← Powrót do artykułów

Xeoma: Systemy kontroli dostępu z monitoringiem wizyjnym i analityką wideo

Kontrola dostępu z wideonadzorem i analityką wideo od Xeoma

Oprogramowanie do monitoringu Xeoma oferuje ponad 100 różnych funkcji, w tym kilkadziesiąt rodzajów inteligentnej analityki wideo. Jednak jedną z najbardziej fundamentalnych i popularnych możliwości Xeoma pozostaje kontrola dostępu. Ten artykuł przybliży podstawy kontroli dostępu oraz jej współczesną, zaawansowaną wersję z analityką wideo, którą zapewniają systemy monitoringu takie jak Xeoma.
 

CZYM JEST SYSTEM KONTROLI DOSTĘPU?

Systemy kontroli dostępu to narzędzia zaprojektowane w celu ograniczania wstępu do zabezpieczonych obszarów lub obiektów. Choć w najszerszym znaczeniu nawet zwykły zamek w drzwiach można uznać za system kontroli dostępu, termin ten zazwyczaj odnosi się do kompleksu sprzętowo-programowego – z udziałem człowieka lub bez – zainstalowanego w punktach wejścia i kontrolnych w przedsiębiorstwach lub na terenach przemysłowych. Głównym celem takiego systemu jest filtrowanie osób i/lub pojazdów wchodzących i wychodzących, aby zapobiec nieautoryzowanemu wejściu, monitorować gości oraz gromadzić dane analityczne — na przykład w celu ewidencji czasu pracy pracowników w restauracji fast food.

Nie każdy zdaje sobie sprawę, że monitoring wizyjny jest doskonałym narzędziem kontroli dostępu. Wykorzystywana w rozwiązaniach nadzorczych wizja komputerowa pozwala zautomatyzować procesy kontroli dostępu, redukując błędy wynikające z czynnika ludzkiego, warunków pogodowych i innych trudnych okoliczności. Co więcej, nowoczesne systemy monitoringu oferują profesjonalną analitykę wideo, zdolną do wykonywania dodatkowych działań równolegle z głównym procesem kontroli dostępu – często bez konieczności stosowania specjalistycznych i kosztownych kamer. Dzięki temu system monitoringu może nie tylko pełnić funkcję narzędzia kontroli dostępu, ale także realizować zadania automatyzacji. Rozwiniemy ten temat poniżej w sekcji „Kontrola dostępu jako narzędzie automatyzacji".

System kontroli dostępu wspierany biometrią
 

KOMPONENTY STANDARDOWEGO SYSTEMU KONTROLI DOSTĘPU A SYSTEMU OPARTEGO NA MONITORINGU WIZYJNYM

Typowe systemy kontroli dostępu zazwyczaj składają się z:
– Urządzenia odczytującego,
– Kontrolera zarządzającego urządzeniem blokującym,
– Samego urządzenia blokującego (np. szlabanu, bramki obrotowej, zdalnie sterowanego zamka elektronicznego itp.),
– Identyfikatorów (np. kart dostępu).

System kontroli i zarządzania dostępem: Bramka obrotowa

Systemy kontroli dostępu oparte na monitoringu wizyjnym oferują jednak przewagę w postaci możliwości eliminacji niektórych z tych komponentów poprzez przeniesienie ich zadań na wizję komputerową kamer, bez konieczności stosowania specjalistycznego sprzętu. Na przykład w przypadku Xeoma system kontroli dostępu może składać się z:

1) Komputera, mikrokomputera, laptopa, a nawet smartfona o wydajności wystarczającej do obsługi wybranej analityki wideo.

2) Kamery sieciowej (również o parametrach odpowiednich dla analityki wideo). Dzięki temu nie jest wymagana specjalistyczna kamera IP z rzadkimi funkcjami i wysoką ceną.

