CARACTERÍSTICAS TÉCNICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CARACTERÍSTICAS TÉCNICAS"

Transcripción

1 CARACTERÍSTICAS TÉCNICAS

2 SYSTEM VII DE KEYSCAN - Redefine el control de acceso El software para sistemas de control de acceso más versátil de la industria de los servicios de vigilancia y protección. Trae todas las características y funciones que la industria espera de los productos de Keyscan. La célebre fiabilidad de Keyscan para ofrecer soluciones al control del acceso con la que usted puede contar los 365 días del año. Ya sea que usted desee proteger sólo unas cuantas puertas o cientos de puertas, el System VII ofrece facilidad de uso con una capacidad de integración y de expansión sin precedentes. La innovación ha sido siempre la piedra angular de Keyscan. Nuestros especializados y experimentados ingenieros de software y de hardware han desarrollado una solución al control de acceso que se funda en la calidad y la fiabilidad. El valor incorporado en cada característica y función de System VII, ofrece una solución al acceso que garantiza la satisfacción de las necesidades del usuario final de hoy y del futuro, independientemente del tamaño de la organización. Nueva York, Toronto, Tokio y Londres, sea que desee proteger un solo centro de trabajo o una organización con oficinas en todo el mundo, usted puede contar con Keyscan para ofrecer un control de acceso de talla mundial. 2 S Y S T E M V I I d e K E Y S C A N - C A R A C T E R Í S T I C A S

3 SYSTEM VII - SOFISTICACIÓN SIN COMPLICACIÓN Software de calidad para control de acceso, sin las complicaciones. A Keyscan se le conoce como a una empresa creadora de software para sistemas de control de acceso con características innovadoras que son lógicas y fáciles de usar, que tiene en cuenta tanto al usuario final del producto como al técnico encargado de su instalación. Tanto las personas expertas en la instalación de programas de software como los usuarios nuevos, o los directores de seguridad de las corporaciones se entusiasman con la simplicidad y eficacia del software para sistemas de control de acceso de Keyscan. Interfaz de una sola página System VII permite al usuario final, inscribir y asignar niveles de acceso a los titulares de tarjetas en una sola página. System VII ofrece información ordenada lógicamente para facilitar las consultas y las entradas. Botón único para personas con impedimentos Resuelva el problema de personas que necesitan un mayor tiempo para poder pasar por las puertas. Simplemente, pulse el botón para activar la característica para personas con impedimentos. Característica de importación de información de tarjetas Importe la información sobre el titular de la tarjeta de una base de datos existente, de un archivo en Excel y guárdela en el dispositivo de entrada de datos. Todo lo que se necesita para activar esta herramienta de mejoramiento de la eficiencia, es un archivo CSV formateado para la estructura de la base de datos de Keyscan. Las importaciones se pueden programar para actualizar los cambios de una base de datos de recursos humanos, lo que permite que los usuarios finales manejen simplemente una base de datos. Últimas transacciones con la tarjeta Con System VII, puede abrir la carpeta de un titular y ver inmediatamente las últimas transacciones que éste ha realizado. Es una herramienta muy práctica para determinar rápidamente si un titular de tarjeta está en las instalaciones, y dónde uso su credencial. 21 campos de registro de datos personales El usuario dispone de 21 campos para registrar los diferentes datos personales, tales como su nombre, apellido, el departamento, lugar de estacionamiento y comentarios especiales. Existen 10 campos que pueden ser totalmente definidos por el usuario. Todos los campos se pueden detectar por la función de búsqueda, para generar informes. planos Actualizados System VII ofrece un potente módulo de software para la generación de planos actualizados. La función K-CM de System VII, ofrece al personal de vigilancia o al administrador del sistema herramientas sin precedentes para realizar su trabajo de manera eficiente y eficaz. El nuevo módulo de generación de planos actualizados ofrece una representación de los lugares en actividad, con planos de los pisos del edificio, e indica en pantalla, en tiempo real, el estado de las puertas, de los puntos de alarma y puntos de los dispositivos de entrada. También se puede detectar los puntos de ubicación de las cámaras con íconos de cámaras activas que ofrece un enlace inmediato con la cámara que está registrando en vivo las actividades en ese lugar del edificio. Los usuarios diestros del módulo de generación de planos actualizados podrán apreciar las posibilidades que ofrece el usar varios planos con capacidad de conectarlos. Capte en vivo desde un plano actualizado, el video generado por la cámara Notificación visual de un punto de alarma Vea la foto de identificación que obra en archivo, de la persona que se encuentra en cualquier punto de entrada Cierre o abra puertas manualmente Active o desactive dispositivos de entrada Capacidad de enlace de varios mapas 3

