SCAIIP-CF Controladora de Acceso TCP/IP Nativo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SCAIIP-CF Controladora de Acceso TCP/IP Nativo"

Transcripción

1 Pág.1 DESCRIPCIÓN La serie de controladoras IP Nativo ha ido evolucionando en los últimos 12 años. Creada como una plataforma nativa IP, ha estado siempre al frente de las más novedosas tecnologías de control de acceso del mercado mundial. Desarrollada para garantizarles a los integradores la más alta tecnología, las controladoras logran satisfacer las exigencias de los más complejos sistemas de control de acceso. Sin embargo, pensando siempre en brindar la mejor relación costo beneficio en las inversiones en seguridad, las controladoras se diseñaron para permitir un importante ahorro financiero en la infraestructura e instalación. BENEFICIOS Fuente de energía incorporada: La controladora posee circuito integrado de fuente de energía con cargador de batería de backup. Autonomía: La controladora es, por consiguiente, capaz de alimentar todos los dispositivos conectados a ella, desde las cerraduras, lectores, hasta la máxima corriente nominal de salida de 12 VCC (Versión PoE: 12VCC). Opción de Sistema de Alimentación PoE: La controladora -POE es la única controladora PoE en el mundo que puede alimentar 4 lectores y 2 cerraduras directamente, sin necesitar una fuente de alimentación auxiliar, e incluso posee un cargador de batería ya incorporado; (utilizando switch o inyector Hi PoE - 30W)*. Todas las controladoras pueden controlar hasta dos puertas. Esto garantiza una flexibilidad sin límites en la instalación. Tecnología Peer to Peer: Las controladoras son dispositivos de red P2P. Esto posibilita que las controladoras se comuniquen entre sí y, a su vez, permite economizar en inversiones de instalación, por ejemplo, cuando van a integrarse sistemas contra incendio. Entre otras ventajas, la tecnología P2P permite que la controladora sea capaz de comunicarse con otras en su red, incluso si el servidor está off-line, no dependiendo de la comunicación con este para garantizar el correcto funcionamiento del Anti-Passback Global. TCP/IP Nativo: Son controladoras con IP nativo, o sea, la velocidad de comunicación de datos es inmensamente mayor y más confiable que la de un sistema en serie tradicional. Monitoreo de energía: Monitoreo de energía CA/CC, que, en caso de cualquier problema, avisa al operador del software. Esta función no requiere de la instalación de una red central específica de energía de CA para el control de acceso. * La alimentación PoE solamente existe para la controladora de 2 puertas -POE-2P. El resto de las controladoras (2P, CAT, ALM, ELV LCK) se alimentan mediante una fuente convencional. DM-VAULT Ver.Es Published on