3) Wersji oprogramowania Xeoma zawierającej wymaganą funkcję analityki wideo. Nie wiesz, co wybrać? Skontaktuj się z nami – pomożemy! Na przykład po uruchomieniu modułu rozpoznawania twarzy, Xeoma może przejąć rolę zarówno kontrolera – „mózgu" tradycyjnego systemu kontroli dostępu – jak i identyfikatorów.

4) Urządzenia blokującego, takiego jak szlaban, bramka obrotowa, zamek elektroniczny, napęd bramy czy inne rodzaje mechanicznych drzwi, zarządzanych przez sieć, zintegrowany kontroler Modbus lub złącza GPIO.

Kolejną zaletą systemów kontroli dostępu opartych na monitoringu wizyjnym jest fakt, że kamery w punktach wejścia i wyjścia z zabezpieczonego obszaru i tak zostaną prawdopodobnie zainstalowane, ponieważ są to standardowe lokalizacje dla monitoringu bezpieczeństwa. Dlaczego więc nie wykorzystać ich również do kontroli dostępu?
 

JAK WDROŻYĆ SYSTEM KONTROLI DOSTĘPU Z MONITORINGIEM WIZYJNYM

System kontroli dostępu Xeoma z wideonadzorem: Punkt kontrolny

Po skompletowaniu wszystkich czterech elementów niezbędnych do wdrożenia systemu kontroli dostępu opartego na monitoringu wizyjnym, postępuj zgodnie z poniższym przewodnikiem:

1. Zainstaluj kamerę sieciową: Umieść kamerę sieciową w punkcie kontrolnym i skonfiguruj ją zgodnie z instrukcją. Dla większej precyzji jej pozycja powinna być zgodna z zaleceniami modułu analityki wideo, który planujesz wdrożyć.
2. Uruchom Xeoma na komputerze: Uruchom program Xeoma na komputerze i pozwól mu wykryć kamerę sieciową lub dodaj ją ręcznie.
3. Aktywuj wymaganą licencję Xeoma: Aktywuj licencję dla potrzebnej edycji Xeoma oraz wszystkich wykorzystywanych modułów dodatkowych.
4. Skonfiguruj analitykę wideo: Skonfiguruj rodzaj analityki wideo, na której ma opierać się kontrola dostępu. Zobacz przykłady.
5. Ustaw reakcje: Skonfiguruj reakcję systemu dozoru wideo na określone zdarzenie. Przykładowo: wyślij sygnał do sterownika szlabanu po wykryciu pracownika lub wygeneruj powiadomienie dla kierownictwa po rozpoznaniu dostawcy. Zobacz przykłady.

Dzięki temu, wykorzystując zwykłą kamerę sieciową i standardowy komputer – a niekiedy nawet mikrokomputer lub tablet z Androidem – możesz wdrożyć inteligentną analitykę wideo Xeoma do kontroli dostępu oraz sterowania urządzeniami barierowymi i systemami automatyki. Analityka ta może w pełni zastępować fizyczne urządzenia, takie jak czytniki i identyfikatory, bazując na komputerowej wizji, lub współpracować z nimi. Szczegółowe omówienie tych opcji znajdziesz w kolejnej sekcji.
 

ANALITYKA WIDEO DLA SYSTEMÓW KONTROLI DOSTĘPU

Jak wspomniano w kroku 4 sekcji „Organizacja systemu kontroli dostępu z wykorzystaniem monitoringu wideo", program Xeoma wykorzystuje analitykę wideo do rozróżniania osób uprawnionych od nieuprawnionych, analizując strumień wideo pod kątem określonych wzorców. W zależności od potrzeb Xeoma oferuje kilka rozwiązań:

Ikona modułu Rozpoznawanie twarzy Kontrola dostępu osób: Rozpoznawanie twarzy. Xeoma dysponuje funkcją rozpoznawania twarzy, która identyfikuje osoby na podstawie ich wizerunku. W kilku prostych krokach szkolisz system, aby rozpoznawał wskazane osoby – dzięki temu program zidentyfikuje je, gdy pojawią się w kadrze, i uruchomi przypisane reakcje. Metodę biometryczną tę skutecznie stosuje się w punktach kontrolnych dla pieszych, takich jak wejścia do klubów fitness, strefy dla personelu w restauracjach, bramy fabryczne, a nawet w prywatnych systemach monitoringu domu.