4 SYSTEM VII - INNOVACIÓN INTRANSIGENTE. Compatible con Microsoft Vista Base de datos Express 2005 para servidor SQL System VII ofrece lo último en tecnología de base de datos sobre la que se sustenta el sistema de control del acceso de Keyscan. Los 4 GB de capacidad de almacenamiento de bases de datos permiten contar con amplia información histórica de todas las instalaciones. Respaldo de base de datos, con notificación por correo electrónico Automatice el copiado de bases de datos con System VII. Configure los días y la hora para llevar a cabo el copiado y aprovechar la ventaja de recibir por correo electrónico notificaciones generadas por System VII. 2 niveles de recuperación de desastres Nivel I Recuperación rápida y eficiente de la base de datos de control de acceso de Keyscan, restaurando una copia de seguridad de una base de datos previa. Nivel II Reconstrucción de la base de datos de Keyscan bajando datos de las unidades de control de acceso del sistema. Con el respaldo de múltiples monitores Instale en los edificios o en toda la empresa, estaciones impresionantes de control con System VII. Comunicación Optimice la velocidad y el rendimiento de las comunicaciones en todo el sistema, ejecutando múltiples comunicaciones en una sola computadora o en un solo servidor. Los locales grandes con muchas puertas controladas pueden aprovechar los menores tiempos de interrogación por ACU. Fallas de PC o de servidores En caso de falla de la PC o del servidor de la base de datos, las unidades de control de acceso de Keyscan ofrecen operaciones totalmente independientes, sin degradación del sistema. Configuración de la pantalla según las preferencias del usuario System VII ha sido diseñado de manera que recuerde la última pantalla del usuario y las ventanas de control de acceso. Sea que use uno solo o varios monitores, logre la vista y orientación que requiera la tarea. 4 S Y S T E M V I I d e K E Y S C A N - C A R A C T E R Í S T I C A S

5 LA SOLUCIÓN PARA LAS EMPRESAS System VII Base de datos SQL de Microsoft completa (OPCIONAL) Keyscan ha integrado la plena capacidad SQL en el software para sistemas de control de acceso System VII. Listo para activarse cuando se necesite, System VII viene equipado para brindar apoyo a las más grandes empresas comerciales utilizando lo último en SQL completa. Bien sea que la empresa use SQL Workgroup, Standard o Enterprise de Microsoft, System VII dispone de las versiones actualizadas de las bases de datos. Comunicación a través de todo el sistema - funcionando como un servicio System VII funciona, de manera predeterminada, como una aplicación entre la PC y las unidades de control de acceso. A las organizaciones que requieran de un ambiente basado en un servidor, System VII les permite que el módulo de comunicaciones se instale como un servicio. Cierre de las instalaciones La protección de los activos es un asunto serio. Establezca, en el instante en que se viole la seguridad, el cierre de todas las instalaciones desde cualquier dispositivo cliente o lector de System VII. First Person In Utilice esta característica para imponer en el local la presencia del supervisor o del administrador, antes de iniciar una zona horaria. Es una función ideal para garantizar la protección del local para los cierres no programados, los feriados o para hacer cumplir los requisitos locales de la salud y la seguridad. Present 3 Esta función en base a lector permite que el personal autorizado alterne zonas horarias, cierre o abra puertas para el acceso no programado o provisional, o active o desactive varios dispositivos de entrada de alarma, tales como detectores de movimiento, etc. NÚMERO ILIMITADO DE SITIOS POR BASE DE DATOS Se puede crear sitios separados y aislados dentro de la base de datos de System VII para los distintos sitios, edificios, locales, inquilinos o clientes. Se asignan permisos de entrada a los usuarios/administradores de System VII para lograr acceso a uno o varios sitios, dependiendo de sus privilegios. Permite la gestión de varios sitios/inquilinos/clientes desde un lugar o estación central. Cada sitio tiene capacidad para 32,000 tarjetahabientes. NÚMERO ILIMITADO DE PANELES Y LECTORAS POR SISTEMA Cada panel de Keyscan ha sido diseñado para permitir la expansión del sistema. 5