2 Pág.2 CARACTERÍSTICAS Ancho de banda ajustable Transmisión de datos a alta velocidad con bajo consumo de banda (tecnología «Push»), lo cual asegura la información en tiempo real a los usuarios; Flexibilidad de instalación Ideal para ser utilizado dentro de la infraestructura de red existente; Ambiente Cliente x Servidor La comunicación entre el servidor de la aplicación y las controladoras ocurre solamente cuando existe un evento nuevo que debe ser enviado (tecnología «Push»); Comunicación Punto-a-Punto Las controladoras se comunican entre sí, sin la necesidad de que el servidor esté online (TCP / IP Nativo); Algoritmo patentado Garantiza la búsqueda de una tarjeta válida / no válida en menos de 1 segundo, para un máximo de tarjetas registradas en la controladora en modo off-line; APLICACIONES La experiencia adquirida en innumerables proyectos y durante tantos años de desarrollo, permitió que VAULT creara características a la medida justa de cada una de las más importantes aplicaciones de control de acceso: Control de puertas La controladora -2P permite controlar hasta dos puertas con 4 lectores. Puede conectarse a la red utilizando Wifi a través de un punto de acceso. Control de puertas PoE La controladora -POE-2P puede suministrar energía hasta a dos cerraduras electromagnéticas y 4 lectores (utilizando switch Hi PoE), e incluso puede cargar una batería de backup. Una solución como nunca se ha visto en sistemas de control de acceso. * Solamente se aplica para control de puertas - no es compatible con módulos de alarma, molinetes y elevadores. Control de elevadores La controladora -ELV permite controlar un máximo de 64 pisos, utilizando hasta 8 módulos MOD-8-ELV. Con esta controladora, y en dependencia del nivel de acceso que tenga el usuario, el sistema permitirá que el visitante acceda solamente a los pisos autorizados. Tecnología segura Protocolo propietario que asegura la inviolabilidad de transmisión de datos; Cifrado AES-128 bits; (opcional) almacena las tarjetas, niveles de acceso, feriados y otros permisos en la memoria off-line de la controladora, evitando trabajar con listas blancas/negras, haciendo la operación mucho más segura y confiable; Baja automática de las tarjetas mediante hardware; La fuente integrada a la controladora, con cargador de batería incluido, proporciona un funcionamiento estable incluso en caso de que falle la energía; Facilidad en la arquitectura para posicionar las controladoras y sus relés en un área segura; Alta capacidad off-line Cada controladora almacena en su base de datos local usuarios y eventos en el búfer de memoria no volátil (disponible con la expansión de memoria de hasta usuarios y eventos de transacción). Control de molinetes La controladora -CAT se utiliza específicamente para el control de molinetes. Es capaz de controlar el giro y controlar pictograma (si se utiliza con SCAIIP-CAT-CTL). Integración con alarmas La controladora -ALM permite controlar un máximo de 32 entradas de alarma utilizando hasta 4 módulos MOD-8-ALM. Se pueden conectar PIR, magnéticos o cualquier otro dispositivo de alarma. La controladora permite que las tarjetas habilitadas puedan armar o desarmar el sistema de alarma, dando al usuario las más importantes funciones de un sistema de alarma convencional. Control de Estacionamiento Las controladoras de estacionamiento -CAR tienen funciones muy específicas, como el uso de conjunto con el loop de masa. Control de Racks El incremento de la seguridad en el acceso a los servidores es una realidad común y básica en muchas empresas. Con el sistema SCAIIP, el cliente puede controlar y monitorear la apertura de las puertas de sus racks, así como tener en sus manos el historial y el acceso online a través de la plataforma SCAIIPWEB PRO / ENTERPRISE. Con el sistema de control de Racks de VAULT es posible controlar hasta 32 puertas de racks y monitorear hasta 32 sensores de puertas mediante una única lectora y controladora. También compatible con el sistema TZ de control de racks. DM-VAULT Ver.Es Published on

