Programme pour un point de contrôle
  1. Home Automatisation des affaires
  2.  › 
  3. Programmes d'automatisation commerciale
  4.  › 
  5. Programme pour un point de contrôle

Programme pour un point de contrôle



  • Le droit d'auteur protège les méthodes uniques d'automatisation commerciale utilisées dans nos programmes.
    droits d'auteur

    droits d'auteur
  • Nous sommes un éditeur de logiciels vérifié. Ceci est affiché dans le système d'exploitation lors de l'exécution de nos programmes et versions de démonstration.
    Éditeur vérifié

    Éditeur vérifié
  • Nous travaillons avec des organisations du monde entier, des petites aux grandes entreprises. Notre société est inscrite au registre international des sociétés et dispose d'un label de confiance électronique.
    Signe de confiance

    Signe de confiance
 
Comparer les configurations

Comparer les configurations du programme

Sur une page séparée, vous pouvez comparer les fonctionnalités du logiciel dans différentes configurations.

Prix

Prix du logiciel

Vous ne payez qu'une seule fois. Aucun paiement mensuel!


L'automatisation de notre organisation est un investissement complet pour votre entreprise!

Location de serveur dans le cloud

Si nécessaire, commandez une location de serveur virtuel

Veuillez examiner certaines des raisons pour lesquelles vous pourriez avoir besoin d'un serveur cloud.

Acheter le programme

Acheter le programme

Pour acheter le programme, vous pouvez nous écrire une lettre ou un message via messengers

Développement de logiciels

Si vous voulez un autre programme, vous pouvez choisir parmi un grand nombre de projets prêts à l'emploi. Et il est également possible de créer le logiciel sur commande.

Choisissez un autre programme

Le programme de point de contrôle est l'une des configurations du système logiciel USU, qui permet d'organiser le contrôle électronique des employés et des visiteurs de l'organisation passant par le point de contrôle - un système de tourniquets contrôlés à distance ou en scannant par un agent de sécurité un mot de passe d'accès attribué à un employé sous la forme d'un code-barres sur une carte de point de contrôle, un badge, un passeport - il y a beaucoup de noms, l'essence est la même - c'est le contrôle du point de contrôle et la sortie réglementée par le point de contrôle devient. Le programme de point de contrôle exécute automatiquement de nombreuses fonctions - il scanne le code-barres, compare les données avec les employés et les visiteurs disponibles dans la base de données, peut contrôler les visages des photos jointes à la base de données, collecte des données sur tous ceux qui ont passé le point de contrôle - par nom et en précisant l'heure, remplissez le journal de visite électronique et la feuille de travail de chaque employé avec ces informations. La participation de la personne contrôlant le flux au point de contrôle au programme du point de contrôle est minime - pour saisir ses notes, commentaires, observations, remarques sous forme électronique, bref, tout ce qui sera utile lors de la spécification des visites pour la période peut. Tout d'abord, il est impossible d'accepter le programme Checkpoint pour ne pas enregistrer un retard ou un départ du travail à une heure inopportune, une pause cigarette supplémentaire, etc. - la procédure dépend du règlement ou des règles internes de l'entreprise .

Le programme Checkpoint est installé sur des appareils numériques avec le système d'exploitation Windows par les employés d'USU Software utilisant un accès à distance via une connexion Internet, de sorte qu'aucune présence physique n'est requise, ce qui fait gagner du temps aux deux parties. En général, la tâche principale du programme Checkpoint est d'économiser du temps de travail et des coûts de main-d'œuvre, ce qui augmente également l'efficacité de l'entreprise dans l'exécution d'une tâche quotidienne très importante - le contrôle du temps de travail du personnel , qui peut être enregistré , aussi au point de contrôle. Le programme d'enregistrement n'est pas malade, il n'a donc pas besoin de congés de maladie payés et n'a besoin de personne pour le remplacer - il fait son travail jour et nuit et n'a besoin que d'une chose - des informations opportunes sur les mots de passe. et présences' et prendre une décision - autoriser ou refuser au visiteur le point de contrôle. Le programme prend immédiatement une décision - chacune de ses opérations, quelle que soit la quantité de données traitées, est effectuée en une fraction de seconde imperceptible à la perception humaine, le programme passe automatiquement au mode horaire actuel.

Malgré sa fonctionnalité 'high-tech', le programme est disponible pour tous les employés, quelles que soient leurs compétences en informatique - le programme a une interface simple et une navigation facile, ce qui permet à chacun de le maîtriser rapidement sans formation supplémentaire, guidant plutôt les développeurs par une courte présentation à distance toutes ses possibilités. Si l'entreprise a plusieurs entrées, le programme forme un espace d'information commun - les activités de chaque point de contrôle sont enregistrées dans une seule base de données, la diffusion des informations est automatique par personnes, tâches, horaires de travail, feuilles de temps. Le travail du contrôleur se limite à surveiller l'entrée-sortie, à enregistrer les visiteurs, à retirer les articles de l'inventaire du territoire de l'entreprise et à saisir les données requises par le programme. Le programme de point de contrôle s'intègre à l'équipement numérique, en particulier un lecteur de codes-barres et des caméras de vidéosurveillance, élargissant les capacités des deux côtés et améliorant la qualité du point de contrôle. De plus, à la fin de la période, le programme génère de nombreux rapports statistiques et analytiques sur le contrôle d'accès - combien d'employés le violent, dans quelle mesure et avec quelle régularité, si tous les employés respectent les exigences en matière de temps de travail en fonction de l'horaire d'activité, qui est le plus souvent en retard et qui jamais. Ces informations permettent de dresser un « portrait » disciplinaire du personnel, de mieux comprendre les besoins et les exigences dont dépend la productivité du travail et d'identifier ceux qui ne répondent pas aux normes de l'entreprise.

Le programme aide à créer une base de visiteurs, afin de ne pas commander un laissez-passer à chaque fois pour ceux qui viennent souvent dans l'entreprise en service, et même si le visiteur n'est pas un visiteur fréquent, le programme enregistre des données sur la personne, y compris une photo à la première visite et reconnaît automatiquement à la seconde. Si les employés du point de contrôle qui contrôle plusieurs entrées entrent leurs données d'enregistrement en même temps, le programme les enregistre sans conflits d'accès, car il dispose d'une interface multi-utilisateurs qui élimine ces problèmes. Les informations contenues dans le programme ont un format structuré de processus, de sujets et d'objets, ce qui permet une utilisation rapide lors de la recherche d'informations sur tout visiteur ou employé de l'entreprise.

Le programme est conçu pour organiser le contrôle d'accès dans une entreprise distincte et dans un centre d'affaires et permet un contrôle visuel de l'entrée et de la sortie de chaque employé. Les photos des visiteurs sont stockées dans la base de données appropriée - elles peuvent être jointes aux fichiers personnels organisés dans le système pour tous ceux qui ont reçu l'autorisation d'accès. Attachées aux mêmes dossiers personnels sont des copies numérisées des cartes d'identité présentées au point de contrôle, que le système numérise et stocke rapidement pour un contrôle ultérieur. Le programme recherche instantanément tout l'historique des visites d'une personne, suit le temps passé sur le territoire de l'entreprise et introduit un tri par objet des visites. Les employés de Checkpoint travaillent dans des documents électroniques personnels pour limiter la sphère de responsabilité de chaque individu, les informations qu'ils ajoutent au système sont marquées d'un identifiant. Chaque utilisateur du système reçoit un login individuel et un mot de passe qui le protège. Vous déterminez la quantité d'informations de service disponibles pour accomplir les tâches. La direction de l'entreprise procède à des contrôles réguliers des formulaires électroniques des utilisateurs afin de vérifier leur conformité avec la réalité de l'entreprise. Une fonction d'audit est proposée pour soutenir la direction, dont la tâche est de mettre en évidence les nouvelles données et les anciennes valeurs révisées qui ont été ajoutées pour accélérer le processus.

En plus de cette fonction, le programme transfère automatiquement un grand nombre de valeurs de fichiers externes au système, ce qui est important lors de la visite de grands groupes. La transmission des données personnelles de la liste des visiteurs avec des copies numérisées jointes de leurs documents permet la constitution d'une base de données qui contrôle ces données en général. Le programme dispose d'une fonction d'exportation inversée, à l'aide de laquelle vous pouvez exporter des matériaux de service vers des fichiers externes avec conversion automatique dans n'importe quel format souhaité. Le programme génère automatiquement tout le flux de documents de l'entreprise, y compris tous les types de rapports, y compris la comptabilité et les statistiques, tous les types de factures. Le programme a une nomenclature formée, lors de la cueillette des matériaux, il vérifie les données avec elle et la base de données des factures pour identifier les marchandises, vérifier le permis de cueillette. Afin de garder une trace des visiteurs, une base de données distincte est créée au format CRM, qui contient des données personnelles, des contacts, des numérisations de documents, des photos, l'historique des visites par chronologie. L'interaction de l'agent entre les clarifications et les accusés de réception se fait par le biais de messages actifs affichés dans le coin de l'écran. Cliquer conduit à la transition vers la discussion.