6 Keyscan - Fiabilidad y capacidad de expansión inigualables Informes de administración y de transacciones Generación de informes a prueba de errores, mediante la función de señalar y pulsar, acerca de las actividades de prácticamente cualquier sitio Indique el día y la hora del informe que desee preparar y deje que System VII se encargue de lo demás. Envíe automáticamente informes importantes de administración por correo electrónico, sin necesidad de la intervención del usuario. Guarde las plantillas de los informes usados frecuentemente. Ideal para análisis estadísticos o investigaciones sobre la actividad del sistema Función Anti-Pasback Evite brechas de seguridad implementando la función Anti-Passback (APB) Los modos APB los elige el usuario para adaptarlos a los distintos niveles de seguridad Normas de acceso dictadas por los niveles ejecutivos de la empresa que pueden exceptuar a grupos específicos de personas de las restricciones acerca del APB IOCB1616 Integre los componentes adicionales de seguridad y del edificio en el sistema de control de acceso con 16 dispositivos de entrada y 16 de salida por IOCB1616. Conecte hasta cuatro tarjetas de circuito IOCB1616 por unidad de control de acceso. Asigne múltiples dispositivos de entrada, como detectores de movimiento, botones pulsadores, u otros dispositivos sensores. Active dispositivos de salida, como cámaras CCTV, alarmas, luces, HVAC y otros sistemas. Programe la activación y desactivación de dispositivos de entrada o de salida escogidos (IOCB1616 no funciona con CA200) Las unidades de control de acceso de KEYSCAN aceptan una gran variedad de lectores y tecnologías de lectura. K-PROX2: acepta todas las tarjetas HID de 125 khz y llaveros de control remoto y cuentan con licencia completa de HID. K-VAN: lectoras de proximidad de 125 khz a prueba de vándalos y resistente a las balas, con licencia completa de HID. K-KPR: combinación de teclado y lectora de proximidad de 125kHz, con licencia completa de HID. HID iclass: Estas tarjetas inteligentes y lectores de MHz vienen con dispositivo de cifrado incorporado para ofrecer un alto nivel de seguridad e integridad, con la comodidad de la detección de proximidad. Además del programa de aplicación para el control de acceso, le ofrecen al cliente la capacidad de usar para otras funciones áreas de aplicación adicionales de la tarjeta, como ventas con tarjetas inteligentes. INDALA: Los lectores de proximidad de 125 khz de Indala ofrecen buena seguridad con un alto nivel de fiabilidad y longevidad en todos los ambientes, incluyendo ambientes rigurosos al aire libre. PRODUCTOS PROX DE HID: Disponibles en una variedad de formatos wiegand a costo competitivo. TRANSMISORES DE RF: Los transmisores de KEYSCAN, de dos y de cuatro botones son muy seguros y prácticos para usarlos en barreras vehiculares de estacionamiento. KEYSCAN ha incorporado otras funciones adicionales con chip de proximidad, que permiten al conductor usar el transmisor como una tarjeta de proximidad en todos los lectores. Vienen en las versiones HID e Indala de 125 khz. BIOMETRÍA: En el cambiante mercado actual, existen una gran variedad de dispositivos de biometría. Se trate de la lectura del iris, las manos o las huellas digitales, etc. Keyscan ofrece el más alto nivel de seguridad. Keyscan acepta todos los lectores biométricos que funcionan con el protocolo Wiegand de 26 bitios, la norma de la industria. 6 S Y S T E M V I I d e K E Y S C A N - C A R A C T E R Í S T I C A S

