SOMOS CONTROL DE ACCESO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SOMOS CONTROL DE ACCESO"

Transcripción

1 SOMOS CONTROL DE ACCESO Sistema Enterprise de Administración Security Management de Seguridad System Empresarial Generando Seguridad alrededor del mundo

2 Nuestra Visión Corporativa Durante décadas de experiencia en los mercados de Control de Acceso, los fundadores de RBH han insistido en Innovación, Calidad, Integridad, y Valor como bases de la compañía y sus productos de aquí las ventajas que resultan por la dedicación a esos principios que se trasladan a sys distribuidores y clientes. Nuestra amplia visión estreatégica va de la mano con la atención meticulosa en todos los detalles. Sistema Empresarial para Administración de Seguridad Solución Completa para Administración de Seguridad Reunir diferentes aspectos de la administración de seguridad puede ser un reto. AxiomV supera el reto al combinar Control de Acceso y Monitoreo de Alarmas con Video, Automatización de Edificios, Monitoreo de Activos, Tour de Guardias, Administración de Visitantes y muchas más funciones importantes para seguridad dentro de una plata forma de seguridad versátil y amigable. Plataforma Expandible y Escalable Desde 1995 RBH Access Technologies ha sido reconocida por su diseño innovador y calidad. Nuestro corporativo en Ontario, Canadá lleva a cabo el diseño y manufactura de los productos. Nuestros centros de venta, distribución y soporte alrededor del mundo, proveen servicios hechos a la medida para cada usuario localmente. Comercializamos nuestros productos a través de una exclusiva red de integradores y distribuidores los cuales seleccionamos y entrenamos con altos criterios y filtros para garantizar la alta satisfacción del cliente. Las soluciones RBH ACCESS para control de acceso han sido instaladas en más de 110 países, a través de los cinco continentes. RBH ACCESS ha logrado un crecimiento superior al promedio de la industria, lo cual refleja la fortaleza de su visión. Continuamos invirtiendo en desarrollo e investigación para proveer productos innovadores y eficientes, cumpliendo con la constante demanda del mercado de sistemas estables, escalables y de administración integral. RBH ACCESS continuará expandiendo sus productos con soporte de primera categoría y una excelente relación precio/ beneficio para satisfacer a nuestros distribuidores, integradores y usuarios finales. 2 Utilizando el poder de Microsoft SQL Server y el poderoso marco de MS. NET TM, AxiomV se ha posicionado a la vanguardia de la tecnología para seguridad. Se nos facilita agregar nuevas aplicaciones y soluciones dada la flexibilidad de nuestra plataforma de software y hardware. Sofisticado y Competitivo La arquitectura sólida y altamente personalizable, junto con una interfaz flexible de usuario, provee herramientas poderosas para la Administración de Seguridad Empresarial. El Hardware robusto y altamente sofisticado implementa una variedad de soluciones flexibles a nivel firmware. Al ser diseñada y fabricada en sitio AxiomV ofrece una durabilidad inigualable y asegura su inversión en seguridad. AxiomV provee una solución sofisticada asequible para soluciones de todos los tamaños. 3 El mantenernos a prueba del futuro por medio de una constantemente mejora en productos, es en nuestra opinión la mejor ruta para satisfacer la demanda de nuestros clientes, sin sacrificar nuestra posición en la vanguardia de la tecnología para seguridad. Hoy día nuestros controladores y paneles instalados en campo desde hace 15 años aún siguen trabajando con nuestro último software.

3 Arquitectura del Sistema Infraestructura Flexible y Avanzada AxiomV está diseñado para proveer una solución de seguridad escalable que toma ventaja sobre la plataforma nativa de Microsoft soportando las plataformas tecnológicas de Windows y los framworks.net, integrado totalmente con Windows 7, 8 y la familia de productos de Windows Server para mayor seguridad en comunicaciones y escalabilidad. Componentes de Servidor Modulares Los componentes individuales del servidor, responsables por la interacción Cliente/Servidor, la comunicación entre controladores, mensajería y otras funciones, son servicios nativos de Windows que se inician automáticamente y se mantienen operando aun cuando el operador salga de Windows. Toda la funcionalidad permanece disponible así una o múltiples Pc s (host) se reinicien. Interface de Usuario Poderosa e Intuitiva Despliegue de Estado interactivo Vea en vivo el estado de todos los controladores, dispositivos, puntos de acceso, departamentos, salidas etc. Desde abrir una puerta hasta actualizar el firmware, cada función se puede acceder desde aquí. Oprima el botón derecho para acceder a video en vivo o los últimos diez eventos grabados, logrando una continua integración de CCTV. Reportes rápidos y fácil acceso para una completa configuración, hace de nuestra pantalla de estado de AxiomV, una herramienta interactiva de administración invaluable. Podemos restringir este acceso a operadores seleccionados y ocultar las funciones para aprovechar el espacio de la pantalla. Lo anterior junto al seleccionador de módulos entrega una poderosa herramienta para controlar sistemas extremamente extensos. Reportes La poderosa capacidad de generar reportes esta embebido en Axiom V. Reportes de base de datos e historial de eventos, permiten miles de variaciones, condiciones, plantillas y clasificaciones. La función permite imprimir, exportar o enviar por reportes, eventos de CCTV y emitirlos en diferentes formatos. Genere y guarde reportes personalizados, programe generación automática de reportes rutinarios. Mapas Dinámicos Interactivos Vea el estado en vivo y controle todos los dispositivos del sistema, desde un mapa dinámico con solo un click de mouse. La interfaz fácil de arrastrar y soltar, le permite crear sus propios mapas e importar mapas de bits ó planos de AUTOCAD. Coloque y ajuste tamaño de los iconos para cada controlador, puerta, entradas/salidas, cámaras y atajos a otros mapas. Complementado con despliegue automático ó manual de estado de alarma, fortalece el mapeo al tener el control y el acceso a toda la configuración e integración de eventos y video en vivo en cada dispositivo. Despliegue zonas de alarmas de terceros y controle otras funciones en nuestro Mapa Interactivo con nuestros módulos PC-100. Plataforma fácilmente Escalable Un motor de base de datos sin costo (SQL Express Edition) y una completa como SQL Server de Microsoft, permiten un sistema con una amplia gama de tamaños, capacidades y configuraciones. Puede usar un solo PC que contenga el cliente y todos los componentes del servidor ó un sistema totalmente distribuido con múltiples servidores de comunicación y opciones de redundancia. AxiomV es extensamente flexible, expandible y de fácil mantenimiento. La arquitectura avanzada de AxiomV puede crecer de un sistema pequeño (PYMES) a un amplio y robusto sistema corporativo para la administración de seguridad a nivel expandido con múltiples lenguajes y zonas horarias. Sistema Optimizado para un alto desempeño Para eliminar cuellos de botella, nuestros ingenieros han trabajado con nuestros clientes corporativos y lograron maximizar el rendimiento de los datos, mensajes y componentes de comunicación del servidor. Procesando una enorme cantidad de eventos cada segundo AxiomV entrega una completa y detallada experiencia a nuestros integradores y usuarios. Integración del Directorio Activo Interface de usuario multi-lenguaje (concurrente) Ayuda en línea, sensitiva al contexto Visor de Eventos Más que una simple lista de eventos, el Visor de Eventos ofrece total control, incluyendo CCTV y una función conveniente de configuración con click derecho. Edite directamente el tarjetahabiente haciendo click en el número de tarjeta, vea video en vivo o video de un evento, otorgue acceso a una puerta donde el acceso fue negado, edite notificaciones y reconfigure un punto de alarma, armando o desarmando. No mas búsquedas extensivas por diferentes secciones del software, no mas bitácoras manuales acceso irecto a todas las funciones es donde la comodidad y el poder de Axiom realmente sobresalen. Clic Derecho Universal Monitor de Alarma - AxiomV permite designación programada de cualquier evento para despliegue en pantalla y reconocimiento por operador. La prioridad de despliegue puede ser configurada por tiempo ó instrucción. Especifique un horario durante el cual el guardia requerirá escribir ó seleccionar un comentario pre-programado antes de borrar el evento. Mustering Interactivo - despliega ubicación actual de los tarjetahabientes, los contadores de ocupación por área y listas pueden ser fácilmente accedidas. Active ó desactive rápidamente el anti-paso para áreas y tarjetahabientes. Configure la impresión automática de Reportes de Evacuación Actividad Puntos de Acceso Saludar a alguien por su nombre, verificar que una persona autorizada está usando su tarjeta son sólo algunos aspectos de esta plataforma. Puede asignarse una pantalla de verificación de video, para monitorear una puerta específica y desplegar la fotografía del tarjetahabiente, incluyendo información básica y 5 campos adicionales. Otorgar acceso y abrir/cerrar puertas desplegadas, es posible desde los controles en pantalla. Una búsqueda rápida de tarjetahabientes simplifica el entrenamiento de operarios. Monitoreo de Alarmas Un gran número de puntos de alarma pueden ser monitoreados por el sistema Axiom. Cada punto puede ser totalmente configurado por tipo de anunciación, prioridad, mensajes de acción, salida ASCII, activación de CCTV y enlaces ejecutables. Mapas gráficos en vivo y alarmas manejadas con códigos de color guían a los operadores para una respuesta eficiente en cada alerta. Reportes a Estación Central Vía IP o por un discador completamente supervisado AxiomV envía mensajes de alarma a la Estación Central en formato estándar SIA. Accesible desde cualquier parte Acceso a todas las funcionalidades de control y configuración, integración con eventos y video en vivo disponible desde el Visor de Eventos, Despliegue del Estado en vivo y nuestros Mapas Dinámicos Interactivos en todas las estaciones de trabajo (cliente). 4 5

