Winspector PRIME

O Sistema Winspector Prime, da TRILOBIT, foi concebido para Aplicações Corporativas de Controle de Acesso, de médio a grande portes, onde estabilidade, longevidade, recursos avançados e integrações com outros sistemas são condições essenciais para o bom funcionamento das operações.

  • Facebook
  • Twitter
  • LinkedIn
  • Instagram

Sua arquitetura descentralizada permite operação contínua, mesmo em caso de falha dos Servidores, pois as informações de acesso ficam armazenadas nos Concentradores locais. Este tipo de solução é ideal para Empresas que possuem alto fluxo de pessoas e desejam simplificar a estrutura necessária para o controle de Catracas, Portas, Cancelas, Torniquetes e outros tipos de Bloqueios.

AMPLITUDE

  • Terminal WEB- opera o sistema através de navegador (browser), simplificando a instalação e ampliando as opções de equipamentos e sistemas operacionais;

  • Terminal Desktop- operação do sistema em ambiente Windows, permitindo a configuração, operação e manutenção do sistema;

  • Servidor Biométrico- incorporando a utilização de coletores biométricos para identificação;

  • Servidor- controlando toda a instalação;

  • SATA- agendamento e auto-atendimento de visitantes via QR Code, enviado para o celular ou via ticket, impresso em um totem de auto-atendimento;

  • Integração com Elevadores- ide diversas marcas, com chamada antecipada;

  • Integração com Sistemas de CFTV;

  • Consentrador Virtual- comunicando-se entre controladoras e banco de dados;

  • Autorizador de Ambiente- controle de dupla custódia, possibilitando ingresso em ambiente restrito, requerendo liberação do responsável pela entrada;

  • Validação de Documentos- como CPF e CNH, nas telas de cadastro de pessoas e visitantes;

  • Ocupação de Ambiente- determina o direito de ocupação de um determinado ambiente (sala, vaga, entre outros), através de grupo de pessoas;

  • Câmeras ONVIF- comunica-se com câmeras com protocolo ONVIF;

  • OPC- troca informações entre o Sistema de Controle de Acesso com  outros sistemas que utilizam o protocolo;

  • Impressão de Crachás- cria layouts frente e verso, para impressão de crachás;

  • Otimização de Tráfego de Rede- de mensagens entre servidor e concentradores, para sistemas multisites ou redes de alta latência;

  • Gerenciamanto de Replicação de Dados- espelha bancos de dados e servidores redundantes;

  • Exportação de Ponto- extrai e exporta informações de acesso para sistemas de controle de frequência;

  • Integração WebService;

  • Contingência- servidor secundário assumindo o sistema, na indisponibilidade do principal;

  • Integração Contact ID- com sistemas de alarme;

  • Interface Mobile- acessa, monitora e consulta pessoas;

  • Módulo Refeitório- controla créditos de acesso por diferenciação e categorização de colaboradores;

  • Bacnet- troca informações entre o Sistema de Controle de Acesso e outros sistemas que utilizam o protocolo, integrando sistemas de automação predial;

  • Controle do Tempo de Permanência no Ambiente- exibe pessoas que estão dentro da tolerância de permanência e as que já excederam o tempo;

  • Rondas de Vigilância- gerencia rondas, utilizando leitoras do próprio sistema;

  • Integração Handkey- replica cadastros de handkeys;

  • Portaria Remota- monitora e libera o acesso remotamente, visualizando o status do totem, revista de funcionários e novas visitas agendadas;

  • Gerenciador de Portaria Remota- integra o Sistema de Controle de Acesso com o servidor de portaria remota, para validação e monitoramento no centro operacional;

  • Monitoração Ampliada- maior acessibilidade e visibilidade das tarefas de segurança, com ampliação de telas e fotos;

  • Quadros Sinóticos- telas gráficas para visualização do status de variáveis monitoradas, usando imagens de fundo, que recebam animações associadas, permitindo a criação de hyperlinks para navegação; 

  • TRI Token- tickets criptografados no totem, com  operação conjunta com firmware com descriptografia do QR Code, impedindo clonagem através de foto, cópia ou outra falsificação;

  • Autenticação- utiliza contas de usuários do Active Directory, gerando melhor gerenciamento em redes corporativas;

  • Supervisão de Alarmes- monitora o estado de variáveis, com telas de alarmes e eventos que atendam à norma ISO30, permitindo o disparo de aplicativos;

  • Integração com APPs;

  • Integração com Ponto de Encontro;

  • Mustering- auxiliando a evacuação de pessoas em situação de pânico;

  • Integração com Reconhecimento Facial..