Mobile Anwendungen waren in den letzten Jahren sehr beliebt. Mobile Internet-Methoden wie Wechat Bezahlen und Alipay Die Zahlung von Parkgebühren sind auf dem Feld des Parkplatzes beliebt, der zum Aufstieg von geführt hat Zugangskontrolle des MobiltelefonsIn der TEPID-Zugangskontrolle Industrie.
Derzeit gibt es vier Hauptlösungen für Smart Access Control.Im technischen Stand der Technik: Bluetooth, NFC, qr Code und WiFi. Das Folgende ist eine einfache Analyse der Implementierung von diese Vier Technologien.
Technisch Hintergrund: Bluetooth Technologie ist bereits sehr reif. Es ist ein kabelloser Technologie-Standard, der realisieren kann kurz .. Datenaustausch zwischen festen Geräten, mobilen Geräten und dem Bau persönlicher Bereich Netzwerke. Bluetooth Kann mehrere Geräte anschließen und das Problem der Daten synchron überwinden.
Implementierung Methode: Bluetooth Die Zugangskontrolle kann mit der Zugangskontrolle in einem Abstand von etwa 8 Metern ohne Interferenz von Hindernissen angeschlossen werden. Das Bluetooth Der Service wird durch die App Auf dem Mobiltelefon und Smart Hardware ist auf dem Zugriff auf den Zugriff installiert. Nach Erhalt der Bluetooth Befehl, die Türschloss kann kontrolliert sein.
Technisch Hintergrund: Dieses Technologie entwickelte sich aus berührungslos Radiofrequenzidentifikation (RFID). Kommunikation (in der Nähe Feldkommunikation, NFC) ist ein kurzer Reichweite, Hochfrequenz Radiotechnologie, die in einem Abstand von 10 cm mit einer Frequenz von 13,56 MHz läuft. Seine Übertragungsgeschwindigkeit ist 106 KBIT / sec, 212 Kbit / sec oder 424 Kbit / Sek.
Implementierung Methode: Erstens ein mobiles Gerät mit einem NFC Funktion ist erforderlich. Zweitens müssen Sie Hardware konfigurieren, die virtuelle Berechtigungskarten von NFC-fähig lesen können Mobile Geräte. Schließlich muss ein Ökosystem entwickelt werden, das Mobilfunknetzbetreiber, vertrauenswürdige Service-Manager und andere Betreiber enthält, die mobiles Berechtigungsnachweis für Karten bieten und verwalten.
technisch Hintergrund: Zweidimensionale Bar Code / Zweidimensional Barcode (2-dimensional Bar Code) wird verwendet, um Datensymbolinformationen in Schwarz-Weiß-Grafiken aufzunehmen, die auf einem Flugzeug verteilt sind (zweidimensional Richtung) mit einer bestimmten geometrischen Figur gemäß einer bestimmten Regel; In der Programmierung in der Programmierung das Konzept von "0" und "1" Bitstreams Das ist, dass die interne Logik des Computers geschickt verwendet wird, und mehrere geometrische Formen, die dem Binärsystem entsprechen, werden verwendet, um die Textwertinformationen darzustellen, die automatisch von der Bildeingabegeräte oder dem photoelektrischen Scanning-Gerät erkannt wird. Lesen, um automatische Informationen zu realisieren, um die Verarbeitung zu realisieren; hat einige übliche Merkmale von Barcode Technologie: Jedes Codesystem hat ein bestimmtes Zeichen Jeder Charakter belegt eine bestimmte Breite; Es verfügt über eine bestimmte Prüffunktion usw. Gleichzeitig hat es auch die Funktion, verschiedene Informationszeilen und Verarbeitung von Grafikrotationsänderungen automatisch zu identifizieren.
Implementierung Methode: Qr Codezugriffskontrolle verwendet ein qr Code als Medium und Träger für persönliche Identifikation. Das System gibt ein verschlüsseltes QR Code für jeden Benutzer in Echtzeit. Der Benutzer kann das entsprechende QR öffnen Code durch Scannen qr Code auf der Zugriffskontrolle Gerät. Tür Schloss.
Fast alle Smartphones, Tablets und Laptops unterstützen Wi-Fi Internetzugang, was ist die am häufigsten verwendete drahtlose Netzwerkübertragungstechnologie Heute. WIFI ist nicht vom Hardware-Chip und dem Betriebssystem betroffen, und die Verbindungsgeschwindigkeit ist schnell, und es kann eins-zu-Viele angeschlossen werden, und es kann auch direkt mit dem Internet verbunden sein. Das WLAN-Protokoll implementiert den weltweit einheitlichen Standard 802.11n Protokoll, das vorwärts schauen. Seit Seine Freigabe, es wurde noch nie ersetzt, es gibt kein Kompatibilitätsproblem, und es ist mit allen mobilen Telefonen kompatibel.
Implementierung Methode: Es wird häufig in Smart-Communities verwendet, üblicherweise mit Überwachung und Zugriffskontrollmanagement durch App.
Zusammenfassung
Die Entstehung der Zugangskontrolle von Mobiltelefonen hat Lebt intelligenter und bequemer, aber es gibt noch einen langen Weg, bevor es vollständig ist. Für Nun kann der Mobiltelefonzugriffskontrolle nur als Szglas des Kuchens gesagt werden, und die Anwendungsszenarien sind ebenfalls sehr begrenzt. In der praktischen Anwendung der Lösung kann die Kombination der Mobiltelefonzugriffskontrolle und der traditionellen Zugriffssteuerungsmethoden nicht nur den intelligenten Bedürfnissen der jüngeren Generation erfüllen, sondern auch Karten oder Fingerabdrücke beibehalten, um den Bedürfnissen der älteren Generation zu erfüllen.
Autor: Geschrieben von Mr.Andy Zhang von S4A industrial co., begrenzt
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Wenn Sie an unseren Produkten interessiert sind und weitere Informationen wünschen, hinterlassen Sie bitte hier eine Nachricht. Wir werden Ihnen so schnell wie möglich antworten.