4 Foto-Credencialización Nuestro modulo de Foto-Credencialización provee una fácil y poderosa herramienta para crear credenciales personalizadas de alta calidad por ambas caras. Múltiples imágenes pueden ser capturadas por cada tarjetahabiente. Estas pueden ser impresas en conjunto con códigos de barras, firmas, huellas dactilares, texto estático así como cualquier campo de registro del tarjetahabiente. Una herramienta intuitiva se incluye para permitir el diseño, con importador de imágenes y fondos, posicionamiento y configuración personalizada de imágenes, texto y campos de datos de tarjetahabientes. Múltiples plantillas pueden ser creadas para diferentes empleados, departamentos etc. Es posible codificar banda magnética, proximidad y tarjetas inteligentes agregando el hardware apropiado. Utilizando interfaces estándar de MS Windows posibilita el uso de cualquier fuente de video WIA para la captura de imágenes, dispositvo de firmas e impresoras de tarjetas de varios fabricantes. Administración de Tarjetahabientes Rastreo de Tarjetas La base de datos de tarjetahabientes de AxiomV puede ser programada para una o múltiples credenciales (Tarjeta, huella, Tag vehicular) para trabajar diferentes tecnologías de lectura y técnicas de administración. Cada credencial puede tener PIN de 1 a 5 dígitos asociado el cual puede ser utilizado de manera independiente, en paralelo o con una tarjeta, dependiendo de la configuración del punto de acceso. Para ayudar a las organizaciones en el manejo de actividades sospechosa, ciertas tarjetas pueden ser marcadas para desplegar notificaciones especiales y activar secuencias automatizadas cuando se presentan en puertas habilitadas con la función de rastreo. Conducta Variable - Las credenciales pueden ser designadas como Normal, Visitante, Supervisor o Contratista para especificar el tipo de comportamiento como operará. Por ejemplo: escolta requerido, omitir antipassback y muchas otras funciones. Uso Limitado - Tarjetas individuales pueden ser cargadas con balance de hasta 254 utilizaciones las cuales se irán descontando al usar ciertas puertas. Una vez la tarjeta llega a cero esta dejará de trabajar. Ciertas tarjetas pueden ser exentas de esta función. Estado - Designar tarjetas perdidas, robadas o suspendidas. Activación/desactivación agendada La fecha y hora pueden ser establecidas para activar una tarjeta inmediatamente o en el futuro (envió de mail, acceso de contratistas). La fecha y hora de Desactivación pueden desactivar la tarjeta aún si la PC está apagada, o no está en comunicación con los paneles. Paul Kuzin Director of Marketing Módulo CCTV Las capacidades del sofisticado Sistema Empresarial para Control de Accesos y Administración de Seguridad se extienden a través de una interface de arquitectura abierta con un amplio rango de grabadoras de video digital (DVRs) y NVRs tanto de RBH como de terceros. Características Adicionales El soportar múltiples DVRs de diferentes fabricantes, todo simultáneamente desde un mismo sistema, permite una flexibilidad y libertad para la selección de fabricantes. Vacaciones - Para prevenir usos no autorizados de tarjetas mientras los empleados están de vacaciones, sin cambiar el nivel de acceso, estado u otro parámetro, dos periodos de suspensión temporales pueden ser configurados a cada tarjetahabiente. Al simplificar la búsqueda de video y permitir el control de Puntos de Acceso directamente en la pantalla de video en vivo, AxiomV brinda un amplio rango de características amigables al usuario. Stealth - Ayudando a los Gerentes de Seguridad a supervisar y auditar a su personal, AxiomV permite uso de credenciales invisibles a operadores del sistema en horarios programados. La inspección bajo este modo no será vista en la pantalla del operador pero si se registrara en el historial para futuros reportes. Mahwah, NJ Tarjeta de dos Caras Múltiples plantillas Cámaras USB y WIA Impresoras compatibles Windows Biometric Integration Múltiples marcas de Lectoras biométricas son integradas de manera transparente con Axiom V. Por ejemplo: Enrolamiento de huellas dactilares en modulo de Administración de Tarjetahbiente en cualquier estación de trabajo. Estas son transmitidas automáticamente al lector correspondiente (no requiere programas 3ros, no requiere doble enrolamiento). Enlaces por Código Apertura Prolongada - Para cumplir con los requerimientos ADA, los tarjetahabientes designados como minusválidos contaran con tiempos prolongados de apertura, cuando utilicen puntos de accesos controlados por Axiom V. Una variedad de tecnologías biométricas es soportada (huella, iris, palma, etc). Virtualmente permite integrar cualquier tecnología reciente o establecida combinando conexiones TCP/IP y Wiegand. Permisos de Acceso Amplia selección de métodos para asignar de manera flexible los permisos de accesos disponibles: Un Nivel de Acceso convencional permite acceso a puertas particulares durante días y horas particulares. Una vez creados pueden ser asignados a un gran número de tarjetahabientes. Un cambio en este afectaría a todos los tarjetahabientes asignados. Un modo flexible de reducir el número de Niveles de Acceso requerido, es la opción de Acceso Especial el cual permite crear listas personalizadas de horarios y puertas para adicionar ó reemplazar al nivel de acceso base. Integración Completa Múltiples Tecnologías Historial de eventos Video en vivo en pantalla Conexiones TCP/IP Integración con reportes Múltiples Niveles de Acceso permite crear un grupo personalizado de permisos, desde los componentes modulares de puertas operando en nivel de acceso adicional ó en reemplazo del nivel de acceso base para cada tarjetahabiente. Lectoras de enrolamiento USB TCP/IP y Wiegand 6 Axiom V tiene la habilidad de ejecutar una secuencia automatizada cuando una tarjeta en particular o un PIN es utilizado en una lectora específica. Esta característica sirve a nuestros usuarios, especialmente en situaciones cuando una sola lectora controla un gran número de equipos (cerraduras, zonas de alarma, etc). Almacenes públicos y fabricas son algunos de las muchas aplicaciones para esta característica. Vista pre y post-evento Soporta varias tomas Controla PTZ en pantalla Asignación de llamadas y tomas Por medio de Internet o LAN, el usuario tiene acceso directo a video en vivo, revisión de eventos, búsqueda de video basado en evento, y opción para exportación de videos. Asignaciones hechas a la medida enlazan Puntos de Acceso y Monitoreo individuales a cámaras específicas a través de múltiples DVRs, brindando la opción de programar preferencias de vista pre y post-alarma, así como tomas PTZ. Características: Interfaz de Usuario (Tarjetahabientes) Nuestro sistema ofrece acceso directo a características del DVR desde la pantalla de Estado del Sistema, despliegue de Bitácora de Eventos, Mapas Interactivos, y módulo; Historial de Reportes. Administración detarjetas Las tarjetas y datos del tarjetahabiente pueden ser copiados o duplicados fácilmente, reduciendo la operación administrativa y el entrenamiento requerido. Búsqueda El tarjetahabiente y su tarjeta pueden ser encontrados fácilmente por medio de la herramienta de búsqueda rápida por numero de tarjeta, permitiendo utilizar cada campo de datos del tarjetahabiente junto con operadores Booleanos para búsquedas complejas. Campos personalizados La funcionalidad en la pantalla para Administración de Tarjetahabientes puede ser extendida, agregando pestañas de información adicional con campos personalizados. Puede agregarse texto, números, fechas y campos personalizados, para las funciones de búsqueda y reportes. 7