7 Módulos de software System VII MÓDULO K-WEB DE SYSTEM VII PARA ACCESO A LA WEB Modulo opcional de doble propósito para verificar la identidad del tarjeta habiente con la foto en pantalla y archivada en la base de datos. Es ideal para vigilar los puntos de acceso principales donde la seguridad es crítica. MÓDULO K-WEB DE SYSTEM VII PARA ACCESO A LA WEB El módulo opcional K-WEB de System VII le ofrece, en cualquier momento y lugar, el poder comunicarse por Internet a la solución de control de acceso de Keyscan. Este sumamente refinado módulo crea un programa de aplicación para página Web protegida, para la gestión de un entorno verdaderamente remoto. Todo lo que se requiere para la gestión de uno o varios sitios en cualquier lugar del mundo es una conexión a la Web. Como con todo sistema de Keyscan, los paneles quedan completamente aislados de Internet, lo que garantiza la integridad y seguridad del sistema. Además, en caso de una falla de la Web o de la red, los paneles de Keyscan siguen en pleno funcionamiento si afectar la seguridad. Keyscan, innovación en funcionamiento! Autenticación de la contraseña de entrada al sistema La autenticación del nombre y contraseña de entrada al sistema le ofrece seguridad mejorada al portal K-WEB Privilegios y permisos de entrada asignables Gestión de tarjetahabientes Incluye las funciones de adición, archivo y eliminación de tarjetas, ajustes a los permisos de acceso Generación de informes Prepare y envíe informes personalizados con todas las opciones del programa de emisión de informes de System VII Estado del sistema Abrir/cerrar/pulsar puertas Controlar el estado de las puertas, incluyendo las alarmas generadas en las puertas ++Consulte en la guía de instalación de K_WEB los requisitos para la instalación y configuración del sistema. Verificación de fotografías Activa las imágenes tarjeta habienta y las muestra en pantalla al presentar su tarjeta Compare la foto en pantalla con el tarjeta habiente en persona Ideal para controlar los puntos principales de acceso en los lugares donde la seguridad es esencial Editor de tarjetas de identificación con la fotografía del titular Cree tarjetas de identificación para el personal de la empresa Importe logotipos e imágenes de fondo Defina los campos que se pueden imprimir que se refieren a la información de la base de datos de System VII, como el nombre, apellido, departamento, etc. Acepta e imprime los códigos de barra estándar de la industria Imprima tarjetas de identificación ISO con impresoras Evolis Pebble o Dualys VBP407 Impresión de tarjetas por un solo lado VBP407DBL Impresión de tarjetas por ambos lados 7

8 System VII - Integración simplificada Módulo de integración K-TV CCTV Este módulo ofrece lo más avanzado en seguridad integrada. La increíble interfaz de System VII, fácil de usar por el usuario permite una integración perfecta entre el control de acceso y la plataforma CCTV. Ya sea que la plataforma CCTV sea de RS232, diseñada para Internet o controlada por DVR, System VII ofrece propósito y función en una nítida interfaz. Recuperación de videos de alarma - Pulse en un evento de alarma y vea de inmediato el video correspondiente. Tome las medidas de respuesta a los eventos, sabiendo lo que le espera. Registro en video de las actividades en vivo - Vea las tomas de video de las actividades en vivo, directamente del System VII. Controle de un vistazo las actividades que suceden en el sitio. Con las funciones mejoradas de multimonitores, deje correr en un monitor el video que registra las actividades en vivo, y System VII en otro monitor, para funcionar como un verdadero centro de control de la organización. Recuperación de videos anteriores - System VII le permite recuperar eventos de alarma anteriores y ver de inmediato los videos que se registraron durante esos eventos. Búsqueda de videos por fecha y hora. Simplemente elija la cámara y póngala a funcionar. Configuración de alarma de las cámaras - Los puntos de alarma se pueden configurar para activar la pantalla de CCTV de System VII, y forzar a la cámara más cercana a dirigirse al punto de alarma, usando la configuración PTZ predefinida, lo que permite ver de inmediato un punto de alarma sin necesidad de que el operador ingrese manualmente los comandos PTZ. Control PTZ - El operador puede, mientras ve el video, ajustar manualmente los controles PTZ en el software para sistemas de control de acceso System VII. Un solo software Control total. Varias pantallas CCTV - El controlar varias cámaras o varios DVR no representa problema alguno para el módulo de integración CCTV de System VII. Aproveche las ventajas de ver abrirse simultáneamente varias pantallas CCTV de System VII. DVR aceptados Grabadoras de video digital Bosch DiVar, Capture DVR, Dedicated Micros, Digital Watchdog, GE, Honeywell Fusion, Open Eye, Pelco, y Toshiba. Esta lista está sujeta a cambios sin aviso previo, debido a que los fabricantes de DVR pueden cambiar las especificaciones de sus productos. Comuníquese con Keyscan para obtener los controladores de DVR más recientes. K-VIS - Módulo de CONTROL de visitantes El módulo opcional de System VII, para control de visitantes ofrece toda una variedad de características de automatización para el registro y el control de las visitas. Programe visitas, rastree el estado del visitante Guarde los registros históricos de los visitantes Prepare notificaciones por correo electrónico a la llegada del visitante Escáner opcional para capturar información del visitante automáticamente Importa información de contacto directamente de MS Outlook Asigna derechos de acceso al visitante 8 S Y S T E M V I I d e K E Y S C A N - C A R A C T E R Í S T I C A S

9 UNIDADES DE CONTROL DE ACCESO DE KEYSCAN Características de la unidad de control Almacena hasta 32,000 tarjetas por sitio, sin límite del número de sitios 511 grupos de puertas y 511 grupos de ascensores Guarda hasta las 6,000 transacciones más recientes 256 zonas horarias, 512 horarios, y 3 distintos tipos de feriados 64 fechas de días feriados Controla el estado de alarmas de puerta forzada y las de puertas mantenidas abiertas, en las puertas controladas por lectores Controla las tarjetas provisionales con cuenta regresiva programable, fecha de activación/cancelación y/o uso Supervisión de puertas de contacto, ruta, y entradas auxiliares con resistencia simple o doble Conexión a un número ilimitado de sitios remotos por medio de módem TCP/IP o telefónico Relés de contacto, de 10 amperios, de gran fiabilidad y resistencia Cajas grandes, bien construidas, con amplio espacio para el cableado y para tarjetas de circuito impreso Dos procesadores para un rendimiento mejorado del sistema - los paneles funcionan durante la carga y descarga de datos Bloques terminales desmontables para mayor comodidad en los trabajos de instalación y de servicio de mantenimiento Bloques terminales para cada lector Mezcle o combine las unidades de control de acceso para una instalación óptima Configuraciones de puente simples para la mayoría de los protocolos Wiegand Programa el cambio automático de horario de verano y de horario normal Garantía de 2 años Unidades de control de acceso para 2, 4 y 8 puertas Mezcle y combine unidades de control de acceso de Keyscan para optimar el diseño del sistema y mejorar su instalación. Desde 2 puertas a más de 200 puertas, el sistema de control de acceso de Keyscan, ha sido diseñado para ofrecerle total escalabilidad, flexibilidad y fiabilidad. Unidad de control de acceso CA 200 Unidad de control de acceso CA 4000 Unidad de control de acceso CA 8000 Unidad de control de ascensor EC1000/ lectores o teclados numéricos 4 lectores o teclados numéricos 8 lectores o teclados numéricos 1 cabina de ascensor hasta para 40 pisos (EC1000) 8 entradas de alarma (supervisadas) 16 entradas de alarma (supervisadas) 16 entradas de alarma (supervisadas) 2 cabinas de ascensor hasta para 16 pisos c/u (EC2000) 2 lectores o teclados numéricos para sistemas de dos ascensores 2 salidas de hora programable 8 salidas de hora programable 8 salidas de hora programable Permite al titular de la tarjeta el acceso a un sólo piso o a varios pisos Hasta 64 entradas programables supervisadas Hasta 64 entradas programables supervisadas *para el control de pisos adicionales agregue OCB8 Cursos de capacitación integral en fábrica y seminarios por Internet Suministro eléctrico incorporado para lectores Hasta 64 entradas programables supervisadas Suministro eléctrico incorporado para lectores Hasta 64 entradas programables supervisadas Suministro eléctrico incorporado para lectores Suministro eléctrico incorporado para lectores Keyscan ofrece cursos de capacitación integral en fábrica y seminarios exclusivos por Internet sobre sus productos. Visite el portal para averiguar las fechas específicas de los cursos de capacitación en fábrica y de los seminarios por Internet. 9

10 BASE KEYSCAN CONFIGURATION System VII - Escalabilidad, fiabilidad, flexibilidad. Ya sea que desee instalar un sistema básico de Keyscan, o busque una solución al control global del acceso, con cientos de puertas y varios edificios o lugares, Keyscan tiene la solución. Capacidad de expansión ilimitada, en función de una plataforma flexible de comunicaciones, que ofrece un desempeño fiable y sistemático. En caso de falla de la red, puede confiar en que cada unidad panel de control de acceso de Keyscan tiene la capacidad de funcionar independientemente, sin degradar el desempeño ni afectar la seguridad. RS232 / servidor de base de datos / aplicación de comunicaciones LAN / servidor de base de datos / aplicación de comunicaciones Usando RS232 para la comunicación de la PC al panel Usando TCP/IP para la comunicación de la PC al panel ENTERPRISE KEYSCAN CONFIGURATION OFICINAS CORPORATIVAS - CHICAGO EDIFICIO 2 - LONDRES Servidor de base de datos Administrador de comunicaciones Administrador de comunicaciones Administrador de comunicaciones WAN EDIFICIO 3 - NUEVA YORK EDIFICIO N - TOKIO Ayuda para diseño El personal capacitado está siempre dispuesto a ayudar en el diseño de sistemas más avanzados. 10 S Y S T E M V I I d e K E Y S C A N - C A R A C T E R Í S T I C A S

11 Opciones de comunicación Lector a UCA Lector: 3 pares de cables de 22 AWG, con una longitud máxima de 500 pies (152 m) * Cerradura de puerta: 1 par de cables de 18 AWG, con una longitud máxima de 500 pies (152 m) * Contacto de puerta: 1 par de cables de 22 AWG, con una longitud máxima de 1000 pies (304.8 m) * Contacto de puerta: 3 pares de cables de 22 AWG, con una longitud máxima de 1000 pies (304.8 m) * Cables opcionales de prolongación para comunicaciones *WIEEX aumenta la distancia en 4000 (1,200 m) con par trenzado *CWIEX aumenta la distancia en 500 (152 m) con cable coaxial SISTEMAS OPERATIVOS Conexión directa de UCA a UCA Opción A - CB485 En paralelo - Cable de 4 conductores (CAT5), de 22 AWG, a 56 kilobaudios, con una longitud máxima de 2000 pies (609 m) entre las ACU Opción B - CPB-10 En paralelo o en estrella Cable blindado de 4 conductores de 22 AWG, a 19,200 baudios, con una longitud máxima de 2000 pies (609 m) OPCIONES DE UCA a PC 1. Contacto de puerta: 5 pares de cables de 22 AWG, con una longitud máxima de 100 pies (30.5 m) * 2. Contacto de puerta: 2 pares de cables de 22 AWG, con una longitud máxima de 4000 pies ( m) * 3. LAN/WAN (TCP/IP) NETCOM 2 o NETCOM 6 (cifrado) 4. Módem telefónico 5. USB-SER RS232/RS485 a adaptador USB Microsoft Vista Business, Windows 2000, Windows 2000 Server, XP Professional, Windows 2003 Server Especificaciones de la PC Las computadoras con procesador más rápido y mayor memoria de acceso aleatorio (RAM) ofrecen un mejor rendimiento del sistema. Para los sistemas con varios sitios, sírvase comunicarse con Keyscan para obtener la información adecuada sobre los requisitos de las PC. Los siguientes son los requisitos mínimos del sistema:: Unidad central de proceso: Pentium D o posterior * RAM: 1 GB o mayor Unida de disco duro: 20 GB de espacio disponible o mayor Puerto USB para fotocredencialización Puerto de comunicación: Se necesita 1 si se conecta directamente para controlar unidades; se necesita 2 si se utiliza el control por televisión en circuito cerrado (CCTV) Unidad CD-ROM o DVD (lectora/escritora) Ratón o dispositivo de señalamiento compatible Tarjeta de interfaz a red (NIC) con protocolo TCP/IP una dirección IP válida, activa y estática Tarjeta gráfica que funcione con un resolución de pantalla de 1024 x 768 o superior * No se recomienda el uso de procesadores Celeron Especificaciones técnicas de la unidad de control Voltaje de operación Transformadores de entrada: de CA de 16 V, de 37 a 40 VA, de Clase II Suministro eléctrico interno: CC de 13.5 V a 1.2 amperios Pila de reserva: de CC de 12V, de 7 A/h Ambiente operativo de 32 F a 120 F. de 0 a 49 C., humedad: de 0% a 90% de H.R., sin condensación Salidas de relé Contactos de forma C, de 10 amperios como máx. CA de 24 V o CC de 32 V INFORMACIÓN PARA PEDIDOS Comunicaciones RS485 con CB-485 Módem con CB-485M TCP/IP con NETCOM2 o CB485 con NETCOM2P EIA/TIA 562 con CPB-10 TECNOLOGÍAS DE LECTOR ECNCTOR Proximidad Tarjeta inteligente sin contacto iclass Radio frecuencia (para uso instalaciones inalámbricas de estacionamiento) Biométrica Código de barras Tira magnética Caja Caja CEMA / NEMA de tipo 1, de un solo cierre Dimensiones: 20 1/4 (51.4 cm) de alto x 16 3/8 (41.6 cm) de ancho x 5 5/8 (14.3 cm) de profundidad Peso neto: 15.8 lb. (7.2 kg) System VII Software básico para sistemas de control de acceso, con 2 clientes concurrentes K-BADGE Licencia para modulo de fotocredencialización y verificación K-TV Licencia de módulo de CCTV para habilitar el control por CCTV video K-CL Licencia de cliente para un usuario concurrente adicional K-VIS Módulo de control de visitantes para su integración al software para sistemas de control de acceso System VII K-CM Licencia para el modulo comando de seguridad con System VII 11

12 sinopsis de las características de cada sistema de Keyscan NOMBRE DE PANEL CA 200 CA 4000 CA 8000 EC 1000 EC 2000 RELÉS DE SALIDA POR PUERTAS NC NC TARJETAS TRANSACCIONES EN MEMORIA INTERMEDIA ZONAS DE TIEMPO HORARIOS NIVELES DE GRUPO DÍAS FERIADOS TARJETA DE VISITANTE SÍ SÍ SÍ SÍ SÍ LECTORES TECLADOS NUMÉRICOS ENTRADAS DE PUERTA CON LECTOR (supervisado) NC NC ENTRADAS DE BOTÓN DE SALIDA (supervisado) NC NC RELÉS DE SALIDA POR ALARMA NC NC ENTRADAS AUXILIARES (supervisado) NC NC ENTRADAS SUPERVISADAS (opcional) NC 32/64 32/64 NC NC ENTRADAS/SALIDAS SUPERVISADAS POR IOCB 1616 (opcional) NC NC NC SALIDA POR FALLA ELÉCTRICA SÍ SÍ SÍ NC NC CONTROL DE ASCENSORES NC NC NC 1x40 Flrs 2x16 Flrs ENTRADAS POR MONITORES DE PISOS (supervisadas) SÍ SÍ SÍ SÍ SÍ PROCESADORES DE CONTROL PUENTEO MANUAL DE RELÉ SÍ SÍ SÍ SÍ SÍ ZONAS DE TIEMPO INDIVIDUALES POR PUERTA/LECTOR SÍ SÍ SÍ NC NC ZONAS DE TIEMPO INDIVIDUALES POR PISO NC NC NC SÍ SÍ MÓDEM TELEFÓNICO EN ALARMA REMOTA SÍ SÍ SÍ NC NC CONTROL DE ZONA DE TIEMPO EN TECLADOS NUMÉRICOS/LECTOR SÍ SÍ SÍ NO NO TARJETA PARA VARIOS LOCALES CON CÓDIGO DE LOTE/INSTALACIÓN SÍ SÍ SÍ SÍ SÍ COMUNICACIÓN EN SERIE SÍ SÍ SÍ SÍ SÍ COMUNICACIÓN TELEFÓNICA (OPCIONAL) SÍ SÍ SÍ SÍ SÍ COMUNICACIÓN LAN/WAN (OPCIONAL) SÍ SÍ SÍ SÍ SÍ REQUIERE JUEGO ADICIONAL DE SUPRESOR NO NO NO NO NO La capacidad de integración y la dinámica de Keyscan permiten a las empresas comenzar con un sistema pequeño y desarrollarlo hasta conformar una red completa de CONTROL de seguridad y de edificios. Keyscan Inc. 901 Burns Street East, Whitby, ON Canadá L1N 6A6 Teléfono: Fax: Llamada gratuita: KEYSCAN ( ) Portal: KEY Keyscan Inc. LR cumple con las normas: UL STD 294 Access Control System Units CSA STD C22.2 CSA STD C22.2 CE 0.4-M1982 Bonding and Grounding of electrical equipment 205-M1983 Signal Equipment NRTL/C Esta información es únicamente para uso general. Keyscan Inc se reserva el derecho de modificar los diseños y las especificaciones sin aviso ni obligación alguna. Keyscan, Inc (2007) Impreso en Canadá

Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal

Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal GUÍA DE SOFTWARE Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas para proporcionar la mejor solución de control de

Más detalles

SISTEMAS DE. Software para GESTION DE CONTROL ACCESO

SISTEMAS DE. Software para GESTION DE CONTROL ACCESO Guía De Software Software para SISTEMAS DE GESTION DE CONTROL ACCESO Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas

Más detalles

Controlador con PoE para una puerta CA150

Controlador con PoE para una puerta CA150 Controlador con PoE para una puerta Controlador con alimentación a través de Ethernet (Power over Ethernet, PoE) para una puerta de Keyscan Keyscan siempre ha ofrecido soluciones de control de acceso que

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN

SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN Guía De Software SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN Impulsamos el futuro del control de acceso Para Keyscan, Aurora representa el amanecer de una nueva era en el control

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 Completa seguridad Una potente solución Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 2 Control completo Los paneles GV4 son el producto elegido

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Divar. Guía de aplicación. Divar application guide

Divar. Guía de aplicación. Divar application guide Divar Guía de aplicación Divar de application Bosch videograbador guide digital versátil Divar de Bosch videograbador digital versátil Divar es el videograbador digital versátil que pone al alcance de

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Profit Plus Punto de Venta

Profit Plus Punto de Venta Profit Plus Punto de Venta Versión 1.0 Punto de Venta Version 1.0 Profit Plus Punto de Venta 2K8 Versión 1.0 está orientado a automatizar de manera rápida, fácil, y segura todos los procesos de ventas,

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Software Control de Acceso ZK Versión 4.5

Software Control de Acceso ZK Versión 4.5 Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

Sistema Axxon Smart Guía breve de usuario Versión 1.0.0

Sistema Axxon Smart Guía breve de usuario Versión 1.0.0 AxxonSoft Sistema Axxon Smart Guía breve de usuario Versión 1.0.0 Índice 1 Introducción... 3 2 Etapa previa al arranque de Axxon Smart... 3 3 Ejecución del programa Axxon Smart... 5 4 Configuración del

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

La Digitalización del Ayuntamiento. Gestión Integral

La Digitalización del Ayuntamiento. Gestión Integral prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado

Más detalles

MGS Moda, Confección

MGS Moda, Confección MGS: El sistema CAD más avanzado y versátil para la industria de la confección La gama de productos MGS constituye una respuesta eficaz y contrastada a una necesidad claramente identificada: disponer de

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Actualización de Windows Vista a Windows 7

Actualización de Windows Vista a Windows 7 Según el hardware y la edición actual de Windows Vista, puede usar la opción Actualizar durante la instalación de Windows 7 para actualizar de Windows Vista a la versión correspondiente o superior de Windows

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Declaración Anual Personas Morales 2014

Declaración Anual Personas Morales 2014 Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Hortiguera 4 PB B (1406) Buenos Aires Argentina (054) (011) 4432-3928 / 3514 info@digitech-one.com.ar

Hortiguera 4 PB B (1406) Buenos Aires Argentina (054) (011) 4432-3928 / 3514 info@digitech-one.com.ar CHATEAU TECHNICAL CORP. Hoy a su alcance..! la más moderna tecnología en sistemas de CCTV (circuitos cerrados de televisión) basada íntegramente en tecnología 100% digital, que le ayudarán a preservar

Más detalles

Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista.

Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista. Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista. 2 Access Easy Control System: La solución de control de accesos basada en Web

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Máxima personalización y adaptabilidad del sistema. Funciona por Wifi, 3G o red LAN. Panel de control personalizado para programar los parámetros.

Máxima personalización y adaptabilidad del sistema. Funciona por Wifi, 3G o red LAN. Panel de control personalizado para programar los parámetros. Synnex es un sistema de monitorización de la información en pantallas de gran formato. Tiene como objetivo resolver necesidades de visualización y control en los procesos de producción industriales y en

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Printer Activity Monitor. Libro blanco técnico

Printer Activity Monitor. Libro blanco técnico Printer Activity Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles