Bureau Timesharing où l’utilisateur est identifié avec un tag actif.
Confort et sécurité pour le contrôle d’accès, contrôle du temps et contrôle de présence ainsi que la gestion des ressources.
Cette application a été développée par l’un de nos distributeurs au Portugal dans un centre d’affaires où les cadres partagent le temps qu’ils utilisent les mêmes bureaux et ressources. Le coût de location des bâtiments, les communications et les systèmes informatiques sont répartis entre les différents utilisateurs.
Un tel centre est ouvert 24h/7jours, cela nécessite donc un contrôle précis pour assurer:
- Que seuls les utilisateurs autorisés, les clients aient accès au système (contrôle d’accès).
- Que les clients peuvent accéder seulement pendant les heures qui ont été réservés (contrôle du temps).
- De détecter la présence de clients dans différentes zones du bâtiment (contrôle de présence), en tenant compte des privilèges dont ils disposent.
- De gérer ce que font les clients des ressources informatiques (contrôle des ressources)
La technologie d’identification par radiofréquence active (RFID Active) qu’offre Kimaldi Electronics peut gérer toutes les exigences décrites, et le faire facilement et en sécurité pour les usagers.
Chaque utilisateur dispose d’un tag actif, dispositif de petite taille qui émet périodiquement un signal à 2,45 GHz de faible puissance (beaucoup moins que celle d’un téléphone mobile).
Ce signal est lus par un lecteur d’étiquettes RFID actives, à chaque accès ou zone que où un système de contrôle d’accès est nécessaire. Dispositifs lecteurs d’étiquettes RFID actives sont connectés à un serveur via une connexion IP, RS-232, RS-485 ou Wiegand, et envoient en temps réel les lectures de toutes les étiquettes. En outre, ces lecteurs peuvent tenir un registre des événements qui se produisent.
Dans l’installation, faite au Portugal, les étiquettes actives sont utilisées pour:
- Détecter la présence de clients
- Gérer les entrées et sorties
- Générer un registre pour le contrôle de présence et d’accès
- L’autorisation de se connecter à des systèmes informatiques.
- Pour accéder à l’immeuble, il ya un système complémentaire basée sur un clavier où les utilisateurs entrent leur code. Le système doit détecter le tag et vérifier le code d’accès.
Ce mécanisme est régi par un logiciel développé par notre distributeur, qui gère:
- Contrôle de fréquentation: la présence des dossiers, absences, heures supplémentaires, déplacements, vacances … et l’intégration dans le système de facturation.
- Contrôle d’accès des portes, les règles et les droits de chaque client, les employés et les gestionnaires.
- Contrôle de connexion aux ressources informatiques. Chaque utilisateur peut modifier son numéro d’identification personnel (PIN) et ouvrir à distance la porte d’entrée, il s’agit d’une caractéristique très ergonomique.
Cette application peut également être utilisée pour localiser les patients, docteurs et les équipements des hôpitaux en temps réel (contrôle d’errants). L’ouverture automatique de l’accès, sans l’aide des cartes, des codes ou biométriques peut être un avantage apprécié dans les hôpitaux, qui veulent contrôler l’accès aux zones critiques sans perdre de temps sur l’authentification.
La technologie RFID qu’offre Kimaldi peut également être utilisée pour contrôler en temps réel la présence des bébés dans les centres de maternité et même pour surveiller en temps réel la température de patients.