5 Secuencias de automatización que pueden cambiar el estado, parámetros y valores de todos los puntos controlados (lectores/puertas, entradas, salidas y contadores) o dispositivos en cualquier lugar del sistema. Cualquier evento del sistema en cualquier punto controlado puede activar la ejecución de estos vínculos. También puede programarse para ser activado por fecha/hora, diariamente, semanalmente o mensualmente con o sin excepción de días feriados. Todos los componentes del SQL, Cliente o Servidor de AxiomV pueden ser intalados en la misma PC, ó extenderse en múltiples PCs para mejor escalabilidad y balance de cargas en la Edición Empresarial de AxiomV. La Edición Empresarial AxiomV, puede ser configurada para operar en Hot Stand-by y con Fail Over automático. Sistemas Multi-sitio de Gran Escala Sitios Multi-empresa y Localmente Administrados La arquitectura avanzada de AxiomV permite múltiples conexiones cableadas y/o a través de una conexión IP entre nuestros Servidores de comunicación y controladores (NC s, RC s, etc). Cada conexión (lo llamamos Red ) puede incluir hasta 240 puertas (Puntos de Acceso) y hasta 4,800 puntos de entrada/salida, cableados o virtuales (vea PC-1003xx), con todas las funciones disponibles aun cuando las comunicaciones con el servidor sean interrumpidas. Los Enlaces Axiom pueden ser ejecutados cuando una tarjeta especifica es usada en una lectora especifica o cuando se activa un Código de Enlace en un teclado, seguido de un evento de Acceso otorgado. Individuos y/o grupos de operadores AxiomV pueden ser restringidos a secciones del sistema completo. Esto les inhabilitará para que no interfieran en la configuración o monitoreo de partes específicas del sistema que estén fuera de su tarea asignada. Estas restricciones son configuradas bajo políticas como las siguientes: Hardware asignación de permisos a nivel de puertas individuales y puntos de alarmas Niveles de Acceso se excluyen los permisos/horarios de acceso fuera del rol del operador Tarjetas y Tarjetahabientes asignados al Operador de acuerdo a la compañía Control y Reportes solo para tarjetas, puertas y otros dispositivos asignados Los horarios se ajustan en las REDES para diferentes sitios distribuidos geográficamente. dor rvi by e S dn StaiomV x A dor rvi Se cipal Sync n Pri iomv Ax dor dor rvi e S PC O V iom Ax rvi Se e d ca uni m Co ones ci mv io Ax Clientes gordos y delgados Clientes gordos y delgados Acceso de Integración Clientes móbiles Servicios Web con DVR y NVR desde delgados y notificacion cualquier cliente SMS/ LAN, WAN D-Net Clase B -1 C IO Desde Host AxiomV Monitoreo de Estación Principal C 6-1 Suite 2 I/O ASCII Gateways BacNet y LonWorks disponibles Integración con Paneles de Alarma Control de Acceso de Suite Suite 255 S cei IA ver Re IO -2 8 Personal/Rastreo de Activos/Localización NC-Net ( Network ) RC RC-2 2 Lectoras 8 Salidas 8 Entradas Integración con DVR & NVR (multimarca) INTERNET 100C 4-8 Zonas, 2 Salidas -2 NIR C Integración con terceros, etc. D-Net Conecta hasta 3 RC-2s, 16 IOC-16s por C-500 Suite 1 6 IOC Salidas o 16 Entradas RC C Lectoras 8 Salidas 8 Entradas D-Net Clase A -2 RC NU RC NC-Net ( Red ) conecta hasta 15 C-500 D-NET Clase A y/o Hasta 14 enlaces de comunicaciones redundantes Lectores Biométricos C-500 con PoE Todos los modelos están disponibles con módulo Power over Ethernet de 30W Cualquier cliente puede ser utilizado para enrolamiento biométrico Diseño y producción de Credencial en cualquier cliente REDES PRIVADAS Dual Ethernet Conecta dispositivos IP adicionales Cuando el Servidor principal falla, el servidor Stand-by se activa automáticamente, ofreciendo completa funcionalidad al que falló. Llamada de elevador desde Suite Control de Elevadores Hasta 4 teclados por Suite (8 Zonas) 9 Automatización para Edificios e Industria

6 Control de Acceso Administración de Visitantes - registro rápido de entrada y salida con varias características poderosas: Genere tarjetas y rastree su uso Registre equipos y genere comprobantes Cree e imprima identificaciones Tecnología Avanzada en Control de Accesos Lectoras de Tecnología Múltiple - Pueden ser utilizadas Lectoras de cualquier tecnología vía interfaz Wiegand estándar. Proximidad (tradicional, iclass o MIFARE), Banda magnética, Código de Barras, Biométrica, por mencionar algunas. Mùltiples Formatos de Tarjeta - Hasta 5 diferentes formatos de tarjeta pueden ser utilizados simultáneamente en el mismo Punto de Acceso (Lectora/Puerta). Esta opción permite la fácil consolidación de sitios y una fácil transición entre nuevas y antiguas tarjetas. Operación de Lectoras/Teclados - Lectoras de tarjetas y Teclados de 8 bits Wiegand (integrados en la lectora ó instalados lado a lado) para uso en paralelo de Tarjeta o PIN. Lectora y teclado pueden ser habilitados individualmente por horario o por un comando del sistema para solicitar Tarjeta+PIN, Solo Tarjeta ó Solo PIN en su operación. Estan disponibles para cada tarjetahabiente PIN s únicos de 1 a 5 dígitos. OR Esclusa, Man Trap ó Air-Lock Como sea que le llame, nuestro controlador lógico puede manejarlo hasta entre 120 puertas, habilitando por horario o comando, sin cableado alguno ó hardware adicional. Operación de Doble Estado (Puerta Entreabierta) Tanto advertencia como alarma son programables y anuncian directamente en la lectora con opción de disparo automático de un enlace. Apertura y Cierre de Puerta - automáticamente por horario, con opción de espera a Primera Persona. Función multipaso de tarjeta, así como comando por enlace ó manual. Control de Elevadores Restringir el acceso a pisos específicos por horarios, bloquear elevadores ó hacerlos accesibles sin restricción, son parte de nuestra solución de control de elevadores. Desde un lector instalado dentro de la cabina de elevador, el tarjetahabiente puede activar todos los botones de los pisos permitidos, y después de seleccionar su piso desactivar nuevamente los botones previniendo el acceso ilegal a personas no autorizadas a otros pisos. Múltiples tarjetahabientes pueden hacer su selección durante el recorrido. AxiomV puede comunicarse con el controlador del elevador vía interfaz ASCII programable ó por medio de I/O. La arquitectura empleada hace fácil el agregar funcionalidad de acceso de visitantes a sistemas existentes. Los permisos son fácilmente configurables en la pantalla de Nivel de Acceso. Hasta 256 pisos por cabina + Control individual o conglomerados de elevadores Grupos de piso para fácil configuración de accesos Características Avanzadas para Control de Acceso Funcionalidad Multi-paso Controlar los puntos de acceso sin necesidad de acceder al AxiomV. Tarjetahbientes específicos pueden estar autorizados para habilitar (puerta por puerta) el cerrar o abrir puertas con una doble pasada de tarjeta (huella ó NIP). Cuatro pasadas permiten habilitar o deshabilitar el Modo de Alta Seguridad. 2-Pasos Abrir/Cerrar Puertas 4-Pasos Modo de Alta Seguridad ON/OFF Regla de dos personas se habilita según horario para cada puerta ó tarjetahabiente basado en enlaces de Escolta Requerido ó Visitante-Supervisor. La función de Anti-Passback provee una secuencia controlada para uso de tarjetas, con una demarcación completa de multi-área, anti-tailgaiting, habilitación por horario de Hard Enforcement y reatauración del estado de área. El Anti-passback puede operar localmente, sin la necesidad de PC dentro de una red de 120 a 240 puertas, o globalmente en todo el sistema con información ruteada a través de la PC. La apertura de la puerta puede ser configurada para activar cambio de área de la tarjeta. Las funciones de Monitoreo en vivo de un área y el antipassback temporal son características incluidas. Esclusa, Air-lock, Sally-port de cualquier manera que usted le llame, nuestra lógica de controlador puede manejarlo con hasta 120 puertas cada uno, habilitarla por horario o comando sin cableado o equipo adicional. Rastreo de Código Cuando no se pueden restringir accesos pero se necesita tomar medidas al paso de una tarjeta marcada que pasa a través de puertas designadas, varias funciones pueden ser activadas para registrar ó prevenir hurtos ó para activar secuencias de automatización. El Modo de Alta Seguridad puede incrementar los requerimientos de privilegios para acceso: una asignación de privilegios que sobre-escribe los niveles ya asignados. Este modo puede habilitarse ó deshabilitarse por horario, enlace automático, multi-paso de tarjeta ó comando manual. Respuesta ante amenazas multi-nivel Activación manual o automática Fácil de configurar Invalidación Automática Manejar un gran número de empleados o alta rotación de personal, puede ser un reto. AxiomV es capaz de desactivar tarjetas no utilizadas durante un número específico de días. Existe posibilidad de excluir ciertas tarjetas de ser afectadas por esta regla: así por ejemplo, la fuerza de ventas podrá utilizar sus tarjetas sin importar que tan seguido visiten su oficina. Mucho, mucho más Existen muchos otros aspectos de operación para el Control de Accesos que pueden ser activados manual ó automáticamente ó ser ajustados para asegurar que las puertas operen exactamente como lo requiera el cliente. Características Adicionales Importación Automatizada de Tarjetas - el agente configurador hace fácil la configuración para sincronizar con terceras empresas, residentes y otros sistemas de administración. Los Tarjetahabientes y tarjetas pueden agregarse, actualizarse y eliminarse de manera automática. Las bases de datos SQL, MS Access y archivos planos pueden ser accedidos en horarios pre-configurados e implementar los cambios contenidos, descargándolos a los controladores en campo de forma inmediata. Los archivos de texto fuente pueden ser borrados automáticamente después de la importación. Agente Universal de Copia - programar y re-configurar cientos ó miles de puertas, miles de entradas y salidas, cientos de miles de tarjetahabientes no tiene que ser un proceso tedioso. Nuestro Agente Universal de Copia hace posible copiar campos seleccionados de un registro fuente seleccionado, a destinos específicamente escogidos, incluyendo datos y muchas otros parámetros de configuración disponibles en el sistema. Niveles de Acceso Intuitivos con permisos para Elevadores. Acceso de tarjetahabiente a lectora para equipos de trabajo efectivos permisos de acceso adicionales a los niveles de acceso Áreas de mustering y antipassback con activación de impresión de reportes y restablecimiento por horario. Árbol de configuración de hardware intuitivo Grupos de dispositivos para control de múltiples elementos Festivos multiples días, dos tipos Horarios flexibles de 16 periodos Barra de Herramientas e interfaz de usuario ajustable Respaldo Automático - Mantenga los datos seguros asegurándose de recuperarlos sin dolores de cabeza ante una falla de hardware u otros momentos. Nuestro configurador le ayudara a especificar donde requiere almacenar el respaldo (discos locales o removibles, discos en red, etc), que datos y en que horario quiere realizar los respaldados. Podemos mantener múltiples copias del respaldo, con borrado automático de versiones antiguas para optimizar espacio. El respaldo también puede ser activado manualmente para realizar una foto del sistema antes de implementar cambios mayores. Message ports - Custom configured ASCII messages including static text and event data can be transmitted via serial, TCP/IP and messaging ports. Every event of every hardware point and additional trigger events can initiate transmission through an appropriate port on a scheduled basis: during the day data may be sent to , while after hours to a mobile phone. This feature makes it possible to integrate with virtually any piece of software and hardware capable of ASCII or communication 10 11

