FR-Livres

Liste de vérification pour les systèmes de contrôle d’accès à l’intention des utilisateurs finaux

Issue link: https://ressources.genetec.com/i/1508206

Contents of this Issue

Navigation

Page 3 of 6

Liste de vérification pour les systèmes de contrôle d'accès 5 Intégrations à d'autres systèmes Titulaires de carte et règles d'accès Nombre total de cartes Nombre de portes avec lecteur entrée/sortie Nombre de portes simples Format des cartes Votre système de contrôle d'accès est-il intégré à d'autres systèmes ? Quelle méthode est utilisée pour transférer des données depuis d'autres systèmes ? Quel type de données reçoit-il ? Les titulaires de carte sont-ils importés d'une source tierce ? Les données sont-elles transférées en temps réel ou par push-pull planifié ? D'autres systèmes reçoivent-ils des données de votre ACS ? Formats de cartes personnalisés Le transfert des données est-il planifié ou se fait-il en temps réel ? Cartes à bande magnétique (Magstripe) Non Planifié Non Oui, veuillez préciser : Oui Push-pull Oui, veuillez préciser ci-dessous Je ne sais pas Temps réel Oui Non Temps réel Non Non Oui Nombre d'emplacements de panneaux Plusieurs formats de cartes Combien d'entre eux disposent de contrôleurs principaux ? Dans quel format sont les données ? Quelle est la source des données ? HID standard 26 bits Azure Active Directory H10304 37 bits Fichier CSV HID10306 34 bits Microsoft SQL Server HR HID Corporate 1000 (35 bits) HID H10302 37 bits Oracle Active Directory sur site HID Corporate 1000 (48 bits) Base de données Autre, veuillez préciser : Système monocarte

Articles in this issue

view archives of FR-Livres - Liste de vérification pour les systèmes de contrôle d’accès à l’intention des utilisateurs finaux