Zaletą systemu kontroli dostępu opartego na rozpoznawaniu twarzy jest zastąpienie zestawu identyfikatora i czytnika, które w tradycyjnych rozwiązaniach stanowią fizyczne urządzenia. W tym przypadku osoba uprawniona musi jedynie pokazać twarz, która pełni rolę wirtualnego identyfikatora. Oprogramowanie Xeoma przejmuje wówczas funkcję czytnika: porównuje twarz w kadrze z bazą danych utworzoną w procesie szkolenia, a w przypadku dopasowania wysyła sygnał do sterownika urządzenia barierowego. Dodatkowo moduł rozpoznawania twarzy może reagować nie tylko na osoby z listy uprawnień, ale także na osoby z czarnej listy, każdą osobę w kadrze lub wyłącznie osoby nierozpoznane.

Więcej informacji na temat konfiguracji modułu rozpoznawania twarzy i tworzenia baz danych list dozwolonych i zablokowanych znajdziesz w artykule poświęconym modułowi rozpoznawania twarzy.

Wskazówka z programu do wideonadzoru Xeoma W ramach uwierzytelniania dwuskładnikowego możesz zastosować połączenie rozpoznawania twarzy z potwierdzeniem kartą dostępu, korzystając z dodatkowego modułu Xeoma o nazwie FaceID. Więcej na ten temat poniżej.

 

Ikona ANPR w Xeoma Punkty kontroli pojazdów: Rozpoznawanie tablic rejestracyjnych. Podobnie jak w przypadku rozpoznawania twarzy, moduł rozpoznawania tablic rejestracyjnych identyfikuje pojazdy wjeżdżające lub wyjeżdżające na podstawie numerów rejestracyjnych, które służą jako identyfikatory. W tym schemacie Xeoma ponownie zastępuje fizyczne urządzenie odczytujące: program porównuje tablicę rejestracyjną w kadrze z wcześniej utworzoną bazą zatwierdzonych lub zablokowanych numerów i w przypadku dopasowania wysyła sygnał do sterownika urządzenia barierowego. Podobnie jak moduł rozpoznawania twarzy, moduł rozpoznawania tablic rejestracyjnych w Xeoma może reagować wyłącznie na tablice nierozpoznane lub na każdą tablicę rejestracyjną widoczną w kadrze.

Aby uzyskać więcej informacji na temat konfiguracji modułu rozpoznawania tablic rejestracyjnych oraz tworzenia białych i czarnych list, przeczytaj artykuł o ANPR.


Oprócz tych dwóch najpopularniejszych typów analityki wideo, jakie monitoring może zaoferować zautomatyzowanym systemom kontroli dostępu, Xeoma posiada także inne funkcje analityki wideo oraz specjalne opcje współpracy z zewnętrznymi czujnikami z systemów kontroli dostępu innych producentów. Więcej szczegółów znajduje się poniżej w sekcji „Wykorzystanie systemów sprzętowych zewnętrznych producentów do identyfikacji”.

Aby pominąć tę sekcję i przejść bezpośrednio do reakcji, kliknij tutaj.

 

WYKORZYSTANIE SYSTEMÓW SPRZĘTOWYCH ZEWNĘTRZNYCH PRODUCENTÓW DO IDENTYFIKACJI

Xeoma wspiera współpracę z kilkoma zewnętrznymi systemami kontroli dostępu i systemami zabezpieczeń obwodowych, z których dwa opisano poniżej.