7 Control de Activos Para prevenir robos de activos en su organización ó mantener registro de la ubicación de estos, nuestro sistema de Control de Activos está diseñada para ayudar a detener personas que estén extrayendo activos para los cuales no están autorizados a mover a otro lugar dentro de la organización o removerlos de esta misma. AxiomV puede asociar activos individuales a sus propietarios y a fotografías de los activos y sus propietarios asignados. El sistema de Control de Activos opera detectando el tag asociado a un activo y solicitando presentación de una tarjeta u otra credencial de seguridad para autorizar remover este activo. Si el propietario y el activo no coinciden, el sistema puede notificar a las autoridades para una acción, y si es necesario, cerrar las puertas para prevenir el desplazamiento no autorizado del activo. to RC-2... El lector de largo alcance para detección de activos y el lector del tarjetahabiente comparten el mismo puerto Wiegand, facilitando así la elección de marca del lector ó haciendo la implementación cómoda para instalaciones existentes. Operación en tiempo real, trabaja con PC fuera de línea Ubicación en vivo, despliegue de imagen del activo y el propietario Fácil de actualizar - Múltiples marcas de lectoras soportadas El Control de Activos puede ser agregado fácilmente a cualquier punto de acceso controlado por el Sistema de Seguridad AxiomV, sin necesidad de adicionar paneles ó controladores. Adicionalmente está disponible la integración completa con video, para agregar verificación visual así como registro de estos eventos. Localicazión de Activos/Personas Localice y rastree de forma fácil el desplazamiento de activos móviles ó personas dentro de una instalación, sin requerir estaciones de control en cada puerta. Pantalla con indicador de señal para ubicación interactiva Capacidad para rastreo de activo itinerante Notificación por y otras características de integración 12 Tour de Guardias Interactivo En pequeñas o grandes instalaciones no existe sustituto para la inspección personal de los puntos de acceso o áreas seguras. Para verificar la operación de la puerta o la presencia de personas en el área u otros asuntos que pueden estar fuera del orden normal, un patrullaje de elementos de seguridad es necesario. Para asegurar que estas inspecciones sean realizadas a tiempo y en orden utilice el Tour de Guardias. Operación en Tiempo real Despliegue de progreso en vivo Utilizando lectoras existentes en puntos de acceso Alta Disponibilidad La Comunicación de Alta Disponibilidad, vía 4 capas de redundancia, está disponible en la Edición Empresarial del Sistema para Administración de Seguridad AxiomV Conectividad Multi-Canal, hardware con percepción de amenazas Procesos Distribuido, cableado redundante Hot Stand-by Sincronizado con Fail Over automático 2, 3, 4 Servidor Stand-by Servidor Primario Canal Primario 1 Canal de Respaldo Los puntos de acceso pueden ser organizados en secuencia para ser visitados por el guardia de seguridad. Este tour puede ser iniciado manualmente o automáticamente por horario, y especificar los tiempos en que los puntos deben visitarse. Como todo en la vida real, hay demoras razonables, y nuestros Periodos de Gracia programables cuentan con esto. Sin embargo si el guardia se demora más del tiempo establecido ó llega demasiado pronto, por tomar un atajo desviándose de su ruta prescrita, se desplegará una alarma y será grabada. Por ejemplo el Tour de Guardia inicia a las 10PM en la oficina de seguridad. El guardia debe llegar a la puerta principal en 10min para estar dentro del tour, a la puerta trasera en 25 min, a la zona de carga en 40 min y así consecutivamente. Integración con AxiomLinks - Se pueden ejecutar automáticamente, secuencias de automatización programadas y comandos, cuando el guardia llegue a una estación antes de tiempo, después o a tiempo. Pantalla de Estado de Tour de Guardias - Se despliega si el tour ha iniciado, y cuando el guardia ha llegado a un determinado punto de acceso. Integración con CCTV - Video en vivo de una cámara asociada a un punto de acceso puede ser desplegada cuando el guardia llegue a esta mientras el tour esté en progreso. Esto permite verificación visual y grabación. Grupos de Guardias - Para agregar flexibilidad, múltiples guardias pueden ser asignados a un Grupo de Guardias para trabajar tours en conjunto ó separarlos. Cualquier guardia perteneciente a este grupo puede realizar el tour con su ID. La Edición Empresarial AxiomV 1está construida bajo una arquitectura multi-servidor, donde son implementados servidores discretos, a través de una red corporativa con características de Hot Stand-by y Fail over automático. En caso que cualquier Servidor de Comunicación ó Datos esté fuera de línea, un servidor completamente sincronizado y actualizado en stand-by estará listo para tomar control. Cada Servidor de Comunicación maneja múltiples redes de NC- 100s vía una amplia variedad de tecnologías de comunicación. Cada una de estas redes NC 2puede tener múltiples conexiones a un Servidor de Comunicación. Nuestra arquitectura única permite respaldo de canales para conectar ambos NC s ( Maestro y Esclavo ), constituyendo una red. De esta manera, no solo la pérdida de un canal de comunicaciones es sostenible, sino la falla de una o más de las redes también. El controlador Esclavo asumirá el rol de maestro hasta que el respaldo del canal de comunicación se active. El D-NET conecta dispositivos 3como Controladores de Lectoras RC-2, Controladores de Entradas/Salidas IOC-16; al NC-100. El Circuito RS-485 corre sobre un loop bidireccional por par trenzado blindado de cobre a 38.4Kbps. Los Controladores NC-100, los 4 RC-2 y los 16 IOC-16 pueden actuar como refuerzos y repetidores, combinando distancias de hasta 3,000 entre dispositivos y 15,000 en el loop total. Dada la naturaleza bidireccional del D-Net, este puede soportar saboteos de cable y fallas de un dispositivo. El C-NET conecta hasta 15 NC-100 s, creando una red de NC s. Basado en paquetes ARCNET, supervisado y autoajustable el C-NET 4 corre un circuito de Clase A bidireccional por par trenzado blindado de cobre a 2.5Mbps. Cada NC-100 actúa como refuerzo y repetidor, combinando distancias de hasta 2,000 entre NC s y hasta 12,000 en todo el loop. Dada la naturaleza bidireccional del C-NET, este puede soportar sabotajes de cable o fallas de cualquier NC Completo Sistema de Seguridad AxiomV para Condominios y Habitaciones de Hotel Teclados elegantes sirven como sistemas de alarma y control de acceso, centro de mensajes y Gateway de automatización de edificios. Operados localmente, monitoreados y controlados desde una oficina de administración, SafeSuite toma las ventajas e infraestructura existente de AxiomV para ofrecer una solución amigable a un costo efectivo para soluciones integrales de seguridad residencial. Un historial completo y un despliegue de estado en tiempo real, proveen una plataforma dinámica y segura para operación hotelera, así como compañías de administración de inmuebles, mientras enriquece la experiencia de huéspedes y residentes. CONTROL REMOTO & ACTUALIZACIÓN DE CÓDIGOS ESTACIÓN CENTRAL & MONITOREO LOCAL DE ALARMAS MENSAJES DE TEXTO AUTIMATIZACIÓN Y CONTROL DE EDIFICIOS Y ELEVADORES Opciones: Monitoreo remoto de habitaciones. Generación de Ingresos Notificación a la habitación cuando los familiares van entrando al edificio vía estacionamiento o puerta principal Inalámbrico (detectores de movimiento, etc.) Lectoras Soportadas Entradas Programables Salidas Programables Comunicaciones Voltaje Dimensiones 1 (cualquier tecnología, interfaz Wiegand) 4 (8 por Suite); 8 - orden especial teclado LED 2 (salidas de voltaje, 8 opcionales) RS-485; CP/IP38,4 Kb/s, supervisado; 255 Habitaciones/NC ma (200 ma 12 VDC W x 4.5 H x 1.25 D (15.9 x 11.4 x 3.2 cm)

