Software, Aplikacje, Oprogramowanie

Software został w pełni przygotowany do współpracy z urządzeniami firmy SafeKey. Oprogramowanie jest aktualizowane na bieżąco, co pozwala spełnić indywidualne oczekiwania wszystkich naszych klientów.

 

Większość oprogramowania zostało napisane w języku C++, a nasze systemy są oparte na bazach danych Microsoft SQL Serwer.

 

dokumenty/oferta/software/1.png
Rysunek 1: Panel Startowy Systemu

dokumenty/oferta/software/2.jpg

Oferowane urządzenia SafeKey System, można dowolnie integrować z istniejącymi systemami kontroli dostępu w Państwa obiekcie, który umożliwia gromadzenie danych i nadawanie uprawnień pracownikom do kluczy.

 

W proponowanych urządzeniach, możemy na Państwa życzenie zainstalować różnego rodzaju czytniki kart, takie jak: Mifare, Unique, HID, lub każdy inny zaproponowany przez Państwa.

Każdy klucz jest identyfikowany w depozytorze indywidualnie, za pomocą breloka działającego w najnowszej technologii RFID – tzw. bezstykowej. Jego nazwa i indywidualny numer są wyświetlane na ekranie LCD.

W przypadku, gdy w depozytorze brakuje danego klucza, system nas o tym poinformuje. Na wyświetlaczu pojawi się data operacji, nazwa użytkownika oraz dane kontaktowe (np. telefon komórkowy bądź adres e-mail) osoby będącej aktualnie w posiadaniu klucza.

System może być połączony w sieć urządzeń. Nie tylko depozytorów kluczy, ale również elektronicznych skrytek i sejfów na klucze.

 

dokumenty/oferta/software/3.jpg
dokumenty/oferta/software/4.jpg

Cały system jest modułowy i łatwy w obsłudze. Daje również możliwość łatwej rozbudowy. Wszystkie urządzenia w ramach naszej oferty, posiadają wbudowany komputer, który obsługuje kilka interfejsów komunikacyjnych, dostosowanych do różnych systemów zarządzania (np. LAN, GPRS, 3G, etc).

Systemy zarządzania kluczami mogą zostać włączone do sieci komputerowej. Pozwala to na połączenie z innymi systemami bezpieczeństwa czy kontroli dostępu, w celu zwiększenia bezpieczeństwa i ułatwieniu współpracy.

Tryb on-line - system zarządzania kluczami jest połączony z innymi systemami w sieci. Takie rozwiązanie, praktycznie nie ogranicza liczby depozytorów czy zestawów skrytek w sieci. Centralnie i zdalnie zarządzane szafki oraz inne systemy informatyczne, są w stanie wymieniać dane pomiędzy sobą.

Trybie off-line - system zarządzania kluczami nie jest podłączony do innych systemów, działa jako system autonomiczny.

Zdalny dostęp - System zarządzania kluczami umożliwia zdalną konfigurację terminala za pośrednictwem przeglądarki internetowej (Internet Explorer, Firefox).

dokumenty/oferta/software/5.jpgdokumenty/oferta/software/6.jpg

Raporty – Rejestr Operacji.
System zarządzania kluczami rejestruje wszystkie operacje: logowanie, wylogowanie, pobranie czy zwrócenie kluczy, prace serwisowe, błędy, sabotaż itp.

dokumenty/oferta/software/7.jpg
Zarejestrowane zdarzenia można z łatwością odszukać w dzienniku.
Filtrowania rejestru można dokonać poprzez wypełnienie pola "Filtr". W tym celu, należy dotknąć  ekranu w miejscu pola tekstowego, następnie wpisać informacje- całą frazę lub jej część, a następnie nacisnąć przycisk Enter. W tabeli wyszukiwania, możesz dokładniej skonfigurować szukane zdarzenia: możesz dodać imię, nazwisko, nazwę użytkownika,  nazwę klucza i opis zdarzenia którego szukasz. Dodatkowo w terminalu możemy wpisać żądaną datę, a wydarzenia z danego dnia pojawią się w dzienniku.

Dla szybszego działania logi są podzielone na strony. Na jednej stronie znajduje się 200 wydarzeń. Jeśli jesteśmy na pierwszej stronie dziennika, będzie on automatycznie się aktualizował.

 

Kolumny na liście dziennika zawierają następujące informacje:

  • numer operacji
  • data i czas zdarzenia
  • nazwa zdarzenia.
  • liczba kluczy użytych w zdarzeniu
  • nazwa klucza, jeżeli zdarzenie dotyczy kluczy
  • dane osoby która uczestniczyła w zdarzeniu
  • dodatkowy opis zdarzenia

 

Aplikacje dodatkowe:

Rezerwacja klucza
System umożliwia zarezerwowanie wybranego klucza lub kluczy, ze wskazaniem zakresu dat, z możliwością zaznaczenia z dokładnością co do godziny, każdemu użytkownikowi posiadającemu stosowne uprawnienia.

Grupy użytkowników i grupy kluczy
Aplikacja umożliwia tworzenie grup użytkowników i nadawanie im różnych uprawnień z dostępem do kluczy oraz grup kluczy dla uprawnionych użytkowników.

Webowa komunikacja urządzenia
Pozwala na łączenie się z urządzeniem za pomocą przeglądarki internetowej. Będąc poza biurem, np. w domu lub w delegacji istnieje możliwość wykonywania operacji, jakbyśmy stali bezpośrednio przed urządzeniem.

 

 

Zintegrowany System Nadzoru – tzw. „INTEGRACJA”

Zintegrowany system nadzoru SafeKey Software pozwala połączyć ze sobą całą listę aplikacji, wspomagającą pracę ochrony w Państwa obiekcie. Istnieje możliwość zintegrowania ze sobą systemu ochrony budynku, monitoringu, kontroli dostępu, sygnalizacji pożaru, aplikacji do zarządzania budynkiem i wielu systemów bezpieczeństwa, gromadzenia i przekazywania sygnałów z jednego lub więcej centrów dyspozytorskich. Sygnały są niezawodnie zbierane, przechowywane i przetwarzane. Praca całego systemu i transmisja danych odbywa się za pomocą istniejącej sieci teleinformatycznej która gwarantuje pracę online różnych technologii komunikacji X21, X25 i (dane GSM, SMS, GPRS) czy UHF.

 

Moduły systemu:

  • System alarmowy
  • System kontroli dostępu
  • System wideo CCTV
  • Śledzenie pasażera i pojazdu (GPS)
  • Śledzenie osób, pojazdów, identyfikacja urządzeń za pomocą RFID
  • Identyfikacja pojazdu i kierowcy (twarz i identyfikacji tablic rejestracyjnych)

 

Bardzo ważną cechą systemu SafeKey Software jest to, że aplikacje komunikują się ze sobą w czasie rzeczywistym, a przepływ danych jest obustronny. Tego rodzaju zarządzania danymi o szybkim przesyle jest bardzo efektywne i niezawodne.

Wszystkie komponenty sieciowe oraz urządzenia do transmisji sygnału mają swój adres w sieci, który jest niepowtarzalny. Nie ma dwóch identycznych urządzeń o tym samym adresie IP w sieci. Oznacza to, że każdy bit ma oddzielną funkcję w ramach własnego adresu sieciowego.