Diese Lösung arbeitet mit QVR-Überwachungsanwendungen und Bildanalyse, Ai, Erkennung auf der Grundlage biometrischer Daten, Sicherstellen einer strikten Identitätsauthentifizierung.

QNAP QVR DoorAccess

QNAP-Systeme hat QVR DoorAccess vorgestellt, ein intelligentes Zutrittskontrollsystem, das mit Unternehmensüberwachungs-Apps und der intelligenten Gesichtserkennung von QVR Face arbeitet.

Diese Lösung arbeitet mit QVR-Überwachungsanwendungen und KI-Bildanalyse, um eine biometrische datengesteuerte Erkennung zu ermöglichen, die eine strikte Identitätsauthentifizierung gewährleistet..

Es unterstützt auch die mehrseitige Echtzeiterkennung, Benutzererstellte VIP/Strange People Listen und Input-Fänge, um Betrug zu verhindern und das Personalmanagement zu verbessern. Ermöglicht die Verwendung der Videowiedergabe zum Überprüfen von Aufzeichnungen bei bestimmten Ereignissen, um eine sicherere Verwaltung zu gewährleisten.

QNAP QVR DoorAccess

"QVR DoorAccess ist ein effektiver Ersatz für Standard-Kontaktzutrittskontrollsysteme, eine zentrale Managementlösung, die sich in das QVR-Ökosystem integriert, um Einstiegspunkte zu Gebäuden und Einrichtungen zu schützen”, sagt Jason Tsai, QNAP-Produktmanager. "Unser Ziel ist es, diese Lösung zu verbessern, indem wir Unterstützung für mehr Zutrittskontrollsysteme von Drittanbietern integrieren.".

QVR DoorAccess umfasst fünf Verwaltungselemente: Türzugriffsregler, Türen, Benutzer, Zugriffsregeln und Zugriffsprotokolle, was eine einfachere Systemverwaltung bietet.

Unterstützt Zugriffskontrollsysteme von Drittanbietern (unterstützt derzeit die Serie Hundure RAC-960 und RAC-2000). Benutzer können auch eine Gesichtsdatenbank einrichten und den Erkennungsverlauf mit QVR Face anzeigen.

Das intelligent Access Control System von QVR DoorAccess ist eine lizenzbasierte Software, die aus dem QNAP Software Store heruntergeladen werden kann..


Dir hat dieser Artikel gefallen?

Abonnieren Sie unsere RSS-Feed Und Sie werden nichts verpassen.

Weitere Artikel zum Thema ,
Von • 11 Meer, 2021
• Abschnitt: Zugriffssteuerung, Erkennung, Intrusion