8 Hardware Nuestros controladores y disposi-tivos comparten un diseño común siendo Flexibles, actualizables via Flash, con LED s de diagnóstico visual y conectores removibles, empacados en gabinetes robustos y resistentes. C C-500 Procesador / Memoria Procesador de 32-bit / 2MB Procesador de 32-bit / 2MB. 4MB hasta 8 MB Capacidad Memoria Tarjetas 50,000 50, ,000 (Dependiendo del modelo) Log de Eventos 30,000 30, ,000 (Dependiendo del modelo) Comunicaciones TCP/IP, RS-485 a bordo Controlador de Red Ports / Circuit Type 1 RS-485 programable (Soporta OSDP, Etc.) (Dependiendo del modelo) programable RS-485 (Soporta OSDP, Cerraduras inalámbricas, Etc.) Cable Requirement Blindado, par trenzado, AWG; 4,000 ft (1,200 m) total Puertas / entrada-salida / otros 7 (1-a bordo) / 308 (4 a bordo) / 254 teclados SafeSuite 8 (2-a bordo) / 320 (16 a bordo) / 254 teclados SafeSuite Puertos de lectoras a bordo Controles de audio y visuales Requerimientos de Cable 2 hasta 5 formatos de tarjetas concurrentes en cada uno (C una sola puerta lector de entrada/salida) LED Rojo y Verde, controles audibles Blindado, 6 u 8 conductores cubiertos, AWG; Max 500 ft ( AWG Entradas Programables 4 + Tamper de Gabinete 8 + Tamper de Gabinete Tipos de Circuitos Supervisión de 4 estados Salidas Programables 4 (2 relevadores+ 2 salidas de voltaje) 8 (4 relevadores+ 4 salidas de voltaje) Relevos Alimentación: Consumo de corriente Dimensiones Protección de circuito Relevos Tipo C, SPDT, VDC, contactos secos; Falla Seguro/Falla Cerrada Programable VDC (El Cargador de Batería de Respaldo Requiere de VDC) Protector térmico-alimentación de entrada, alimentación de salida y alimentación de lectora PoE (Opcional) Compatible con el estándar IEEE 802.3at: 25.5W; Otro : 30W Salidas de voltaje auxiliar ma Entrono de operación Controlador de Red La serie RBH-C-100 es una adición bienvenida a la nueva generación de hardware potente y fiable de AxiomV. El controlador nativo TCP/IP para una sola puerta viene equipado a bordo con respaldo y cargador de batería, tiene capacidad para agregar hasta 16 controladores de entrada/salida (IOC-16) o 254 teclados SafeSuite. La unidad es ampliable a 7 puertas utilizando tres controladores RC-2 o NIRC/NURC adicionales. El C- 100 también cuenta con un procesador de 32 bits con cifrado y memoria expandida. El modelo C viene equipado con PoE compatible con IEEE 802.3at, aumentando eficacia galardonada de la serie C. RBH-C-100-xx2 Tarjeta electrónica 6 H x 5.3 W x 1.5 D Carcaza metálica 7.75 H x 5.5 W x 1.5 D RBH-C-500-xx2 Controlador C-500 en gabinete de metal RBH-C-RACK-01 Gabinete para montaje en rack. Alberga 2 C-500-xx5 Tarjeta electrónica 6 H x 5.3 W x 1.5 D Carcaza metálica 7.75 H x 5.5 W x 1.5 D Temperatura: 0 a 70 C ( F); Humedad: 20 a 85% RH (sin condensación) La nueva generación de nuestro poderoso y confiable hardware AxiomV, extiende funcionalidad mientras reduce su tamaño, utilizando lo último en desarrollo de tecnología para componentes electrónicos. Este contiene más funcionalidades y características dentro de un espacio más pequeño sin sacrificar funcionalidad. El procesador 32bits de nueva generación con encriptación de hardware y memoria extendida, incrementa drásticamente la capacidad del sistema en puertas, tarjetas e historial de eventos, mientras abre sorprendentes oportunidades para nuevas funcionalidades. Ciertos modelos de controladores C-500 vienen equipados con funcionalidad PoE. Adicionalmente cuentan con batería de respaldo para reforzar el voltaje de salida cuando es necesario. RoHS *las certificaciones son al producto específico RC-2 Lectoras Soportadas 2 con hasta 5 formatos de tarjeta concurrentes Ninguno Controles Audio/Visual Supervisión de Lectora LED s Rojo y Verde, controles audibles Monitoreo con tamper dentro de la lectora Requerimientos de Cable Blindado, cubierto de 6 a 8 conductores, AWG; Max 500 ft ( AWG) Entradas Programables 8 - con LEDs de estado Hasta 16 (seleccionable) con LED de estado Tipos de Circuitos N.O. o N.C sin supervisión, EOL o supervisión dual EOL (1K EOL) Entradas Dedicadas 1 Entrada Alarma de Fuego con LED de estado; 1 Entrada para Tamper de Gabinete Requerimientos de Cable 2 conductores, AWG; Max 1000 ft (300 m) Salidas Programables 8 (4 relevadores +4 salidas de voltaje) con LEDs de estado Hasta 16 relevadores (seleccionados) con LEDs de estado Relevos Relevos Tipo C, SPDT, 2 30 VDC, contactos secos ; programable Fail Safe/Secure Salidas de Voltaje Colector abierto, ( ma MAX ) Comunicaciones D-NET (Bi-Direccional; Clase A; RS-485; 38,4 Kb/s) Tipo de Circuito Anillo (protección para corto o circuito abierto), 2x puertos D-Net / Panel (Totalmente supervisado) con LEDs de estado Requerimientos de Cable Blindado, par trenzado, AWG; 3,000 ft (900 m) entre dispositivos, 15,000 ft (4,550 m) total Voltaje : Corriente: 400 ma max (controlador) 500 ma max (controlador con todos los relevadores energizados) Salida de Voltaje Lectoras 1 5 or 12 VDC Fusible; Supervisión con LED Ninguno Salida Auxiliar de Voltaje 1 12 VDC; Fusible; Digitalmente Supervisada con indicador de estado LED Requerimientos de Voltaje AC 16.5 VAC 40VA transformador; Fusible 3A con Estado indicador LED s Bajo/Alto ; LED de operación Batería para Circuito de Carga 13.8 VDC; 3A Fusible con LED de estado; Digital dynamic load test; protección de descarga Batería de Respaldo 12 VDC, 7 AH lead acid o célula de gel bateria recargable Lock Power Circuit Controlador de Lectoras / 2 Puertas El RC-2 está diseñado para disponer conexiones de lectoras y entradas/ salidas, para dos Puntos de Acceso (Puertas), controlado por un NC-100 vía enlace seguro y redundante D-Net. El RC-2 es uno de los controladores más confiables y robustos de lectoras en el Mercado, con una multitud de características incluidas, que solo se encuentra en un sistema personalizable de gama alta. Variedad de tecnologías de lectura soportados vía interfaz Wiegand (MIFARE, iclass, Código de Barras, Banda Magnética, Huella, Iris, Etc.) Concurrentemente soporta hasta 5 formatos de tarjeta por lector, desde 5 hasta 12 dígitos en números de tarjeta, múltiples fuentes de poder supervisadas, entradas/salidas programables y un completo set de características hace del RC-2 ejemplar en el concurrido mercado de hoy. RC-2 solamente: Entrada transformador VAC 40-80VA; Salida VDC, Fusible 3A con LED de estado Dimensiones 9.75 H x W x 3.25 D (25 x18 x 10 cm) Ambiente de Operación Temperatura: 0 a 70 C ( F); Humedad: 20 to 80% RH (no-condensado) Nuestra dedicación en cuanto a calidad e innovación, dejan ver claramente la confiabilidad de nuestros productos. En combinación con la plataforma universal AxiomV, la interface de software ASCII y el servidor OPC, nuestro hardware galardonado PC-100, hace nuestra oferta de productos más relevante en el mercado de administración de edificios, seguridad y control industrial. 15 Controlador de Entradas/Salidas IOC-16 El IOC-16 está diseñado para brindar un amplio número de entradas/salidas y así monitorear y controlar mediante NC- 100s. Pueden conectarse hasta 16 IOCs a cada NC. El diseño flexible permite al instalador seleccionar entre entrada supervisada completamente programable, o salida programable de relevo seco (Forma C), para cada uno de los 16 puntos dispo-nibles. Perfecto para control de elevadores, monitoreando un amplio número de entradas y salidas controladoras, especialmente con nuestra Puerta Virtual lógica, mientras brinda una respuesta rápida. Puede ser desafiante y costoso hacer interfaz con una amplia variedad de productos de terceros en administración de edificios, seguridad y control de equipo industrial. Nuestro hardware ASCII Gateway PC-100 está diseñado para hacer esta integración más fácil y menos costosa en comparación con los medios convencionales de entrada/salida. PC-100 Gateway Universal ASCII

9 Comparativo de Ediciones Edición EDICIÓN PROFESIONAL EDICIÓN EMPRESARIAL Almacenamiento de Datos MS SQL Edición Express 2008 MS SQL Server 2005, 2008 Instalación automatizada del servidor SQL Sí No Puntos de acceso compatibles , 1024, Ilimita-do Redes por Servidor de Comunicaciones Clientes (Incluido) 5 (5) Ilimitado * (10) Componentes del servidor en PCs múltiples No Sí Mapeo Dinámico Sí Sí Hot Stand-by No Sí * "Fail-over" Automática No Sí * Administración de Carga No Sí * Interfaz de Directorio Activo No Sí * Interfaz O.P.C No Sí * Comunicaciones de alta disponibilidad Sí * Sí * Importación de datos / Asistente de Exportación Sí * Sí * Rondas de vigilancia Interactivas Sí * Sí * Gestión de activos Sí * Sí * Seguimiento de activos Sí * Sí * Ubicación de Activos / personal Sí * Sí * Documento de Identifica-ción con foto distintiva y Diseño Sí * Sí * Apoyo OSDP Sí * Sí * Módulo de Integración VMS / DVR / NVR Sí * Sí * Diseñador de Informe personalizado No Sí * Generación automática de informes Sí * Sí * Manejo de Visitantes Sí * Sí * Enrroladora biométrica de hue-llas digitales Integrada Sí * Sí * Enrroladora biométrica de iris integrada Sí * Sí * Enrroladora biométrica de Palma Sí * Sí * Integración de escáner de Palma Sí * Sí * Integración de Cerradura Inalámbrica Sí * Sí * MIFARE Opción disponible LEGIC iclass Tecnologías de Lector RBH Access Technologies, Inc BIOMETRÍA PROXIMIDAD

SISTEMA DE MANEJO DE SEGURIDAD

SISTEMA DE MANEJO DE SEGURIDAD Control de Acceso Alarmas de Intrusión Control de Elevadores CCTV & DVR Foto-Credencialización SISTEMA DE MANEJO DE SEGURIDAD Automatización de Edificios Administración de Visitantes Monitoreo En el Sitio

Más detalles

SISTEMA DE ADMINISTRACION DE SEGURIDAD

SISTEMA DE ADMINISTRACION DE SEGURIDAD Control de Acceso Alarmas Contra Intrusión Control de Elevadores CCTV y DVR SISTEMA DE ADMINISTRACION DE SEGIDAD Foto Credencialización Automatización de Edificios Monitoreo Local y Remoto SOLUCIONES EMPRESARIALES

Más detalles

Enterprise Security Management System

Enterprise Security Management System Enterprise Security Management System SISTEMA DE ADMINISTRACION DE SEGURIDAD EMPRESARIAL Soluciones Empresariales de Clase Mundial Ganador del Reconocimiento Best of Show 2007 CANASA Visión Corporativa

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN

SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN Guía De Software SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN Impulsamos el futuro del control de acceso Para Keyscan, Aurora representa el amanecer de una nueva era en el control

Más detalles

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD Administración de seguridad interactiva y en tiempo real P2000 Sistema de administración de seguridad Escalable, intuitivo y fácil de operar El sistema de administración

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Protegiendo Los Bancos Más Grandes En El Mundo

Protegiendo Los Bancos Más Grandes En El Mundo Protegiendo Los Bancos Más Grandes En El Mundo Por Qué Los Bancos Eligen DMP No patentado y tiene una arquitectura abierta Fácil de reemplazar a los sistemas existentes que fueron instalados DMP tiene

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal

Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal GUÍA DE SOFTWARE Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas para proporcionar la mejor solución de control de

Más detalles

SISTEMAS DE. Software para GESTION DE CONTROL ACCESO

SISTEMAS DE. Software para GESTION DE CONTROL ACCESO Guía De Software Software para SISTEMAS DE GESTION DE CONTROL ACCESO Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista.

Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista. Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista. 2 Access Easy Control System: La solución de control de accesos basada en Web

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

Soluciones de Seguridad IP Inteligentes. Control de Acceso Gestión de Video & Datos. Simple. Escalable. Seguro.

Soluciones de Seguridad IP Inteligentes. Control de Acceso Gestión de Video & Datos. Simple. Escalable. Seguro. Soluciones de Seguridad IP Inteligentes Control de Acceso Gestión de Video & Datos Simple. Escalable. Seguro. Control de Acceso IP Inteligente Cada elemento de la solución de control de acceso Intelli-M

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS RESUMEN DE PRODUCTOS El reto de la seguridad para personas y bienes nunca ha sido tan grande. La seguridad ya no es una opción, es una necesidad. La variedad de sistemas

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

Flexibilidad en la Plataforma Abierta

Flexibilidad en la Plataforma Abierta Sistemas Integrados de Gestión de Video IP Flexibilidad en la Plataforma Abierta ViconNet le trae la flexibilidad de sistemas de gestión de video que integra software y hardware para crear una solución

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Controlador con PoE para una puerta CA150

Controlador con PoE para una puerta CA150 Controlador con PoE para una puerta Controlador con alimentación a través de Ethernet (Power over Ethernet, PoE) para una puerta de Keyscan Keyscan siempre ha ofrecido soluciones de control de acceso que

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

SOLUCIONES DE CONTROL DE ACCESO. Desde 1995

SOLUCIONES DE CONTROL DE ACCESO. Desde 1995 SOLUCIONES DE CONTROL DE ACCESO Desde 1995 Diana Macia Feb. 2006 RBH RBH Access Access Technologies Fundado 1995 en Toronto, Canadá 1996 inicio producción del AxiomIII 8 Oficinas Canadá, EEUU, Dinamarca,

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Anuncio de nuevo producto: Controlador de una puerta KT-1

Anuncio de nuevo producto: Controlador de una puerta KT-1 Anuncio de nuevo producto: Controlador de una puerta KT-1 Tyco Security Products se complace en anunciar el lanzamiento del KT-1, un controlador PoE de una puerta de Kantech. Con su diseño elegante y su

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CONTROL DE ACCESO. ExpansE Sistema Distribuido de Control de Acceso

CONTROL DE ACCESO. ExpansE Sistema Distribuido de Control de Acceso ExpansE Sistema Distribuido de Control de Acceso ExpansE Sistema de Control de Acceso Distribuido Puntos Clave: Alta Capacidad, Rápido y Potente Arquitectura Distribuida Mientras más puertas instaladas,

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Especificaciones de Software Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Soluciones de Impresión y Codificación

Soluciones de Impresión y Codificación Soluciones de Impresión y Codificación Impresoras FARGO Directo a la Tarjeta La elección correcta para una fácil impresión, codificación y/o laminado de tarjetas de identificación (ID) en toda su organización.

Más detalles

Software Control de Acceso ZK Versión 4.5

Software Control de Acceso ZK Versión 4.5 Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales

Más detalles

Nota de Aplicación Doors

Nota de Aplicación Doors 1.0 Propósito de este Documento El programa Doors se ha diseñado para aplicaciones de uso "Stand Alone"; no se ha construido ninguna funcionalidad de Red en el programa. Sin embargo, con el predominio

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Guía de Especificacón A & E de Sistema de Administración de Seguridad. LiNC-NXG TM. Guía de Especificación A/E

Guía de Especificacón A & E de Sistema de Administración de Seguridad. LiNC-NXG TM. Guía de Especificación A/E Guía de Especificacón A & E de Sistema de Administración de Seguridad LiNC-NXG TM Guía de Especificación A/E Febrero 2009 Revisión 1.1 PCSC no hace representaciones o garantías con respecto a los contenidos

Más detalles

GMS SISTEMA GRÁFICO DE GESTIÓN

GMS SISTEMA GRÁFICO DE GESTIÓN GMS SISTEMA GRÁFICO DE GESTIÓN 1 GMS Sistema de gestión de la seguridad para las organizaciones compuestas por varios sitios. El Sistema Gráfico de Gestión (GMS) de PACOM es una aplicación cliente-servidor

Más detalles

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies Control de accesos SiPass Entro Fácil de utilizar, flexible y modular Building Technologies SiPass Entro: Control de accesos global a su alcance En un mundo cada vez más inestable, la implantación de un

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO. La plataforma única para la integración de la seguridad

MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO. La plataforma única para la integración de la seguridad MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO La plataforma única para la integración de la seguridad Honeywell ha combinado nuestro extenso conocimiento y experiencia confiable relacionados con los sistemas

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo Micro Quiosco MK4000 Quiosco multimedia interactivo de servicio completo Todas las funciones que necesita para proporcionar el más exclusivo autoservicio En un mundo con un ritmo acelerado, todos esperamos

Más detalles

Interface evento acción para la automatización y control remoto de sistemas y procesos

Interface evento acción para la automatización y control remoto de sistemas y procesos Interface evento acción para la automatización y control remoto de sistemas y procesos eventos acciones SERVICIOS & SOLUCIONES Interface evento / acción para la automatización y control remoto de sistemas

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Soluciones completas de seguridad con vídeo IP

Soluciones completas de seguridad con vídeo IP Soluciones completas de seguridad con vídeo IP Soluciones completas de seguridad con vídeo IP www.indigovision.com IndigoVision Visión general La solución de seguridad IP de IndigoVision proporciona una

Más detalles

Herramientas de software SPC: la forma más sencilla de aprovechar al máximo el rendimiento y la protección

Herramientas de software SPC: la forma más sencilla de aprovechar al máximo el rendimiento y la protección Herramientas de software SPC: la forma más sencilla de aprovechar al máximo el rendimiento y la protección SPC: Extendiendo el estado del arte de la detección de intrusión www.spc-intruder-detection.com

Más detalles

Guía rápida para la programación del F9 con el software Attendance Management.