Moduł detektora RIF Plus Moduł detektora RIF+ w Xeoma służy do integracji systemu monitoringu z systemem zabezpieczeń obwodowych „RIF Plus” firmy „START-7”. Integracja ta opiera się na odbieraniu sygnałów z czujników rozmieszczonych wzdłuż obwodu chronionego obszaru i wyzwalaniu reakcji po otrzymaniu stanu „Alarm”. System obejmuje również zdalnie sterowane blokady, bariery, a nawet wzmocnione zasieki z drutu kolczastego. Xeoma może polegać wyłącznie na wyzwalaczach zabezpieczeń obwodowych w celu inicjowania reakcji, takich jak sterowanie blokadami lub barierami, lub może łączyć zewnętrzne informacje z systemu „RIF+” z własną analityką wideo — na przykład, gdy wymagana jest podwójna weryfikacja zdarzenia alarmowego lub gdy czujniki „RIF+” nie spełniają w pełni wymagań.

Moduł śledzenia PTZ Senstar Moduł śledzenia Senstar PTZ to moduł integracyjny, który odbiera dane z czujników Senstar (takich jak FlexZone, OmniTrax, UltraWave itp.) i automatycznie obraca kamerę, aby dokładniej przyjrzeć się obszarowi, w którym czujnik wykrył zdarzenie alarmowe. Dzięki elastyczności Xeoma można również wykorzystać moduły docelowe do konfiguracji różnych reakcji zgodnie z potrzebami. Do korzystania z tego systemu użytkownicy będą potrzebować czujników Senstar, kamery PTZ z obsługą protokołu ONVIF, komputera lub mikrokomputera do uruchomienia Xeoma oraz wybranego urządzenia blokującego lub barierowego.

Jeśli wymagane jest wsparcie dla innych urządzeń lub systemów, oferujemy płatne usługi dostosowania oprogramowania, w ramach których możemy wdrożyć niezbędne funkcje w Xeoma na życzenie.
 

INTERAKCJA Z URZĄDZENIAMI BARIEROWYMI I INNE REAKCJE

Najbardziej logiczną reakcją na pomyślną identyfikację obiektu w kadrze jest zezwolenie na wjazd lub wyjazd. Można to zrealizować w naszym programie do monitoringu na różne sposoby, w zależności od metody komunikacji obsługiwanej przez zainstalowane urządzenia barierowe.

Nadawca żądań HTTP w oprogramowaniu do wideonadzoru Xeoma Korzystając z modułu Wysyłacz żądań HTTP, Xeoma może wysłać komendę HTTP do bariery obsługującej zarządzanie sieciowe. Jest to jeden z najpopularniejszych sposobów komunikacji z urządzeniami barierowymi.
 

Moduł sterowników Modbus w oprogramowaniu do wideonadzoru Xeoma Jeśli szlaban jest sterowany kontrolerem typu Modbus, Xeoma oferuje specjalny moduł do współpracy z takimi urządzeniami o nazwie „Kontrolery Modbus”. Moduł ten wysyła i odbiera polecenia z kontrolerów Modbus, powszechnie stosowanych w szlabanach, sygnalizatorach świetlnych oraz systemach smart home. Umożliwia to zdalne podniesienie szlabanu, odblokowanie bramki, otwarcie zamka lub bramy automatycznej.

Ikona modułu GPIO Systemy monitoringu pracujące na mikrokontrolerach Linux ARM mogą reagować na pomyślną identyfikację, wysyłając sygnał do pinu GPIO za pomocą modułu GPIO w Xeoma. Metoda „suchego styku” pozwala na przesłanie sygnału do sterownika szlabanu lub modułu automatyki – na przykład w celu otwarcia bramy garażowej.

Ważna uwaga: choć tak kompaktowe rozwiązania są zazwyczaj zbyt słabe do profesjonalnej analityki wideo, optymalizacje Xeoma pozwalają na ich efektywne działanie. Przykładowo, rozpoznawanie tablic rejestracyjnych w Xeoma zostało z sukcesem wdrożone z 1–2 kamerami na jednopłytkowym urządzeniu ARM w ramach jednego z naszych projektów nadzoru nad bezpieczeństwem miasta i ruchu drogowego w kraju WNP.

