ่งต่างจากการเข้าถึงแบบเปิด

การจัดการการควบคุมการเข้าใช้งานตามปกติคือ ' หนึ่งต่อหนึ่ง ' ซึ่งหมายความว่าจะมีเครื่องอ่านการ์ดหนึ่งเครื่องควบคุมประตูหนึ่งบาน
การ์ดที่ถูกต้องสามารถเปิดฝาได้การ์ดที่ไม่ถูกต้องไม่สามารถเปิดได้ แต่เราพบว่าในหลายฟิลด์จำเป็นต้องมี ' หนึ่งสำหรับตัวควบคุมเพิ่มเติม '
ตัวอย่างที่ 1 การจัดการการควบคุมการเข้าถึงการยก
โดยปกติแล้วเราจะมีตั้งแต่สิบชั้นขึ้นไปในลิฟต์ตัวเดียวแต่คุณต้องการเพียงเครื่องอ่านการ์ดตัวเดียว ระบบสามารถแยกสิทธิพิเศษของผู้ใช้
จากนั้นให้ยกไปที่พื้นด้านขวา
ถ้าผู้ใช้มีสิทธิ์หลายชั้นเมื่อรูดบัตรผู้ใช้สามารถเลือกชั้นที่ต้องการไปได้ในครั้งนี้
และเขาไม่สามารถกดปุ่มอื่นๆบนพื้นได้
ถ้าผู้ใช้เป็นผู้ดูแลระบบและความปลอดภัยผู้ใช้สามารถไปที่ชั้นใดก็ได้ตามการตั้งค่าสิทธิ์ 




