SCAIIP-CF Controladora de Acceso TCP/IP Nativo
|
|
- Beatriz Ortiz de Zárate Ruiz
- hace 8 años
- Vistas:
Transcripción
1 Pág.1 DESCRIPCIÓN La serie de controladoras IP Nativo ha ido evolucionando en los últimos 12 años. Creada como una plataforma nativa IP, ha estado siempre al frente de las más novedosas tecnologías de control de acceso del mercado mundial. Desarrollada para garantizarles a los integradores la más alta tecnología, las controladoras logran satisfacer las exigencias de los más complejos sistemas de control de acceso. Sin embargo, pensando siempre en brindar la mejor relación costo beneficio en las inversiones en seguridad, las controladoras se diseñaron para permitir un importante ahorro financiero en la infraestructura e instalación. BENEFICIOS Fuente de energía incorporada: La controladora posee circuito integrado de fuente de energía con cargador de batería de backup. Autonomía: La controladora es, por consiguiente, capaz de alimentar todos los dispositivos conectados a ella, desde las cerraduras, lectores, hasta la máxima corriente nominal de salida de 12 VCC (Versión PoE: 12VCC). Opción de Sistema de Alimentación PoE: La controladora -POE es la única controladora PoE en el mundo que puede alimentar 4 lectores y 2 cerraduras directamente, sin necesitar una fuente de alimentación auxiliar, e incluso posee un cargador de batería ya incorporado; (utilizando switch o inyector Hi PoE - 30W)*. Todas las controladoras pueden controlar hasta dos puertas. Esto garantiza una flexibilidad sin límites en la instalación. Tecnología Peer to Peer: Las controladoras son dispositivos de red P2P. Esto posibilita que las controladoras se comuniquen entre sí y, a su vez, permite economizar en inversiones de instalación, por ejemplo, cuando van a integrarse sistemas contra incendio. Entre otras ventajas, la tecnología P2P permite que la controladora sea capaz de comunicarse con otras en su red, incluso si el servidor está off-line, no dependiendo de la comunicación con este para garantizar el correcto funcionamiento del Anti-Passback Global. TCP/IP Nativo: Son controladoras con IP nativo, o sea, la velocidad de comunicación de datos es inmensamente mayor y más confiable que la de un sistema en serie tradicional. Monitoreo de energía: Monitoreo de energía CA/CC, que, en caso de cualquier problema, avisa al operador del software. Esta función no requiere de la instalación de una red central específica de energía de CA para el control de acceso. * La alimentación PoE solamente existe para la controladora de 2 puertas -POE-2P. El resto de las controladoras (2P, CAT, ALM, ELV LCK) se alimentan mediante una fuente convencional. DM-VAULT Ver.Es Published on
2 Pág.2 CARACTERÍSTICAS Ancho de banda ajustable Transmisión de datos a alta velocidad con bajo consumo de banda (tecnología «Push»), lo cual asegura la información en tiempo real a los usuarios; Flexibilidad de instalación Ideal para ser utilizado dentro de la infraestructura de red existente; Ambiente Cliente x Servidor La comunicación entre el servidor de la aplicación y las controladoras ocurre solamente cuando existe un evento nuevo que debe ser enviado (tecnología «Push»); Comunicación Punto-a-Punto Las controladoras se comunican entre sí, sin la necesidad de que el servidor esté online (TCP / IP Nativo); Algoritmo patentado Garantiza la búsqueda de una tarjeta válida / no válida en menos de 1 segundo, para un máximo de tarjetas registradas en la controladora en modo off-line; APLICACIONES La experiencia adquirida en innumerables proyectos y durante tantos años de desarrollo, permitió que VAULT creara características a la medida justa de cada una de las más importantes aplicaciones de control de acceso: Control de puertas La controladora -2P permite controlar hasta dos puertas con 4 lectores. Puede conectarse a la red utilizando Wifi a través de un punto de acceso. Control de puertas PoE La controladora -POE-2P puede suministrar energía hasta a dos cerraduras electromagnéticas y 4 lectores (utilizando switch Hi PoE), e incluso puede cargar una batería de backup. Una solución como nunca se