Ikona modułu Application Runner Jeśli szukają Państwo innego rozwiązania, program Xeoma umożliwia uruchomienie własnego skryptu za pomocą modułu „Uruchamiacz aplikacji”. Taki skrypt stanowi niezbędną warstwę komunikacyjną z posiadaną infrastrukturą lub jej API – niezależnie od medium użytego do przesłania sygnału do szlabanu.

W momencie pisania tego artykułu Xeoma oferuje 18 unikalnych modułów wyjściowych oraz wiele innych wbudowanych funkcji (np. API), co zapewnia dopasowaną reakcję dla niemal każdego systemu. Jeśli wymagana jest specyficzna reakcja, zawsze można zamówić opracowanie niestandardowych funkcji w ramach naszego płatnego programu rozwoju

 
System kontroli dostępu i program do wideonadzoru Xeoma: Automatyczny zamek
 

INTEGRACJA TRADYCYJNEGO SYSTEMU KONTROLI DOSTĘPU Z MONITORINGIEM WIDEO

Moduł FaceID w wideonadzorze Xeoma Wcześniej wspomnieliśmy o specjalnej metodzie zapewniającej wzmocnioną, dwuskładnikową identyfikację z wykorzystaniem dostępnego w Xeoma modułu FaceID. Metoda ta zasługuje na oddzielne omówienie, ponieważ w przeciwieństwie do „rozpoznawania twarzy", „FaceID" łączy identyfikację wirtualną z potwierdzeniem za pomocą fizycznego identyfikatora. System nie porównuje twarzy w kadrze z wirtualną bazą danych – zamiast tego wymaga dodatkowego potwierdzenia tożsamości za pomocą fizycznego identyfikatora, stosowanego w tradycyjnych systemach kontroli dostępu, którym może być:

1. Karta dostępu Omnikey sparowana z czytnikiem tej marki.
lub
2. Kod QR wydrukowany na identyfikatorze lub odzieży (np. mundurze lub kasku).

W pierwszym przypadku, korzystając z oprogramowania dołączonego do czytnika i pustych kart, kodują Państwo kartę danymi profilowymi użytkownika, w tym jego zdjęciem (przechowywanym lokalnie lub pobieranym z serwera LDAP firmy). Osoba zbliżająca się do punktu kontrolnego przykłada kartę dostępu Omnikey (identyfikator) do czytnika, podczas gdy kamera rejestruje jej twarz. Czytnik dekoduje dane z chipa karty i przesyła zdjęcie właściciela do Xeoma, która w ułamku sekundy porównuje je z obrazem w kadrze. Po pozytywnej weryfikacji sygnał zezwalający jest przesyłany do modułu reakcji ((więcej o reakcjach tutaj).)

W drugim przypadku zamiast kart dostępu można wykorzystać kody QR zawierające zaszyfrowane zdjęcie oraz dane profilowe użytkownika. Kod QR można wydrukować na przepustce, identyfikatorze lub bezpośrednio na odzieży – co jest szczególnie przydatne przy bezdotykowym dostępie w sytuacjach, gdy ręce są zajęte, np. na budowach czy podczas eskortowania więźniów. Proces przebiega następująco: poza systemem Xeoma tworzy się unikalny kod QR z danymi i zdjęciem posiadacza, który przekazuje się pracownikowi lub osobie uprawnionej w formie wydruku. Gdy osoba ta znajdzie się w polu widzenia kamery, Xeoma i moduł FaceID lokalizują ją w kadrze i wykrywają twarz, oczekując na dane z modułu „Rozpoznawanie kodów QR" niezbędne do porównania. Jednocześnie moduł „Rozpoznawanie kodów QR", wykorzystujący strumień wideo z tej samej lub innej kamery, skanuje obraz w poszukiwaniu kodu QR, a po jego wykryciu dekoduje go, pobiera zdjęcie użytkownika i przesyła do modułu FaceID. Cały proces odbywa się w czasie rzeczywistym i trwa ułamki sekund. Jeśli moduł FaceID potwierdzi zgodność, do modułu reakcji wysyłany jest sygnał autoryzujący (więcej o reakcjach tutaj).

Taki system sprawdza się w kontroli dostępu w różnych sektorach: zakładach karnych, sejfach bankowych czy magazynach medycznych – wszędzie tam, gdzie wymagana jest rygorystyczna kontrola i wieloetapowa weryfikacja, aby zapobiec nieautoryzowanemu wejściu w przypadku przejęcia identyfikatora pracownika przez osoby niepowołane. Połączenie Xeoma FaceID z kartami dostępu Omnikey może również stanowić element w pełni zautomatyzowanych systemów kontroli dostępu na kampusach uniwersyteckich – jak miało to miejsce w naszym projekcie w Wietnamie.
 

System kontroli dostępu i wideonadzór: Odczyt kodów QR
 

KONTROLA DOSTĘPU JAKO NARZĘDZIE AUTOMATYZACJI

W niniejszym artykule wielokrotnie podkreślaliśmy, że systemy kontroli dostępu wykorzystujące monitoring wideo służą nie tylko do weryfikacji uprawnień osób lub pojazdów widocznych w kadrze, ale także do realizacji funkcji dodatkowych, takich jak gromadzenie statystyk i innych danych. Na przykład w artykule „Automatyczne śledzenie czasu pracy w Xeoma" opisujemy mechanizmy monitorowania godzin pracy (przybyć i wyjść) w przedsiębiorstwie, oparte na wspomnianym wcześniej rozpoznawaniu twarzy osób oraz tablic rejestracyjnych pojazdów. Dzięki temu, oprócz automatycznego otwarcia przejścia, system rejestruje czas zdarzenia, co pozwala obliczyć czas przebywania obiektu na terenie posesji.

System kontroli dostępu oparty na Xeoma w budownictwie lub logistyce może służyć do automatyzacji kierowania dostawami, kierując pojazd do odpowiedniego sektora rozładunkowego bez udziału operatora. Moduł „Rozpoznawanie tablic rejestracyjnych” w Xeoma rozpoznaje numery rejestracyjne nadjeżdżających pojazdów, w tym ciężarówek, porównuje je z listą oczekiwanych transportów i automatycznie uruchamia zdefiniowaną reakcję – np. otwarcie szlabanu lub wyświetlenie numeru sektora rozładunkowego na ekranie.

Rozróżnianie znanych osób i pojazdów od nieznajomych często służy do wyzwalania innych automatycznych reakcji, które mogą być, ale nie muszą, powiązane z urządzeniami blokującymi. Możliwa jest np. integracja systemów kontroli dostępu opartych na monitoringu wideo z urządzeniami smart home: automatyczne otwarcie bramy garażowej po rozpoznaniu samochodu właściciela na podjeździe, włączenie światła w przedpokoju po rozpoznaniu twarzy domownika w wideodomofonie oraz rozpoczęcie regulacji klimatyzacji i oświetlenia, gdy osoba ta zbliża się do mieszkania. Więcej na temat automatyzacji i integracji smart home opisaliśmy w naszym artykule „Wykorzystanie monitoringu wideo w systemach smart home".

Alternatywnie kontrola dostępu może być ściśle powiązana z detekcją wtargnięcia do stref zastrzeżonych. Przykładowo, reakcją na wykrycie nieuprawnionej osoby w kadrze może być natychmiastowe powiadomienie osoby odpowiedzialnej (przez E-mail, Telegram lub smartfon) lub uruchomienie alarmu. Więcej informacji znajdą Państwo w naszym artykule o detekcji wtargnięcia w systemach bezpieczeństwa domowego: „Bezpieczeństwo najbliższych dzięki wideonadzorowi Xeoma”.

 
Monitoring wizyjny w systemach kontroli dostępu: automatyzacja procesów
 

SCENARIUSZE ZASTOSOWANIA

 

Kontrola dostępu z monitoringiem Xeoma w szkołach i przedszkolach
Szkoły i przedszkola:
Specjalistyczna kontrola dostępu w celu ochrony tego, co najcenniejsze: dzieci w szkołach, przedszkolach i innych placówkach opiekuńczych.
System kontroli dostępu z monitoringiem Xeoma w magazynach
Magazyny i budownictwo:
Wygodne wejście przy użyciu kart dostępu, gdy ręce są zajęte. Kontrola logistyczna.
System kontroli dostępu z monitoringiem Xeoma w fabrykach
Fabryki i zakłady przemysłowe:
Nie tylko kontrola dostępu dla tysięcy pracowników i pojazdów, ale także ewidencja czasu pracy.

 

System kontroli dostępu w szpitalach z Xeoma
Szpitale:
Uwierzytelnianie dwuskładnikowe w celu ograniczenia dostępu do magazynów z lekami silnie działającymi.
Kontrola dostępu z monitoringiem w oparciu o Xeoma w gospodarstwach rolnych
Rolnictwo:
Wykrywanie osób nieuprawnionych i pojazdów nawet na rozległych obszarach.
Monitoring biura i kontrola dostępu z Xeoma
Biura:
Automatyzacja zarządzania czasem pracy i zapewnienie bezpiecznego środowiska pracownikom.

 

Monitoring IP dla kontroli dostępu w domu z Xeoma
Dom:
Kontrola dostępu do domu i obiektu oraz automatyka.
Monitoring Xeoma: system kontroli dostępu dla parkingów
Parkingi i pojazdy:
Zautomatyzowane płatne parkingi z rozpoznawaniem tablic rejestracyjnych.
Kontrola dostępu z systemem monitoringu Xeoma dla banków
Banki:
Dwuskładnikowa kontrola dostępu do skarbców z gotówką.

 

Oprogramowanie Xeoma umożliwia budowę systemu kontroli dostępu dla biznesu
Firmy:
Kontrola dostępu oparta na wideonadzorze sprawdza się również w innych rodzajach działalności gospodarczej!
Monitoring Xeoma dla centrów handlowych i sklepów: system kontroli dostępu
Centra handlowe i sklepy:
Kontrola dostępu pracowników do stanowisk pracy oraz kontrola logistyczna.
System kontroli dostępu i skanowanie biletów
Lotniska i stadiony:
Skanowanie kodów QR na biletach i integracja z bramkami.

 

Wskazówka od Xeoma Sprawdź również: Moduł 360° Surround View, który łączy obrazy z czterech kamer szerokokątnych zainstalowanych wokół obiektu, tworząc widok 360° – zapewnia to efekt „widoku z lotu ptaka". Moduł ten pozwala uzyskać pełny obraz otoczenia jachtu, łodzi, magazynu lub fabryki, usprawniając kontrolę cumowania, rozładunku i bezpieczeństwa obwodowego. Więcej o module 360° Surround View znajdziesz tutaj

 

24 lipca 2024

Czytaj także:
Wideonadzór dla dzieci
Integracja Smart Home z Xeoma: Praktyczny przewodnik
Wideonadzór magazynowy. Xeoma prezentuje: Jak chronić towary i optymalizować procesy pracy

 

BEZPŁATNY OKRES PRÓBNY XEOMA

Wypróbuj Xeoma za darmo! W poniższych polach wpisz swoje imię oraz adres e-mail, na który ma zostać wysłana licencja, a następnie kliknij przycisk „Odbierz bezpłatne licencje demo Xeoma na e-mail".




Prosimy o nieprzesyłanie danych osobowych w treści wiadomości e-mail ani w inny sposób. Jeśli mimo to zostaną one przekazane, wysyłając ten formularz, potwierdzają Państwo zgodę na ich przetwarzanie