.(<:$7&+(5,,, ,//80,1$7('

Tamaño: px
Comenzar la demostración a partir de la página:

Download ".(<:$7&+(5,,, ,//80,1$7('"

Transcripción

1 .(<:$7&+(5,,,,//80,1$7('

2 En las siguientes páginas puede encontrar la información que nos ha requerido de nuestros sistemas de control y gestión de llaves. Los esquemas y fotografías que puede encontrar en este archivo corresponden a nuestro modelo Key Watcher. Este sistema permite un control absoluto de las llaves ya que cada llave se encuentra bloqueada en la casilla correspondiente y tan solo a los usuarios autorizados se les permite el acceso. Dependiendo del número de llaves a gestionar existen dos referencias: - Large Cabinet. - Small Cabinet. Ambos sistemas son ampliables y compatibles. A continuación encontrará: &RQILJXUDFLyQGHOHTXLSR 0HGLGDVGHODFDELQDLQLFLDO.H\:DWFKHU0RGHOR6PDOO&DELQHW,PiJHQHV.H\:DWFKHU6PDOO&DELQHW 0HGLGDVGHODFDELQDLQLFLDO.H\:DWFKHU0yGHOR/DUJH&DELQHW -,PiJHQHV.H\:DWFKHU/DUJH&DELQHW\DFFHVRV $PSOLDFLRQHVGHOVLVWHPD. - (VTXHPDVPyGXORVDPSOLDFLyQ (VTXHPDV.H\:DWFKHU 6LVWHPDOODYHV 6LVWHPDOODYHV 6LVWHPDOODYHV 6LVWHPDOODYHV 3$5$275$6&21),*85$&,21(638('(321(56((1&217$&72& (VSHFLILFDFLRQHVWpFQLFDVGH6RIWZDUH\+DUGZDUH

3 ,QVWDODFLyQ\FRQILJXUDFLyQGHOVLVWHPDPRGXODU.H\:DWFKHU La instalación del sistema puede realizarse de las siguientes formas, según la disponibilidad de espacio y el número de llaves de la configuración.

4 0HGLGDVGHODFDELQDLQLFLDO.H\:DWFKHU0yGHOR6PDOO&DELQHW.,

5 :DWFKHU 6PDOO &DELQHW \ DFFHVRV

6 0HGLGDVGHODFDELQDLQLFLDO.H\:DWFKHU0yGHOR/DUJH&DELQHW., (VTXHPDFRQFDELQDVGHDPSOLDFLyQ

7 :DWFKHU /DUJH &DELQHW \ DFFHVRV

8 $03/,&$&,21'(/6,67(0$ Espacios para placas combinables con los siguientes modulos según sus necesidades. * MODULO PARA 6 LLAVES KI-8040 * MODULO PARA 8 LLAVES KI-8038 * MODULO PARA 16 LLAVES KI 8039 * MODULO PARA 8 TARJETAS KI-8050 * MODULO PARA 2 LOCKERS KI-8051 KI-8039 KI-8038 KI-8040 KI-8050 KI-8051

9 * MODULO PARA 6 LLAVES KI-8040 * MODULO PARA 8 LLAVES KI-8038 * MODULO PARA 16 LLAVES KI 8039

10 * MODULO PARA 8 TARJETAS KI-8050 * MODULO PARA 2 LOCKERS KI-8051 * MODULO SINGLES LOCKER KI-8052

11 (VTXHPDVLVWHPDOODYHV - PyGXORV.,SDUDFRQWURO\JHVWLyQGHOODYHV - PyGXORV.,SDUDFRQWURO\JHVWLyQGHOODYHV - PyGXORVOLEUHVSDUDIXWXUDVDPSOLDFLRQHV KI-8039 KI-8038 (VTXHPDVLVWHPDOODYHV PyGXORV.,SDUDFRQWURO\JHVWLyQGHOODYHV PRGXORVOLEUHVSDUDIXWXUDVDPSOLDFLRQHV KI-8039

12 (VTXHPDVLVWHPDOODYHV PyGXORV.,SDUDFRQWURO\JHVWLyQGHOODYHV KI ('(&21),*85$5686,67(0$.(<:$7&+(5$680(','$<1(&(6,'$'(6 0(',$17((/&21),*85$'25'((67$3$*,1$:(%