ha visto en sistemas de control de acceso. * Solamente se aplica para control de puertas - no es compatible con módulos de alarma, molinetes y elevadores. Control de elevadores La controladora -ELV permite controlar un máximo de 64 pisos, utilizando hasta 8 módulos MOD-8-ELV. Con esta controladora, y en dependencia del nivel de acceso que tenga el usuario, el sistema permitirá que el visitante acceda solamente a los pisos autorizados. Tecnología segura Protocolo propietario que asegura la inviolabilidad de transmisión de datos; Cifrado AES-128 bits; (opcional) almacena las tarjetas, niveles de acceso, feriados y otros permisos en la memoria off-line de la controladora, evitando trabajar con listas blancas/negras, haciendo la operación mucho más segura y confiable; Baja automática de las tarjetas mediante hardware; La fuente integrada a la controladora, con cargador de batería incluido, proporciona un funcionamiento estable incluso en caso de que falle la energía; Facilidad en la arquitectura para posicionar las controladoras y sus relés en un área segura; Alta capacidad off-line Cada controladora almacena en su base de datos local usuarios y eventos en el búfer de memoria no volátil (disponible con la expansión de memoria de hasta usuarios y eventos de transacción). Control de molinetes La controladora -CAT se utiliza específicamente para el control de molinetes. Es capaz de controlar el giro y controlar pictograma (si se utiliza con SCAIIP-CAT-CTL). Integración con alarmas La controladora -ALM permite controlar un máximo de 32 entradas de alarma utilizando hasta 4 módulos MOD-8-ALM. Se pueden conectar PIR, magnéticos o cualquier otro dispositivo de alarma. La controladora permite que las tarjetas habilitadas puedan armar o desarmar el sistema de alarma, dando al usuario las más importantes funciones de un sistema de alarma convencional. Control de Estacionamiento Las controladoras de estacionamiento -CAR tienen funciones muy específicas, como el uso de conjunto con el loop de masa. Control de Racks El incremento de la seguridad en el acceso a los servidores es una realidad común y básica en muchas empresas. Con el sistema SCAIIP, el cliente puede controlar y monitorear la apertura de las puertas de sus racks, así como tener en sus manos el historial y el acceso online a través de la plataforma SCAIIPWEB PRO / ENTERPRISE. Con el sistema de control de Racks de VAULT es posible controlar hasta 32 puertas de racks y monitorear hasta 32 sensores de puertas mediante una única lectora y controladora. También compatible con el sistema TZ de control de racks. DM-VAULT Ver.Es Published on
3 Pág.3 ESPECIFICACIONES CPU: Cold Fire 32 bits, 60 Mhz; Memoria: EEPROM y Flash; Capacidad de tarjetas: (expansible a ); Capacidad de eventos en búfer de memoria: (expansible a ); Entradas / Salidas: 12 in / 2 out (de acuerdo con el modelo); Salida de tamper; Lectores: 2 (int/ext) para puertas simples, o 4 (2 int/2 ext) para 2 puertas; Protocolo de tarjetas compatibles: Wiegand Standard, 26, 34, 35, 42 bits u otros formatos personalizados; Comunicación: TCP / IP 10/100 Mbps; Protocolos de red: TCP / IP, ARP, WEB; Configuraciones de horario: 50, con 3 intervalos diarios; Zonas horarias: 99; Niveles de acceso: 999; Feriados: 50; Requisito de fuente de energía: 14,5 VCA; Cargador de batería: 7AH / 12 VCC; Potencia de salida: Fuente electrónica regulada 12 VCC para lectores, cerraduras y otros dispositivos); Dimensiones de la placa: 137 mm x 117 mm; Temperatura de funcionamiento: 0 a 60 C; Humedad: 0 ~ 95% sin condensación; Cifrado: AES-128. (Opcional). ESPECIFICACIONES -POE Todas las anteriores. Requisito de fuente de energía: Hi PoE (para controlar 2 puertas) o PoE (para controlar 1 puerta); Cargador de batería: 12 VCC; Potencia de salida: 12 VCC, 1,75 A (para lectores, cerraduras u otros dispositivos); Disponible en la versión de 2 puertas. No compatible con módulos de elevadores, molinetes, ni alarmas. MÓDULOS OPCIONALES MOD-8-ELV Módulo de salida de relés Cada módulo MOD-8-ELV tiene 8 salidas de relés, y pueden conectarse 8 módulos a cada controladora, para un control total de hasta 64 relés por controladora. MOD-8-ALM Módulo de entradas de alarmas Cada módulo MOD-8-ALM tiene 8 entradas digitales, en las que puede instalarse cualquier dispositivo de alarma (PIR, Magnéticos, etc.). Permite casi todas las funciones de un sistema de alarma convencional. Cada controladora de alarma puede controlar hasta 32 entradas. ACCESORIOS OPCIONALES CX353510SC BAT-7 CID-SC1 TRAF14 SCAIIP-CAT-CTL POE-ADPT Caja Metálica. Batería 12VCC. Módulo servidor Linux Embedded para conversión de protocolo SCAIIP a Contact ID. Transformador 14,5 VAC; Tarjeta de control de pictogramas, giro y solenoides para -CAT. Inyector Hi PoE. DM-VAULT Ver.Es Published on
4 Pág.4 EJEMPLOS DE APLICACIÓN Puertas: Estacionamiento: Molinete Alarmas DM-VAULT Ver.Es Published on
5 Pág.5 Racks: Elevador: EJEMPLOS DE APLICACIÓN -POE PoE EN 2 PUERTAS Utilizando un Switch Hi PoE de 30W, el sistema -POE es capaz de proporcionar energía para 2 cerraduras electromagnéticas, 4 lectores de proximidad, y, además, para cargar la batería. Máximo beneficio con un despliegue simple. No requiere fuente auxiliar. PoE EN 1 PUERTA Utilizando el sistema PoE de 15,4W, es posible alimentar todo el sistema de una puerta. (lectores y cerradura) Garantiza una instalación simple, rápida y económica. DM-VAULT Ver.Es Published on
6 Pág.6 ARQUITECTURA MULTISITE Servidor de vídeo Servidor de vídeo Sitio 1 VMS Vehículos Puertas PoE VAULT Enterprise Central Molinetes Intranet o Internet HQ-Site Principal Sitio Principal donde se controla todo el sistema de control de acceso de la Empresa a través de VAULT Enterprise Central Sitio 4 Puertas Sitio 5 Sitio pequeño donde no existe servidor de acceso. La controladora se conecta directamente a la red y reporta a un servidor VAULT Enterprise Site remoto. Puertas PoE Sitio 2 Servidor de vídeo Elevadores Vehículos Puertas Molinetes Elevadores Vehículos Puertas Molinetes VMS Sitio 3 CÓMO COMPRAR -1P -2P -POE-2P -CAT -ALM -ELV -CAR -CAR-1P -LCK MOD-8-ALM MOD-8-ELV Controladora para 1 Puerta; Controladora para 2 Puertas; Controladora POE para 2 Puertas; Controladora para molinete; Controladora para 2 Puertas y Alarma; Controladora para Elevador; Controladora para 2 Barreras de acceso vehicular (con entrada para loop de masa); Controladora para 1 Barrera de acceso vehicular (sin entrada para loop de masa); Controladora para Racks; Módulo de 8 entradas digitales; Módulos de 8 salidas de relé; GARANTÍA El producto tiene garantía contra defectos de fabricación, siempre y cuando se utilice en condiciones normales, durante un período de 1 año, a partir de la fecha de venta al cliente original. La política de VAULT es continuar desarrollando y mejorando los productos, por lo que se reserva el derecho de cambiar las especificaciones sin previo aviso. DM-VAULT Ver.Es Published on
Insteon Cómo funciona? Confiable Accesible Rápido Compatible
catálogo LED Insteon es una poderosa tecnología de red inalámbrica para el control del hogar que integra los sistemas en el hogar de una manera sencilla, accesible y confiable para mejorar el confort,
Más detallesMediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.
Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos
Más detallesTK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar
CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo
Más detallesSoluciones en Control de Acceso. Quién es AccessPRO?
Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesControl de Acceso Autónomo API-600
El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesSistema de alarma inalámbrico 868Mhz
Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesCAPITULO 4 PROPUESTA TÉC ICA
CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,
Más detallesSOLUCIONES TECNOLÓGICAS DE SEGURIDAD
SOLUCIONES TECNOLÓGICAS DE SEGURIDAD VIGISTAR Hernando de Aguirre 261 Of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl 2 INDICE QUIENES SOMOS:... 3 QUE OFRECEMOS:... 4 CCTV a
Más detallesRendimiento y eficacia
01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de
Más detallesSoluciones en Control de Acceso. Quién es AccessPRO?
Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesSolución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
Más detalleswww.intelisoftech.com
La unidad más sofisticada para el seguimiento y administración efectiva de objetos, personas, vehículos y mercadería en tiempo real que usted debe proteger y localizar en todo momento. Un dispositivo pequeño,
Más detallesel telemantenimiento Panasonic Electric Works 20/08/2013
2 Desde hace 30 años Panasonic opera con éxito en el mundo de la automatización, proporcionando sistemas caracterizados por su elevadísimo estándar de calidad d y fiabilidad, garantizando un alto valor
Más detallesReloj Rei-4000 para Control de Tiempo y Asistencia
Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta
Más detallesNODO TELEGESTIÓN SISTEMAS DE REGULACIÓN Y CONTROL
El nodo de telegestión es un dispositivo electrónico diseñado para monitorizar y controlar un punto de luz, permitiendo el encendido, apagado y regulación de una luminaria. El equipo es capaz de detectar
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesEL ÚNICO Sistema Inalámbrico de Supervisión para Hotel
Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar
Más detallesControl de Acceso MA500. Guía de Instalación y Manual de Usuario
Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii
Más detallesIdsGpsWeb CENTRO DE CONTROL
Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos
Más detallesGALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO
Enviado: Para: Nombre: GALLEGOS TECH Nombre: Email: gallegostec@gmail.com Email: Telèfono: 8712924235 Telèfono: Nombre Comercial : Razón Social: GALLEGOS TECH MARCO ANTONIO GALLEGOS ORTIZ RFC: GAOM8108118C4
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesINTEGRACIÓN HERMES POSITRÓN
INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesDapnet: Nuevas aplicaciones
Dapnet: Nuevas aplicaciones Indice Introducción Un poco de filosofía y números Estado del arte redes de comunicación Dapnet: Herramienta de conectividad Servicios y aplicaciones Nuevos elementos de la
Más detallesSistemas de entradas y salidas
Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema
Más detallesSoftware de Administración de Condominios. www.mobiliensoft.com
Software de Administración de Condominios www.mobiliensoft.com Qué es Mobiliensoft? Es una herramienta para administrar cualquier condominio, conjunto residencial, oficinas o centro comercial de una manera
Más detallesCurso de Control de Acceso
OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través
Más detallesEl lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.
Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesSISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL
SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización
Más detallesServidor de aplicaciones EL (ELAS)
Servidor de aplicaciones EL (ELAS) El servidor de aplicaciones EL (ELAS) es un servidor de aplicaciones dedicado con prestación en modalidad de 24/365 que brinda una respuesta a la demanda creciente apuntada
Más detallesProyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1
Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Índice ÍNDICE... 2 INTRODUCCIÓN... 3 1.1 CTA, DESCRIPCIÓN
Más detallesQuiénes somos y qué ofrecemos?
Quiénes somos y qué ofrecemos? Creadores de Soluciones Tecnológicas Somos conscientes de que todo servicio puede mejorarse. Nosotros no inventamos el sistema GPS ni la tecnología GSM o el protocolo GPRS,
Más detallesinalámbrico cobertura GSM
G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesII. ELEMENTOS DE UN CENTRO ACUÁTICO II.1 Introducción Los espacios dentro de un centro acuático se centran alrededor de la alberca como el elemento
II. ELEMENTOS DE UN CENTRO ACUÁTICO II.1 Introducción Los espacios dentro de un centro acuático se centran alrededor de la alberca como el elemento más importante de la estructura. Sin embargo, existen
Más detallesQué son las cámaras ip?
Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesAnuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02
Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de
Más detallesCONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesmultinode m2150 controladores inteligentes
control de acceso control de acceso multinode M2150 SYmmetrY multinode m2150 controladores inteligentes La familia de controladores multinode M2150 proporciona inteligencia distribuida para su sistema
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesFUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)
FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...
Más detallesControl de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota.
Control de Accesos API-4002/4004/4006/4008 Intelektron presenta una nueva línea de control de accesos, el API Serie 4000, continuamos con nuestra serie de equipos preparados para instalaciones de diferentes
Más detallesProceso de asesoría. Criterios de definición de Proyectos
Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan
Más detallesGeoAVL Especificaciones Técnicas
GeoAVL Generalidades El sistema de gestión de información vehicular en tiempo real GeoAVL, incluye la infraestructura y servicios necesarios para su explotación, a saber: La infraestructura de Hardware
Más detallesCONTROL DE COMBUSTIBLE
1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.
Más detallesVCC-HD2300/HD2300P VCC-HD2100/HD2100P
VCC-HD2300/HD2300P VCC-HD2100/HD2100P De la conexión al funcionamiento en red Monitorización de imágenes en vivo Detección y salida de alarmas Información acerca del software Tablas de referencia rápida
Más detallesde los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR
La unidad de análisis de las mediciones La unidad de análisis de las mediciones El tiene incorporada la alimentación de corriente de seguridad intrínseca En una sola conexión se pueden conectar hasta un
Más detallesTrabajo en grupo II. Localización e infraestructura. Sala E11
Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesIngersoll Rand Automatización. Controlador avanzado para sistemas de aire comprimido
Ingersoll Rand Automatización Controlador avanzado para sistemas de aire comprimido Ahorros de energía Ingersoll Rand Entre un 20% y un 60% de la energía que se emplea para mantener en funcionamiento los
Más detallesCONECTIVIDAD Y ACCESORIOS
CONECTIVIDAD Y ACCESORIOS Programa Web server integrado para proporcionar acceso completo a toda la información de los inversores y para monitorizar y comunicarse con los inversores monofásicos SUNZET
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesLX20 Transmisor universal GPRS
LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos
Más detallesControlador de chorro de tinta Editor GT
Controlador de chorro de tinta Editor GT Aplicaciones con un valor añadido para impresión de datos variables Impresión de productos únicos que aportan valor añadido a la línea de producción de su empresa
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesPolicía Local de Santurtzi
Policía Local de Santurtzi PLIEGO DE CONDICIONES TÉCNICAS PARA LA ADQUISICIÓN E INSTALACIÓN DE CÁMARAS DE VIGILANCIA CON DESTINO EN EL DEPÓSITO DE VEHÍCULOS DE LA POLICÍA LOCAL DE SANTURTZI PLIEGO DE CONDICIONES
Más detallesReparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea
www.schleich.com 53 Analizador dinámico de motores Dinamic Motor Analyzer / Online Monitoring USB WLAN Buetooth VGA DVI - Medida de parámetros eléctricos de potencia - Análisis de motor sin especiales
Más detallesDiseñado para autos, flotillas, contenedores y mucho más!
Diseñado para autos, flotillas, contenedores y mucho más! Qué es Infinity GPS? INFINITY GPS es un servicio de geo-localización para vehículos y mercancías diseñado para empresas y particulares, funciona
Más detallesSoftware Control de Acceso ZK Versión 4.5
Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales
Más detallesCámara intraorales. Las cámaras intraorales de Carestream Dental.
Cámara intraorales Las cámaras intraorales de Carestream Dental. Una tradición de calidad superior y facilidad de empleo para un mejor cuidado del paciente. Cámara intraoral CS 1600 Gracias a la tecnología
Más detallesProyecto Desarrollo Sistema Parking
Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesGUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.
GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de
Más detallesSOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)
2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales
Más detallesSistema de almacenamiento fotovoltaico: Requisitos del sistema de control de un inversor
TECNOLOGÍA MULTI FLOW Sistema de almacenamiento fotovoltaico: Requisitos del sistema de control de un inversor Fronius 1. Introducción La subida del precio de la electricidad y la bajada de los precios
Más detallesProductos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesSoluciones de antena para el sector de energía
Soluciones de antena para el sector de energía Las soluciones de antena de Laird lo ayudan a superar los desafíos de la conectividad inalámbrica en la industria de la energía. Laird en su industria La
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesAV Tecnología www.av.cl
AV Tecnología www.av.cl Presentación AV Tecnología presta servicios de primera calidad en el área de la Ingeniería Eléctrica, Informática y Electrónica, desarrollando proyectos insitu a lo largo de todo
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detallesAtalaya Alarma Vecinal Supervisada
686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos
Más detallesSmart Device Simple World
Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.
Más detallesDESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)
DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen
Más detallesDT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS
DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 ELEMENTOS A SUMINISTRAR: CARACTERÍSTICAS MÍNIMAS TÉCNICAS Y DEL SERVICIO... 3 2.1. Ordenador
Más detallesPower Over Ethernet (PoE)
Power Over Ethernet (PoE) Introducción La alimentación local y autónoma de un dispositivo resulta a menudo problemática cuando dicho elemento se pretende instalar en lugares poco accesibles o desprovistos
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesSistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia
Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría
Más detallesDEL INTERRUPTOR DE FIN DE CARRERA (A2B) AL INDICADOR DE MOMENTO DE CARGA (LMI)
Cranesmart System es un equipo de seguridad para grúas de última tecnología. Nuestro sistema cambiara su forma de pensar en cuanto al equipamiento y seguridad de sus grúas DEL INTERRUPTOR DE FIN DE CARRERA
Más detallesTu Sitio de Automatización!
Tu Sitio de Automatización! ET-7050 Descripción Módulo de 12 entradas digitales aisladas con contadores de 32 bits y 6 salidas de colector abierto tipo sink aisladas. Características: El ET-7050, es un
Más detallesConsultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales
1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos
Más detallesQué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?
QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesW35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos
W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos
Más detalles