Guía rápida para la programación del F9 con el software Attendance Management. Guía rápida para la programación del F9 con el software Attendance Management. ANTES DE COMENZAR. Si su comunicación con el F9 será por Ethernet, lea lo siguiente; de lo contrario pase directamente al

Más detalles

Spectrum Power TG - Descripción General

Spectrum Power TG - Descripción General El Spectrum Power TG ha sido diseñado teniendo en consideración las necesidades específicas de la industria eléctrica. Este sistema puede operar tanto bajo ambiente Windows y Linux. Arquitectura del Sistema

Más detalles

Interface Máquina Humano para el Sistema de Control Distibuido DCS ABB MB300 AC410 & AC450

Interface Máquina Humano para el Sistema de Control Distibuido DCS ABB MB300 AC410 & AC450 Presentación Interface Máquina Humano para el Sistema de Control Distibuido DCS ABB MB300 AC410 & AC450 MasterBus 300, Advant AC450 son marcas registradas de ABB. GE Fanuc, Proficy, ifix, ihistorian son

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Sistema de grabación digital Geovision

Sistema de grabación digital Geovision Sistema de grabación digital Geovision La serie VD de Geovision es un sistema de vigilancia de vídeo multicanal que utiliza las más avanzadas tecnologías de compresión de vídeo digital para proporcionarle

Más detalles

inex Soluciones integradas de video vigilancia IP Características Tres versiones según sus requerimientos:

inex Soluciones integradas de video vigilancia IP Características Tres versiones según sus requerimientos: Soluciones integradas de video vigilancia IP Características Tres versiones según sus requerimientos: Basic que provee una interfaz gráfica simple para aquellos usuarios no familiarizados con soluciones

Más detalles

AccessPRO Time.Net. Manual de Instalación y Programación

AccessPRO Time.Net. Manual de Instalación y Programación AccessPRO Time.Net Manual de Instalación y Programación 1. Bienvenido al AccessPROTime.NET Sistema de Administración El sistema es una aplicación para PC basado en Windows, diseñado especialmente para

Más detalles

Descripción general del software de monitoreo y grabación

Descripción general del software de monitoreo y grabación Dada la creciente demanda de sistemas integrados y automatizados específicamente diseñados para el control, almacenamiento y administración de las cámaras digitales o analógicas, el sistema Digifort, un

Más detalles

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota.

Control de Accesos API-4002/4004/4006/4008. Cuenta con una interfaz de configuración a través de Web Server, facilitando su administración remota. Control de Accesos API-4002/4004/4006/4008 Intelektron presenta una nueva línea de control de accesos, el API Serie 4000, continuamos con nuestra serie de equipos preparados para instalaciones de diferentes

Más detalles

Qué nos ofrece el mercado de hoy respecto la Innovación y Nuevas Tecnologías?

Qué nos ofrece el mercado de hoy respecto la Innovación y Nuevas Tecnologías? Ingrese aquí el Logo de su cliente Qué nos ofrece el mercado de hoy respecto la Innovación y Nuevas Tecnologías? Incremento de usuarios de internet y de dispositivos móviles. Acostumbrado a información

Más detalles

ZKTime.Net Guía de Usuario. [Una descripción Oficial] [Este documento describe la instalación del software

ZKTime.Net Guía de Usuario. [Una descripción Oficial] [Este documento describe la instalación del software ZKTime.Net Guía de Usuario [Una descripción Oficial] [Este documento describe la instalación del software ZKTime.Net así como las funciones en su interfaz y menús.] Versión de usuario: 3.1 Versión de Software:

Más detalles

Controle los Accesos del personal con la máxima seguridad

Controle los Accesos del personal con la máxima seguridad Gestión y Control de Accesos Avanzada en Arquitectura Cliente - Servidor Controle los Accesos del personal con la máxima seguridad www.advancedsoft.net Características de Advanced Access 6.2 (Access XP)

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Leica Application Suite. Archive

Leica Application Suite. Archive Leica Application Suite Archive Archivado de LAS para microscopía digital La necesidad de contar con soluciones profesionales, específicas de cada cliente para administrar datos digitales nunca había sido

Más detalles

Manual de Usuario de BioClock+

Manual de Usuario de BioClock+ www.biotracksoftware.com 1 TABLA DE CONTENIDOS 1 ACERCA DE ESTE MANUAL:...1 2 FOTOS DEL EMPLEADO...2 2.1 REGISTRAR USUARIOS CON FOTO... 2 2.2 TOMAR FOTOS DESPUÉS DE CADA MARCA... 2 2.2.1 Definir cuando

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos,

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos, Quiénes somos? Somos un equipo de profesionales especializados en tecnología de punta en donde nuestros esfuerzos están orientados a optimizar sus recursos para hacer su empresa más rentable, respaldada

Más detalles

Características de Advanced Product 7.0 (Access 2003): y SQL

Características de Advanced Product 7.0 (Access 2003): y SQL C/ Ventura Plaja, 4 Local 2 08028 Barcelona Tel. 902157584 / 93 274 28 19 Fax.93 274 23 99 E-mail: comercial@ apsys.es www.apsys.es Advanced Product Características de Advanced Product 7.0 (Access 2003):

Más detalles

2014 www.onlinepc.com.mx

2014 www.onlinepc.com.mx 2014 www.onlinepc.com.mx Identificación por Medio de las Venas Equipo para Puntualidad, Asistencia y Accesos Restringidos Equipo para Puntualidad y Asistencia Palm Vein Gabinete para IDT Sapphire Logo

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 Completa seguridad Una potente solución Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4 2 Control completo Los paneles GV4 son el producto elegido

Más detalles

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL 1. INSTALACIÓN DEL SOFTWARE El software de configuración y monitoreo de control de acceso de eclipse, comprende dos aplicaciones: a. 701 Server:

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL ESPAÑOL VX ATM Guía de instalación y uso Equipo de videograbación y control ATM ÍNDICE 1 FUNCIONALIDAD... 2 2 INSTALACIÓN DE CÁMARAS... 3 3 CONEXIONADO DEL ATM AL EQUIPO VX-ATM... 4 4 CONFIGURACIÓN DE

Más detalles

epdu de Eaton Unidades de distribución de la potencia en cajas

epdu de Eaton Unidades de distribución de la potencia en cajas Unidades de distribución de la potencia en cajas Con los cambios tecnológicos y las exigencias de fiabilidad actuales, los profesionales encargados de centros de datos necesitan equipos sofisticados para

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

US 700. Características

US 700. Características US 700 Características Lector Biométrico para Control de Acceso Independiente con Lector de Huella Digital Sensor Óptico ZK altamente durable y preciso. Las interfaces de Weigand de Entrada y Salida son

Más detalles

KIT DE SEGURIDAD CCTV TOMSAN

KIT DE SEGURIDAD CCTV TOMSAN KIT CCTV TOMSAN KIT DE SEGURIDAD CCTV TOMSAN Gracias por adquirir productos TOMSAN. ESTA GUÍA ESTÁ ORIENTADA AL INSTALADOR, SI BIEN SE REQUIEREN CONCOCIMIENTOS BÁSICOS, LE RECOMENDAMOS LAS ASISTENCIA DE

Más detalles

Bienvenidos. A World of ACCESS. Your World...

Bienvenidos. A World of ACCESS. Your World... Your World... A World of ACCESS Bienvenidos Breve Historia!!! Nace Access Technologies International, Inc. ATI en 1999 introduce su primer panel de Acceso SA-1000 con su software StarAccess1000. 2000 ATI

Más detalles

CÁPTELO CON CLARIDAD

CÁPTELO CON CLARIDAD CÁPTELO CON CLARIDAD Las soluciones de videovigilancia integrales de Avigilon le proporcionan un detalle de imagen que ningún otro sistema puede igualar. Avigilon diseña y fabrica soluciones de videovigilancia

Más detalles

Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n

Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n C e n t r a l Una nueva y práctica manera para Desde

Más detalles

Access Easy Control System Guía de selección

Access Easy Control System Guía de selección Access Easy Control System Guía de selección 2 Contenido Contenido 3 Descripción del sistema 4 Hardware de la interfaz Wiegand 5 Configuración de Access Easy Controller 5 Paso 1: Seleccione el tamaño del

Más detalles

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO Su plataforma centralizada de Integración de Seguridad - Hemos incorporado nuestros conocimientos y experiencia en los sistemas de seguridad y vigilancia en una solución

Más detalles

Latitude NVMS Sistema de Gestión de Videos en Red

Latitude NVMS Sistema de Gestión de Videos en Red 6 NVMS Sistema de Gestión de Videos en Red NVMS Sistema de Gestión de Videos en Red NVMS, galardonado producto de DVTel es un software de estándares abiertos, basado en una plataforma de red que usa los

Más detalles

UniFireNet Facilities Monitoring System

UniFireNet Facilities Monitoring System March 22, 1999 A1-100 UniFireNet Facilities Monitoring System Section: Integrated Systems GENERAL UniFireNet es la nueva generación en tecnología avanzada para monitar y controlar el la información de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles