Açıklama
Points forts
Clé de gestion : il s’agit d’une clé élégante qui peut être utilisée pour modifier le code de verrouillage, définir le numéro de verrouillage, télécharger des utilisateurs sur liste noire ou récupérer des événements de journal à partir du verrou.
Clé NFC : les clés dotées de fonctionnalités NFC peuvent être configurées à distance à l’aide de téléphones mobiles compatibles NFC. Après avoir installé le logiciel sur votre téléphone, vous pouvez attribuer les droits pour les clés ainsi qu’obtenir les enregistrements de transaction pour la clé et les serrures.
Appareil portable : l’appareil portable est utilisé pour transférer les informations clés et les droits d’accès de l’ordinateur vers les serrures et autres lecteurs d’accès. Il est couramment utilisé pendant la phase d’installation et de configuration du système.
Appareil portable de qualité industrielle : cet appareil se connecte à la clé sans fil. Il est équipé de GPS, GPRS, Bluetooth et d’une fonction appareil photo. Cet appareil robuste est normalement utilisé à l’extérieur pour enregistrer l’accès aux portes, l’état des serrures et les données environnementales.
Lecteur de carte : Le lecteur d’accès de bureau dispose d’une fonction de communication sans fil NFC. Il peut être connecté à un ordinateur pour configurer les droits d’accès aux clés, signaler les clés perdues, verrouiller les données, récupérer les données d’accès aux clés, etc. Il est connecté au PC via un port USB.
Contrôleur d’accès de porte : le contrôleur d’accès de porte peut être utilisé pour contrôler les serrures électriques avec des droits d’accès par clé programmés. Le logiciel système est utilisé pour configurer le contrôleur. Avec sa fonction hotspot, il peut se synchroniser avec le logiciel PC et les données clés peuvent être mises à jour en conséquence.
Station mobile pour tablette : la clé intelligente de Canovate peut être reliée aux téléphones portables et aux tablettes via des signaux NFC pour une interaction directe des données. Le logiciel peut être installé sur l’appareil pour la gestion des données clés, l’autorisation des clés, la collecte des informations d’accès, etc.