13 +$5':$5( Sistema modular y ampliable. Medidas Standard de las cabinas: /DUJH&DELQHW 96 llaves) 6PDOO&DELQHW48 llaves) (27 ½ w x 29 ½ h x 9 ¾ d) (20 ½ w x 29 ½ h x 9 ¾ d) 70cm ancho 52cm ancho 75 cm alto 75 cm alto 25 cm fondo 25 cm fondo &RQWURO%R[(20 w x 4 ½ h x 11 d) (51 x 12 x 28)cm (anchoxaltoxfondo) Material de construccion: 18 Chapa de Acero CABINA, 13 Chapa de Acero PUERTA. Sistema con cerradura electrica de seguridad que tan solo se abre si el usuario accede con el codigo correcto. Apertura mecanica en caso de emergencias. Sistema con alarma para uso no autorizado. La violación del equipo o de algún llavero produce una alarma acustica y el corrspondiente registro en el programa de gestión. Así mismo puede indicarse direcciones de correo electronico donde emitir un aviso de uso no autorizado. Display con 2 lineas de16 caracteres con backlite para uso nocturno y teclado Alfa-Numerico de 12 teclas que permiten introducir las claves de apertura y la programación de acceso a las mismas. La llave solicitada es identificada y se ilumina la casilla donde se encuentra localizada. Cada llave que se custodia en el equipo está individualmente bloqueada de forma electrónica en su sitio, limitando de esta forma el acceso únicamente al personal autorizado. Cada código de acceso puede desbloquear una o varias llaves y cada llave puede ser desbloqueada por uno o más códigos de acceso, todo ello de acuerdo con la programación que el usuario establezca en cada momento. Está dotado de baterias de Litio que permiten el funcionamiento del sistema durante 24 horas sin que exista suministro electrico desde la red. Dos RS-232 puertos serie para impresora o control biometrico y comunicación con el PC. Communicaciones y conexiones electricas externas o internas. Los llaverossmartkeys estan disponibles en ocho colores para facilitar la distinción de llaves especiales(rojo, azul, amarillo, verde, negro, marron, gris,blanco) Disponen de anillas realizadas en acero 1/8 y no requieren ningun tipo de herramienta para sus uso. Los llaveros Smartkeys son reutilizables. 23&,21(6 Built-in 80 column printer. (Serial) Modem interno. Puerta de policarbonato. 4 sets de relés para la monitorización de alarmas externas. Control remoto formado de teclado y display. Comunicación del KeyWatcher con Network vía TCP/IP. Lectores disponibles: Biométricos y de proximidad. Opcional SQL Server versión. Non-Random Key Return. La llaves pueden devolverse en cualquiera de las casillas. Multi-User Key Access. Includes: ¾ Dual / Triple codigos de acceso. La extracción require dos / tres codigos de usuario. ¾ Acceso Departamental. Usado conjuntamente con el Dual / Triple Usuario de acceso. Restringe las llaves por departamentos. 62)7:$5( Random Return Permite a los usuarios devolver la llave en cualquiera de las localizaciones libres de la cabina evitando asi los problemas en la devolución de la llave. Todos los movimientos de llaves quedan registrdos por hora, fecha y código de usuario. Introduccion de la llave por número o nombre. Programable para liberar llaves en determinados dias de la semana o usuarios solo con acceso en determinadas zonas horarias. El sistema Key Watcher dispone de mecanismo de alarma en los siguientes casos y el correspondiente registro en el programa de control: Un usuario intenta acceder o extraer una llave por la fuerza. Un código de usuario no valido se introduce tres veces consecutivas (el sistema activa una alerta automáticamente y se bloquea el acceso al sistema durante cuatro minutos). La puerta permanece abierta tras de 10 segundos de sus utilización. La llave no ha sido devuelta a tiempo. Se fuerza la apertura de la puerta del sistema. Se produce un fallo eléctrico. La llave ha sido devuelta por distinto usuario. El sonido de la alarma proviene del modulo principal y puede ser conectado a otros dispositivos de sonido. Capacidad hasta 2000 Códigos de Usuario. Múltiples niveles de acceso. Acceso a multiples llaves. El número de llaves que un usuario puede extraer al mismo tiempo es de entre 0 y 15. (0 equivale a ilimitadas). Capacidad para programar hasta 250 grupos. KEY-PRO III realiza las funciones de software a traves de modem, LAN, o RS-232. Almacena hasta 4000 transacciones. Archivo de aviso de alarma disponible para asegurar que las transacciones se recogen. Capacidad de producir informes que incluyan codigo de usuario, llave, fecha y hora de a transaccion sin necesidad de ordenador. Los informes pueden ser impresos de forma local o remota. Reporte de auditoria por llave, usuario, eventos,alarmas, fecha y hora. Códigos de usuario temporales. Permite programar codigos válidos entre determinadas fechas. Usuario Desautorizado. Permite suspender temporalmente a un usuario en el uso del sistema. Auto Activación / Desactivación. Permite la configuracion de usuarios con un fecha de inicio y finalización de acceso al sistema. Deshabilitación del teclado para que el acceso se realice a traves de lector de tarjetas de acceso, lectores biometricos o software. Posibilidad de añadir notas informativas mediante el teclado a la extracción o devolución de llaves. Alarmas. Pueden enviarse automaticamente s para determinadas alarmas, movimientos de salida y devolución de determinadas llaves. Alta de usuarios. Para uno o multiples sistemas KeyWatcher. Añadir / Eliminar KeyWatchers. Permite que solo determinados sistemas sean controlados mediante el software.esta función es util cuando se trata de multiples instalaciones.

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

SEGURO. AMPLIABLE. CONTROL TOTAL.

SEGURO. AMPLIABLE. CONTROL TOTAL. SEGURO. AMPLIABLE. CONTROL TOTAL. El nuevo sistema Key Watcher de Morse Watchmans ofrece más capacidad y total adaptabilidad. o Casillas iluminadas para facilitar la identificación de llaves. o Devolución

Más detalles

Spider Com. Descripción y principales funcionalidades.-

Spider Com. Descripción y principales funcionalidades.- Spider Com. Descripción y principales funcionalidades.- Este documento recoge las principales funcionalidades de la solución de cerraduras electrónicas de alta seguridad Spider Com Página 1 de 13 Baussa

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

portillón acceso automático con tags y tarjetas rfid

portillón acceso automático con tags y tarjetas rfid portillón acceso automático con tags y tarjetas rfid Portillón entrada automático con tarjetas RFID Apertura y cierre automático mediante pulsador y tarjetas RFID Carcasa en acero inoxidable AISI 304.

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA AS/400 iseries Esta aplicación está destinada a tratar la información referente a PRESENCIA, ACCESOS y VISITAS para dotar a la Empresa de los datos

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles

Software Control de Acceso ZK Versión 4.5

Software Control de Acceso ZK Versión 4.5 Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales

Más detalles

HENRY CONTROL DE ACCESO ORION 5

HENRY CONTROL DE ACCESO ORION 5 HENRY CONTROL DE ACCESO ORION 5 Características 4Posee estructura con desing moderno y leds que indican la confirmación de registros. 4Exclusivo sistema de invernación cuando el equipamiento se encuentra

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

FINGER TECH F7 STANDARD

FINGER TECH F7 STANDARD Equipo con tecnología de huella digital para Control de Accesos. Capacidad standard de huellas 500. Comunicación Standard RS232, RS485, TCP/IP. Almacenamiento standard 50000 transacciones. Apertura de

Más detalles

Manual de programación y conexión básica en español Control de Acceso series 6750

Manual de programación y conexión básica en español Control de Acceso series 6750 Manual de programación y conexión básica en español Control de Acceso series 6750 V.1.0 Descripción del equipo Vista posterior Conectores: J1: Para puerto de comunicación 485, rs232 8 pines J2: Para puerto

Más detalles

CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD

CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD CONTROLADORA PP-85 DE UNA PUERTA POR TARJETAS DE PROXIMIDAD 1. Resumen de características 1. Lee tarjetas de proximidad EM a 125Khz ASK, compatible con Wiegand de 26/34 bits. 2. Trabaja por sí mismo o

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

MiniTech. Cerraduras de alta seguridad para cajas fuertes INSTRUCCIONES DE USUARIO

MiniTech. Cerraduras de alta seguridad para cajas fuertes INSTRUCCIONES DE USUARIO MiniTech Cerraduras de alta seguridad para cajas fuertes INSTRUCCIONES DE USUARIO Índice Información sobre MiniTech... 3 Apertura... 5 Manager (01) y usuarios (02-09): apertura con retardo... 5 Usuario

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,

Más detalles

TechMASTER. Retardo, tiempo y control remoto IP

TechMASTER. Retardo, tiempo y control remoto IP TechMASTER Retardo, tiempo y control remoto IP DONDE SE PUEDE USAR Bancos Supermercados Transporte de valores Comercios Cadena de comidas Autoservicios TechMASTER TRANSP. DE VALORES SUPERMERCADOS BANCOS

Más detalles

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad La llave perfecta Fiabilidad. Robustez. Adaptabilidad Biokey es la nueva generación de control biométrico de huella dactilar de Fermax, capaz de ofrecer la máxima fiabilidad, robustez y adaptabilidad.

Más detalles

Manual de Usuario CA102-EM

Manual de Usuario CA102-EM Manual de Usuario CA102-EM Terminal autónomo de huella y proximidad RFID. DERECHOS DE USO DE ESTE MANUAL El usuario puede utilizar la información publicada en este manual para uso personal. El uso comercial

Más detalles

SISTEMAS DE CERRADURAS Y CONTROL DE ACCESO BIOMETRICO RESIDENCIAL Y EMPRESARIAL

SISTEMAS DE CERRADURAS Y CONTROL DE ACCESO BIOMETRICO RESIDENCIAL Y EMPRESARIAL SISTEMAS DE CERRADURAS Y CONTROL DE ACCESO BIOMETRICO RESIDENCIAL Y EMPRESARIAL Página 1 Página 2 Página 3 Página 4 Página 5 Página 6 NHI- 499 Reloj de personal por huella dactilar Especificaciones Técnicas

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

ACMR-VR ACMR-P. www.bpt.it. Español ACMR VR - ACMR P ES 24809970 16-04-14

ACMR-VR ACMR-P. www.bpt.it. Español ACMR VR - ACMR P ES 24809970 16-04-14 ACMR-VR ACMR-P 24809970 www.bpt.it ES Español ACMR VR - ACMR P ES 24809970 16-04-14 A ACMR-VR ACMR-P 2 1 2 1 3 123 120 4 21 79 4 3 22 76 Descripción del dispositivo 1 Indicador de estado 2 Teclado 3 Antena

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

Gestión de parking público y privado

Gestión de parking público y privado Gestión de parking público y privado Associated Partner Caja Central de Pago Software para la gestión de parking con las siguientes características: Facilidad de uso para operarios. Entorno Windows XP

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Control de Acceso Autónomo API-600

Control de Acceso Autónomo API-600 El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Control de accesos Catálogo general de producto

Control de accesos Catálogo general de producto Control de accesos Catálogo general de producto Anotaciones Pág.2 Índice Control de accesos. 1-4 Sistemas Stand-alone Sistemas Centralizados Control de accesos. 1-5 Soluciones para todas sus necesidades

Más detalles

AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD

AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD AC-7000 LA TECNOLOGÍA BIOMÉTRICA MÁS AVANZADA 5 VIRDI AC-7000 CONTROL DE ACCESOS Y PRESENCIA STI CARD 5 AC-F100 UN CONTROL DE ACCESOS EN SU SMARTPHONE HUELLA DACTILAR + TARJETA RFID terminal WIFI estanqueidad

Más detalles

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies Control de accesos SiPass Entro Fácil de utilizar, flexible y modular Building Technologies SiPass Entro: Control de accesos global a su alcance En un mundo cada vez más inestable, la implantación de un

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

1 Requisitos de Hardware y Software de la instalación.

1 Requisitos de Hardware y Software de la instalación. 1 Requisitos de Hardware y Software de la instalación. 1.1 Generalidades Géminis está diseñado para trabajar en un entorno de ordenadores PC compatibles, en red local y con sistema 2000/XP/VISTA/WINDOWS

Más detalles

Sistemas electrónicos de acceso Conceptos básicos

Sistemas electrónicos de acceso Conceptos básicos Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál

Más detalles

Controlador con PoE para una puerta CA150

Controlador con PoE para una puerta CA150 Controlador con PoE para una puerta Controlador con alimentación a través de Ethernet (Power over Ethernet, PoE) para una puerta de Keyscan Keyscan siempre ha ofrecido soluciones de control de acceso que

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS 1ª Objeto El objeto del presente Concurso es el Suministro, mantenimiento e instalación de equipos y sistemas necesarios para la implantación llave en mano de un control

Más detalles

Si necesita más ayuda técnica, por favor contacte con su distribuidor

Si necesita más ayuda técnica, por favor contacte con su distribuidor 24/01/2013 Ins-30075-ES Net2 Unidad de Control Via Radio Paxton Si necesita más ayuda técnica, por favor contacte con su distribuidor Encontrará una lista de distribuidores en nuestra página web en - http://paxton.info/508

Más detalles

CERRADURAS BIOMETRICAS DE HUELLA DIGITAL

CERRADURAS BIOMETRICAS DE HUELLA DIGITAL CERRADURAS BIOMETRICAS DE HUELLA DIGITAL Cerradura Biometrica con 3 modos de Apertura Blue-105 Cuenta con 3 pestillos, de los cuales 2 se activan con la huella, llave o NIP y uno es cerrojo muerto. Cerradura

Más detalles

T1000 Bio. Manual de Instrucciones T1000 Bio - MP06001-02 Rev. 04-26/08/2009 Página - 1 -

T1000 Bio. Manual de Instrucciones T1000 Bio - MP06001-02 Rev. 04-26/08/2009 Página - 1 - T1000 Bio Manual de Instrucciones T1000 Bio - MP06001-02 Rev. 04-26/08/2009 Página - 1 - Índice ÍNDICE 1 PRESENTACIÓN... 5 1.1 KIT T1000 BIO...6 1.2 VISTA EXTERNA DEL T1000 BIO...8 2 INSTALACIÓN DEL T1000

Más detalles

_ Control de accesos SISTEMAS DE SEGURIDAD

_ Control de accesos SISTEMAS DE SEGURIDAD _ Control de accesos SISTEMAS DE SEGURIDAD SISTEMAS DE SEGURIDAD Control de accesos 01 Concepto 02 Producto 03 Características 04 Compatibilidad 05 Nuevas funciones 06 Nuevo software 07 Referencias, accesorios

Más detalles

CODEPARK. Sistema de control de accesos a parkings. 1 de 11. Rev. Ago 2006

CODEPARK. Sistema de control de accesos a parkings. 1 de 11. Rev. Ago 2006 AUTOMATISMOS FOR, S.A. Avda. del Castell de Barberá 21-27 Centro Ind. Santiga, Tall. 15 nave 3 Tel.: 937187654 Fax.: 937191805 08210 Barberá del Vallés - BARCELONA e-mail: forsa@forsa.es CODEPARK ELECTROCERRADURA

Más detalles

Diagonal al antiguo Hotel Panamá Rey 774-1310 775-9122. Fotos Referenciales. Algunas características o precios pueden cambiar sin previo aviso 1

Diagonal al antiguo Hotel Panamá Rey 774-1310 775-9122. Fotos Referenciales. Algunas características o precios pueden cambiar sin previo aviso 1 Fotos Referenciales. Algunas características o precios pueden cambiar sin previo aviso 1 TECNOLOGIA 125kHz AR-721HBR1N21 Controlador de acceso que puede trabajar en conexión a una PC con reporte o como

Más detalles

Guía de Instalación IntelliProx

Guía de Instalación IntelliProx Contenido 1. Características del Sistema TM 2. Especificaciones 3. Precauciones 4. Terminales de Ajuste 5. Conexiones en Modo Autónomo (Stand-Alone ) 6. Conexiones en Modo Wiegand 26-Bit 7. Opciones de

Más detalles

Protegiendo Los Bancos Más Grandes En El Mundo

Protegiendo Los Bancos Más Grandes En El Mundo Protegiendo Los Bancos Más Grandes En El Mundo Por Qué Los Bancos Eligen DMP No patentado y tiene una arquitectura abierta Fácil de reemplazar a los sistemas existentes que fueron instalados DMP tiene

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad www.advancedsoft.net Características de Advanced Access 6.2 (Access XP)

Más detalles

UTE INDRA-ALTIA-R. Piloto de hogares digitales. Manual de usuario

UTE INDRA-ALTIA-R. Piloto de hogares digitales. Manual de usuario UTE INDRA-ALTIA-R Piloto de hogares digitales CONTENIDO 1 CONTROL DE VERSIONES... 3 2 QUÉ SE INSTALARÁ EN CASA DEL USUARIO?... 4 2.1 Sensor de apertura de puertas y ventanas.... 4 2.2 Multisensor 4 en

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

Control de acceso Access-800B

Control de acceso Access-800B Control de acceso Access-800B 1 Debido al crecimiento tan acelerado de la tecnología y particularmente en el campo de las comunicaciones, se pensó en aprovechar todos estos recursos ahora al alcance de

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

ÍNDICE. 5. SIRENAS 5.1.- De exterior... 72-75 5.2.- Simulada... 75-77 5.3.- De interior... 77-78

ÍNDICE. 5. SIRENAS 5.1.- De exterior... 72-75 5.2.- Simulada... 75-77 5.3.- De interior... 77-78 ÍNDICE 1. CENTRALES CABLEADAS pág. 1.1.- Centrales de 4/6 zonas... 1-2 1.2.- Centrales de 8 zonas... 3-4 1.3.- Centrales de 16 zonas... 4-6 1.4.- Centrales de 32 zonas... 7-9 1.5.- Centrales de 64 zonas...

Más detalles

Sistema de Control de Accesos

Sistema de Control de Accesos 1 Sistema de Control de Accesos ApiWin El ApiWin es parte del IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado

Más detalles

sistema seguro de gestión del efectivo

sistema seguro de gestión del efectivo sistema seguro de gestión del efectivo La solución definitiva La gestión del efectivo siempre es delicada. Un problema recurrente en los puntos de venta es el cuadre de caja, tanto en los cambios de turno

Más detalles

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Version 2.0 G00301FR0219V02 DGM1: Controlador de 1 puerta + lector de proximidad PCV123: Unidad de Terminal + Software

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Nota de Aplicación Doors

Nota de Aplicación Doors 1.0 Propósito de este Documento El programa Doors se ha diseñado para aplicaciones de uso "Stand Alone"; no se ha construido ninguna funcionalidad de Red en el programa. Sin embargo, con el predominio

Más detalles

SHC Smart Health Cabinet ARMARIO GESTION RFID

SHC Smart Health Cabinet ARMARIO GESTION RFID bilidad, no se sigue el método correcto (procesos clínicos y/o logísticos); por lo tanto, se desconoce dónde y cómo están ubicados, ni cuándo ni por quién fueron utilizados. Sin conocer los consumos reales

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

SECCION 0: DESCRIPCIÓN DEL PRODUCTO

SECCION 0: DESCRIPCIÓN DEL PRODUCTO SECCION 0: DESCRIPCIÓN DEL PRODUCTO Descripción del Producto Pág.:1 de 11 CONTENIDO CONTENIDO... 2 1. DESCRIPCIÓN GENERAL... 3 1.1. Pantalla LCD... 4 1.2. Teclado... 5 1.3. Impresora... 6 2. DESCRIPCIÓN

Más detalles

Balanzas Serie L Innovación, Tecnología y Prestaciones Balanzas Soluciones innovadoras Comerciales Óptima visualización Calidad y velocidad de impresión Display LCD retroiluminado, disponible en 2 versiones:

Más detalles

>>> www.diex.com.ar <<<

>>> www.diex.com.ar <<< de Accesos Descripción General de las Funcionalidades El funcionamiento de un sistema de control de accesos es muy sencillo: El residente acerca un llavero o tarjeta magnética que contiene un código único

Más detalles

TECHMASTER. T5300 Cerradura pestillo oscilante. T5300/D Cerradura pestillo normal. T5300/M Cerradura motorizada

TECHMASTER. T5300 Cerradura pestillo oscilante. T5300/D Cerradura pestillo normal. T5300/M Cerradura motorizada TECHMASTER T5300 Cerradura pestillo oscilante T5300/D Cerradura pestillo normal T5300/M Cerradura motorizada Características estándar Usuario Master Usuario Manager Usuario Manager para transporte de fondos

Más detalles

Manual de Usuario. XCPDriver

Manual de Usuario. XCPDriver Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO

Más detalles

AVISADOR DE ALARMA AG1 GSM CON GPS

AVISADOR DE ALARMA AG1 GSM CON GPS AVISADOR DE ALARMA AG1 GSM CON GPS Descripción general: El AG1 es una aplicación embebida para el Modem GSM/GPS m-trac 25 que incorpora un módulo GSM/GPS Wavecom Q2501B. Esta realiza las funciones de avisador

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9 X7 Lector de huella / Lector de proximidad / Teclado 1/9 Manual de Instalación y Programación 1. Instalación del dispositivo. Vista Inferior 1.1. Con el desarmador o llave de punta torx incluida, remueva

Más detalles

La mejor opción para empresas con proyección de futuro

La mejor opción para empresas con proyección de futuro La mejor opción para empresas con proyección de futuro Los sistemas DKDA Milenium son la última generación en centralitas digitales. Los Equipos DKDA Milenium ofrecen la usuarios la posibilidad de entrar

Más detalles

Gestión y Control de Presencia Avanzada para la pequeña y mediana Empresa. Rentabilice al máximo la productividad del personal. www.advancedsoft.

Gestión y Control de Presencia Avanzada para la pequeña y mediana Empresa. Rentabilice al máximo la productividad del personal. www.advancedsoft. Gestión y Control de Presencia Avanzada para la pequeña y mediana Empresa Rentabilice al máximo la productividad del personal www.advancedsoft.net Características de Advanced Press Edición Pymes v 9.04

Más detalles

Sistemas de Cerraduras Electrónicas de Onity

Sistemas de Cerraduras Electrónicas de Onity Sistemas de Cerraduras Electrónicas de Onity Con 5 millones de cerraduras electrónicas instaladas en el mundo, los sistemas de Onity pueden encontrarse en más de 30.000 hoteles, en 115 países. Ya sea en

Más detalles

Febrero de 2013 Índice Terminales de control de presencia Pág. 1 Software Pág. 9

Febrero de 2013 Índice Terminales de control de presencia Pág. 1 Software Pág. 9 Febrero de 2013 Índice Terminales de control de presencia Pág. 1 Software Pág. 9 huella dactilar y tarjeta de proximidad Control de presencia / accesos Terminales de control de presencia y/o accesos Pág.

Más detalles

Novedosos sistemas de control y aviso a través de mensajes SMS, desde nuestro teléfono móvil.

Novedosos sistemas de control y aviso a través de mensajes SMS, desde nuestro teléfono móvil. catálogo LED Novedosos sistemas de control y aviso a través de mensajes SMS, desde nuestro teléfono móvil. Active sistemas eléctricos ó electrónicos a distancia, con la simple emisión de un mensaje. Reciba

Más detalles

NS FACE GUÍA DE INSTALACIÓN

NS FACE GUÍA DE INSTALACIÓN NS FACE GUÍA DE INSTALACIÓN 1. Equipos de instalación ( 1 )Colocar la plantilla de montaje en la pared. Perforar los agujeros de acuerdo con las marcas de la plantilla (agujeros para tornillos y cableado).

Más detalles

Control de acceso ClockCard BL-BIO / BL-PRX

Control de acceso ClockCard BL-BIO / BL-PRX Control de acceso ClockCard BL-BIO / BL-PRX Manual de uso y programación ClockCard - BL-BIO/BL-PRX - Manual de uso 1 INDICE GENERAL: TEMA Página INDICE GENERAL:...1 PARTE I: INTRODUCCIÓN...3 RELOJ BIOMETRICO

Más detalles

Soluciones en Control de Acceso. Quién es AccessPRO?

Soluciones en Control de Acceso. Quién es AccessPRO? Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros

Más detalles

DE CARGAS DE COMBUSTIBLE

DE CARGAS DE COMBUSTIBLE SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado

Más detalles

GUIA DE CONEXIÓN CELLSURE

GUIA DE CONEXIÓN CELLSURE INST-A GUIA DE CONEXIÓN CELLSURE Avenida Presidente Juarez No. 138 Colonia: San Jerónimo Tepetlacalco Municipio: Tlalnepantla de Baz CP: 54090 Entidad Federativa: México Tel. 36-22-20-20, Fax. 44-28-15-04

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

SISTEMA DEL DISPOSITIVO ANTIRROBO (FABRICADO POR TMUK)

SISTEMA DEL DISPOSITIVO ANTIRROBO (FABRICADO POR TMUK) 7324 ANTIRROBO (FABRICADO POR TMUK) INSPECCION EN EL VEHICULO 1. PERFIL DEL SISTEMA ANTIRROBO (a) Cuando el sistema antirrobo detecta un posible robo, el sistema activa el claxon y enciende las luces para

Más detalles

Qué es el Sistema de Intercomunicación SoftStar?

Qué es el Sistema de Intercomunicación SoftStar? Qué es el Sistema de Intercomunicación SoftStar? El Sistema de Intercomunicación Telefónica de SoftStar, es un portero electrónico para Condominios, Edificios de Oficinas, Comunidades Residenciales cerradas,

Más detalles

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia Glosario y Definición de la Tecnología HandKey /HandPunch El verificador de identidad La identificación Biométrica es la evaluación

Más detalles

Curso Básico de Control de Accesos QDigital

Curso Básico de Control de Accesos QDigital Curso Básico de Control de Accesos QDigital Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles

Más detalles

XperCTL Características

XperCTL Características XperCTL Características XperCTL es un sistema de automatización de Terminales de Combustibles, especializado en la operación de despacho en llenaderos que utilicen presets de las marcas AccuLoad, Danload,

Más detalles

1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6. 3.1. Cobros...6. 3.2. Consultas...8. 3.2.1. Consulta de Operaciones...

1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6. 3.1. Cobros...6. 3.2. Consultas...8. 3.2.1. Consulta de Operaciones... MEDIOS DE PAGO Índice 1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6 3.1. Cobros...6 3.2. Consultas...8 3.2.1. Consulta de Operaciones... 8 3.2.2. Consulta de Totales... 9 ANEXO 1. CONSULTA

Más detalles

MANUAL INSTALACIÓN RELOJ

MANUAL INSTALACIÓN RELOJ MANUAL INSTALACIÓN RELOJ Índice: Introducción:... 2 Desembalaje e Instalación:... 2 Figura 1: Elementos existentes en el embalaje... 2 Figura 2: Dimensiones (en mm) de la unidad... 3 Requerimientos de

Más detalles

IXION-Presencia ver. 2.01. CONTROL de PRESENCIA. Terminales Help-T2app-prox

IXION-Presencia ver. 2.01. CONTROL de PRESENCIA. Terminales Help-T2app-prox IXION-Presencia ver. 2.01 CONTROL de PRESENCIA CLIENTE : DEMO Licencia : 04/0000-001 Nº Terminal: 000 026700000 Terminales Help-T2app-prox Premià de Mar 2004 Serveis Informàtics HELP-PC, S.L. www.helppc.com

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

GE Security. Paneles de control de detección de incendios convencionales NKB650 y FP200 Manual de usuario

GE Security. Paneles de control de detección de incendios convencionales NKB650 y FP200 Manual de usuario GE Security Paneles de control de detección de incendios convencionales NKB650 y FP200 2 Paneles de control de detección de incendios convencionales NKB650 y FP200 Copyright Renuncia Marcas comerciales

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Sección 1: Control de Presencia Accesos y Producción

Sección 1: Control de Presencia Accesos y Producción Sección 1: Control de Presencia Accesos y Producción Lipsoft Electronics presenta el equipo más completo y robusto en Control de Presencia, Accesos y Producción. TCP5 ofrece todas las herramientas necesarias

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

BOTON FUNCIONES CONDICIONES 1 Presione el Botón 1 Armado de alarma Localizador de vehículo Cerrar seguros

BOTON FUNCIONES CONDICIONES 1 Presione el Botón 1 Armado de alarma Localizador de vehículo Cerrar seguros FUNCIONES DEL TRANMISOR 4 BOTONES BOTON FUNCIONES CONDICIONES 1 Presione el Botón 1 Armado de alarma Localizador de vehículo Cerrar seguros Alarma desarmada Alarma armada Ignición ON / Modo Valet 2 Presione

Más detalles