3 Pág.3 ESPECIFICACIONES CPU: Cold Fire 32 bits, 60 Mhz; Memoria: EEPROM y Flash; Capacidad de tarjetas: (expansible a ); Capacidad de eventos en búfer de memoria: (expansible a ); Entradas / Salidas: 12 in / 2 out (de acuerdo con el modelo); Salida de tamper; Lectores: 2 (int/ext) para puertas simples, o 4 (2 int/2 ext) para 2 puertas; Protocolo de tarjetas compatibles: Wiegand Standard, 26, 34, 35, 42 bits u otros formatos personalizados; Comunicación: TCP / IP 10/100 Mbps; Protocolos de red: TCP / IP, ARP, WEB; Configuraciones de horario: 50, con 3 intervalos diarios; Zonas horarias: 99; Niveles de acceso: 999; Feriados: 50; Requisito de fuente de energía: 14,5 VCA; Cargador de batería: 7AH / 12 VCC; Potencia de salida: Fuente electrónica regulada 12 VCC para lectores, cerraduras y otros dispositivos); Dimensiones de la placa: 137 mm x 117 mm; Temperatura de funcionamiento: 0 a 60 C; Humedad: 0 ~ 95% sin condensación; Cifrado: AES-128. (Opcional). ESPECIFICACIONES -POE Todas las anteriores. Requisito de fuente de energía: Hi PoE (para controlar 2 puertas) o PoE (para controlar 1 puerta); Cargador de batería: 12 VCC; Potencia de salida: 12 VCC, 1,75 A (para lectores, cerraduras u otros dispositivos); Disponible en la versión de 2 puertas. No compatible con módulos de elevadores, molinetes, ni alarmas. MÓDULOS OPCIONALES MOD-8-ELV Módulo de salida de relés Cada módulo MOD-8-ELV tiene 8 salidas de relés, y pueden conectarse 8 módulos a cada controladora, para un control total de hasta 64 relés por controladora. MOD-8-ALM Módulo de entradas de alarmas Cada módulo MOD-8-ALM tiene 8 entradas digitales, en las que puede instalarse cualquier dispositivo de alarma (PIR, Magnéticos, etc.). Permite casi todas las funciones de un sistema de alarma convencional. Cada controladora de alarma puede controlar hasta 32 entradas. ACCESORIOS OPCIONALES CX353510SC BAT-7 CID-SC1 TRAF14 SCAIIP-CAT-CTL POE-ADPT Caja Metálica. Batería 12VCC. Módulo servidor Linux Embedded para conversión de protocolo SCAIIP a Contact ID. Transformador 14,5 VAC; Tarjeta de control de pictogramas, giro y solenoides para -CAT. Inyector Hi PoE. DM-VAULT Ver.Es Published on

4 Pág.4 EJEMPLOS DE APLICACIÓN Puertas: Estacionamiento: Molinete Alarmas DM-VAULT Ver.Es Published on

5 Pág.5 Racks: Elevador: EJEMPLOS DE APLICACIÓN -POE PoE EN 2 PUERTAS Utilizando un Switch Hi PoE de 30W, el sistema -POE es capaz de proporcionar energía para 2 cerraduras electromagnéticas, 4 lectores de proximidad, y, además, para cargar la batería. Máximo beneficio con un despliegue simple. No requiere fuente auxiliar. PoE EN 1 PUERTA Utilizando el sistema PoE de 15,4W, es posible alimentar todo el sistema de una puerta. (lectores y cerradura) Garantiza una instalación simple, rápida y económica. DM-VAULT Ver.Es Published on

6 Pág.6 ARQUITECTURA MULTISITE Servidor de vídeo Servidor de vídeo Sitio 1 VMS Vehículos Puertas PoE VAULT Enterprise Central Molinetes Intranet o Internet HQ-Site Principal Sitio Principal donde se controla todo el sistema de control de acceso de la Empresa a través de VAULT Enterprise Central Sitio 4 Puertas Sitio 5 Sitio pequeño donde no existe servidor de acceso. La controladora se conecta directamente a la red y reporta a un servidor VAULT Enterprise Site remoto. Puertas PoE Sitio 2 Servidor de vídeo Elevadores Vehículos Puertas Molinetes Elevadores Vehículos Puertas Molinetes VMS Sitio 3 CÓMO COMPRAR -1P -2P -POE-2P -CAT -ALM -ELV -CAR -CAR-1P -LCK MOD-8-ALM MOD-8-ELV Controladora para 1 Puerta; Controladora para 2 Puertas; Controladora POE para 2 Puertas; Controladora para molinete; Controladora para 2 Puertas y Alarma; Controladora para Elevador; Controladora para 2 Barreras de acceso vehicular (con entrada para loop de masa); Controladora para 1 Barrera de acceso vehicular (sin entrada para loop de masa); Controladora para Racks; Módulo de 8 entradas digitales; Módulos de 8 salidas de relé; GARANTÍA El producto tiene garantía contra defectos de fabricación, siempre y cuando se utilice en condiciones normales, durante un período de 1 año, a partir de la fecha de venta al cliente original. La política de VAULT es continuar desarrollando y mejorando los productos, por lo que se reserva el derecho de cambiar las especificaciones sin previo aviso. DM-VAULT Ver.Es Published on

Insteon Cómo funciona? Confiable Accesible Rápido Compatible

Insteon Cómo funciona? Confiable Accesible Rápido Compatible catálogo LED Insteon es una poderosa tecnología de red inalámbrica para el control del hogar que integra los sistemas en el hogar de una manera sencilla, accesible y confiable para mejorar el confort,

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

Soluciones en Control de Acceso. Quién es AccessPRO?

Soluciones en Control de Acceso. Quién es AccessPRO? Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Control de Acceso Autónomo API-600

Control de Acceso Autónomo API-600 El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

CAPITULO 4 PROPUESTA TÉC ICA

CAPITULO 4 PROPUESTA TÉC ICA CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,

Más detalles

SOLUCIONES TECNOLÓGICAS DE SEGURIDAD

SOLUCIONES TECNOLÓGICAS DE SEGURIDAD SOLUCIONES TECNOLÓGICAS DE SEGURIDAD VIGISTAR Hernando de Aguirre 261 Of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl 2 INDICE QUIENES SOMOS:... 3 QUE OFRECEMOS:... 4 CCTV a

Más detalles

Rendimiento y eficacia

Rendimiento y eficacia 01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de

Más detalles

Soluciones en Control de Acceso. Quién es AccessPRO?

Soluciones en Control de Acceso. Quién es AccessPRO? Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

www.intelisoftech.com

www.intelisoftech.com La unidad más sofisticada para el seguimiento y administración efectiva de objetos, personas, vehículos y mercadería en tiempo real que usted debe proteger y localizar en todo momento. Un dispositivo pequeño,

Más detalles

el telemantenimiento Panasonic Electric Works 20/08/2013

el telemantenimiento Panasonic Electric Works 20/08/2013 2 Desde hace 30 años Panasonic opera con éxito en el mundo de la automatización, proporcionando sistemas caracterizados por su elevadísimo estándar de calidad d y fiabilidad, garantizando un alto valor

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

NODO TELEGESTIÓN SISTEMAS DE REGULACIÓN Y CONTROL

NODO TELEGESTIÓN SISTEMAS DE REGULACIÓN Y CONTROL El nodo de telegestión es un dispositivo electrónico diseñado para monitorizar y controlar un punto de luz, permitiendo el encendido, apagado y regulación de una luminaria. El equipo es capaz de detectar

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar

Más detalles

Control de Acceso MA500. Guía de Instalación y Manual de Usuario

Control de Acceso MA500. Guía de Instalación y Manual de Usuario Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO Enviado: Para: Nombre: GALLEGOS TECH Nombre: Email: gallegostec@gmail.com Email: Telèfono: 8712924235 Telèfono: Nombre Comercial : Razón Social: GALLEGOS TECH MARCO ANTONIO GALLEGOS ORTIZ RFC: GAOM8108118C4

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Dapnet: Nuevas aplicaciones

Dapnet: Nuevas aplicaciones Dapnet: Nuevas aplicaciones Indice Introducción Un poco de filosofía y números Estado del arte redes de comunicación Dapnet: Herramienta de conectividad Servicios y aplicaciones Nuevos elementos de la

Más detalles

Sistemas de entradas y salidas

Sistemas de entradas y salidas Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema

Más detalles

Software de Administración de Condominios. www.mobiliensoft.com

Software de Administración de Condominios. www.mobiliensoft.com Software de Administración de Condominios www.mobiliensoft.com Qué es Mobiliensoft? Es una herramienta para administrar cualquier condominio, conjunto residencial, oficinas o centro comercial de una manera

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos. Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización

Más detalles

Servidor de aplicaciones EL (ELAS)

Servidor de aplicaciones EL (ELAS) Servidor de aplicaciones EL (ELAS) El servidor de aplicaciones EL (ELAS) es un servidor de aplicaciones dedicado con prestación en modalidad de 24/365 que brinda una respuesta a la demanda creciente apuntada

Más detalles

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Índice ÍNDICE... 2 INTRODUCCIÓN... 3 1.1 CTA, DESCRIPCIÓN

Más detalles

Quiénes somos y qué ofrecemos?

Quiénes somos y qué ofrecemos? Quiénes somos y qué ofrecemos? Creadores de Soluciones Tecnológicas Somos conscientes de que todo servicio puede mejorarse. Nosotros no inventamos el sistema GPS ni la tecnología GSM o el protocolo GPRS,

Más detalles

inalámbrico cobertura GSM

inalámbrico cobertura GSM G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

II. ELEMENTOS DE UN CENTRO ACUÁTICO II.1 Introducción Los espacios dentro de un centro acuático se centran alrededor de la alberca como el elemento

II. ELEMENTOS DE UN CENTRO ACUÁTICO II.1 Introducción Los espacios dentro de un centro acuático se centran alrededor de la alberca como el elemento II. ELEMENTOS DE UN CENTRO ACUÁTICO II.1 Introducción Los espacios dentro de un centro acuático se centran alrededor de la alberca como el elemento más importante de la estructura. Sin embargo, existen

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

multinode m2150 controladores inteligentes

multinode m2150 controladores inteligentes control de acceso control de acceso multinode M2150 SYmmetrY multinode m2150 controladores inteligentes La familia de controladores multinode M2150 proporciona inteligencia distribuida para su sistema

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...

Más detalles

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota.

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota. Control de Accesos API-4002/4004/4006/4008 Intelektron presenta una nueva línea de control de accesos, el API Serie 4000, continuamos con nuestra serie de equipos preparados para instalaciones de diferentes

Más detalles

Proceso de asesoría. Criterios de definición de Proyectos

Proceso de asesoría. Criterios de definición de Proyectos Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan

Más detalles

GeoAVL Especificaciones Técnicas

GeoAVL Especificaciones Técnicas GeoAVL Generalidades El sistema de gestión de información vehicular en tiempo real GeoAVL, incluye la infraestructura y servicios necesarios para su explotación, a saber: La infraestructura de Hardware

Más detalles

CONTROL DE COMBUSTIBLE

CONTROL DE COMBUSTIBLE 1. BREVE PRESENTACIÓN DE LA EMPRESA CONTROL DE COMBUSTIBLE Evoluziona Seguridad es una empresa de seguridad ubicada en Valencia, España, con claro enfoque hacia las soluciones de seguridad en el transporte.

Más detalles

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P De la conexión al funcionamiento en red Monitorización de imágenes en vivo Detección y salida de alarmas Información acerca del software Tablas de referencia rápida

Más detalles

de los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR

de los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR La unidad de análisis de las mediciones La unidad de análisis de las mediciones El tiene incorporada la alimentación de corriente de seguridad intrínseca En una sola conexión se pueden conectar hasta un

Más detalles

Trabajo en grupo II. Localización e infraestructura. Sala E11

Trabajo en grupo II. Localización e infraestructura. Sala E11 Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Ingersoll Rand Automatización. Controlador avanzado para sistemas de aire comprimido

Ingersoll Rand Automatización. Controlador avanzado para sistemas de aire comprimido Ingersoll Rand Automatización Controlador avanzado para sistemas de aire comprimido Ahorros de energía Ingersoll Rand Entre un 20% y un 60% de la energía que se emplea para mantener en funcionamiento los

Más detalles

CONECTIVIDAD Y ACCESORIOS

CONECTIVIDAD Y ACCESORIOS CONECTIVIDAD Y ACCESORIOS Programa Web server integrado para proporcionar acceso completo a toda la información de los inversores y para monitorizar y comunicarse con los inversores monofásicos SUNZET

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Controlador de chorro de tinta Editor GT

Controlador de chorro de tinta Editor GT Controlador de chorro de tinta Editor GT Aplicaciones con un valor añadido para impresión de datos variables Impresión de productos únicos que aportan valor añadido a la línea de producción de su empresa

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Policía Local de Santurtzi

Policía Local de Santurtzi Policía Local de Santurtzi PLIEGO DE CONDICIONES TÉCNICAS PARA LA ADQUISICIÓN E INSTALACIÓN DE CÁMARAS DE VIGILANCIA CON DESTINO EN EL DEPÓSITO DE VEHÍCULOS DE LA POLICÍA LOCAL DE SANTURTZI PLIEGO DE CONDICIONES

Más detalles

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea www.schleich.com 53 Analizador dinámico de motores Dinamic Motor Analyzer / Online Monitoring USB WLAN Buetooth VGA DVI - Medida de parámetros eléctricos de potencia - Análisis de motor sin especiales

Más detalles

Diseñado para autos, flotillas, contenedores y mucho más!

Diseñado para autos, flotillas, contenedores y mucho más! Diseñado para autos, flotillas, contenedores y mucho más! Qué es Infinity GPS? INFINITY GPS es un servicio de geo-localización para vehículos y mercancías diseñado para empresas y particulares, funciona

Más detalles

Software Control de Acceso ZK Versión 4.5

Software Control de Acceso ZK Versión 4.5 Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales

Más detalles

Cámara intraorales. Las cámaras intraorales de Carestream Dental.

Cámara intraorales. Las cámaras intraorales de Carestream Dental. Cámara intraorales Las cámaras intraorales de Carestream Dental. Una tradición de calidad superior y facilidad de empleo para un mejor cuidado del paciente. Cámara intraoral CS 1600 Gracias a la tecnología

Más detalles

Proyecto Desarrollo Sistema Parking

Proyecto Desarrollo Sistema Parking Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de

Más detalles

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) 2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales

Más detalles

Sistema de almacenamiento fotovoltaico: Requisitos del sistema de control de un inversor

Sistema de almacenamiento fotovoltaico: Requisitos del sistema de control de un inversor TECNOLOGÍA MULTI FLOW Sistema de almacenamiento fotovoltaico: Requisitos del sistema de control de un inversor Fronius 1. Introducción La subida del precio de la electricidad y la bajada de los precios

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Soluciones de antena para el sector de energía

Soluciones de antena para el sector de energía Soluciones de antena para el sector de energía Las soluciones de antena de Laird lo ayudan a superar los desafíos de la conectividad inalámbrica en la industria de la energía. Laird en su industria La

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

AV Tecnología www.av.cl

AV Tecnología www.av.cl AV Tecnología www.av.cl Presentación AV Tecnología presta servicios de primera calidad en el área de la Ingeniería Eléctrica, Informática y Electrónica, desarrollando proyectos insitu a lo largo de todo

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Atalaya Alarma Vecinal Supervisada

Atalaya Alarma Vecinal Supervisada 686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS

DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 ELEMENTOS A SUMINISTRAR: CARACTERÍSTICAS MÍNIMAS TÉCNICAS Y DEL SERVICIO... 3 2.1. Ordenador

Más detalles

Power Over Ethernet (PoE)

Power Over Ethernet (PoE) Power Over Ethernet (PoE) Introducción La alimentación local y autónoma de un dispositivo resulta a menudo problemática cuando dicho elemento se pretende instalar en lugares poco accesibles o desprovistos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría

Más detalles

DEL INTERRUPTOR DE FIN DE CARRERA (A2B) AL INDICADOR DE MOMENTO DE CARGA (LMI)

DEL INTERRUPTOR DE FIN DE CARRERA (A2B) AL INDICADOR DE MOMENTO DE CARGA (LMI) Cranesmart System es un equipo de seguridad para grúas de última tecnología. Nuestro sistema cambiara su forma de pensar en cuanto al equipamiento y seguridad de sus grúas DEL INTERRUPTOR DE FIN DE CARRERA

Más detalles

Tu Sitio de Automatización!

Tu Sitio de Automatización! Tu Sitio de Automatización! ET-7050 Descripción Módulo de 12 entradas digitales aisladas con contadores de 32 bits y 6 salidas de colector abierto tipo sink aisladas. Características: El ET-7050, es un

Más detalles

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales 1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos

Más detalles

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?

Qué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad? QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles