Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia
|
|
- Felipe Campos Aguilar
- hace 8 años
- Vistas:
Transcripción
1 Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia
2
3 POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría se considera como el método más seguro ya que ciertos rasgos de cada persona son inherentes a ella y sólo a ella. La Biometría permite una autentificación segura, al contrario que el empleo de contraseñas o tarjetas, ya que éstos pueden ser prestados, sustraídos, duplicados, falsificados o, de cualquier forma, utilizados por personas no autorizadas. Los últimos avances en Biometría, combinados con la informática y la electrónica, han permitido el desarrollo de las más modernas y más seguras soluciones de identificación personal de control de acceso, de supervisión de presencia y de gestión de horarios. Estos niveles de seguridad pueden ser un requerimiento indispensable en: Centros informáticos o de comunicaciones Zonas de seguridad bancaria (cajeros, back-office, cajas de caudales, ) Salas de vigilancia Recintos sanitarios Dependencias de fuerzas de seguridad Aeropuertos Zonas de prestigio en empresas, Administración, hoteles, clubes privados, etc. Domótica de calidad
4 INTRODUCCIÓN Nuestro lector de huellas dactilares es un sensor óptico directo que lee las huellas dactilares mediante una fina capa de 3.6 mm de grosor de fibra de vidrio óptica, sin ningún tipo de lente óptica. La yema del dedo es iluminada con luz ambiente y luz infrarroja pulsada. La luz reflejada de las yemas del dedo se transfiere a través de la fibra de vidrio óptica directamente al sensor. Área de aplicación Sistemas de control de acceso. Sistema de control de presencia / ausencia. Sistemas de control horario. Seguridad domótica Integración en cualquier tipo de maquinaria (ordenadores, máquinas industriales, cajeros automáticos, fotocopiadoras, torniquetes, cerraduras, etc. Características especiales La fijación hermética de la superficie de fibra de vidrio óptica protege contra la mayoría de ataques físicos, químicos y mecánicos, así como contra los vandálicos. Identificación de persona viva La tecnología integrada en el sensor para la determinación de la capacitancia del cuerpo humano, así como la relación de oxígeno en sangre, permiten determinar al sensor que la huella que está verificando pertenece a un ser vivo. Opcionalmente, para mayor seguridad, puede detectar la frecuencia del pulso.
5 COMPONENTES Los sistemas de control de acceso están formados por dos elementos: una unidad lectora de huellas dactilares y una unidad de control que verifica, autentifica y responde a los datos enviados por la unidad lectora. Unidades lectoras Unidad UP: Lector de huella dactilar de fibra óptica. Superficie a prueba de agua, con LEDs integrados como indicadores. Caja DIN standard empotrada (profundidad = 61 mm, diámetro 55 mm). Diámetro del canal del cable = 16 milímetros Máx. longitud del cable hasta la unidad de control: 5-10 m. Rango de temperaturas: -40 C a +85 C. Unidad UP DaktySIEDLE: Lector de huella dactilar de fibra óptica. Superficie a prueba de agua, con LEDs integrados como indicadores. Siedle (cubierta metálica) para montaje de superficie o empotrado. Diámetro del canal del cable = 16 milímetros Máx. Longitud del cable hasta la unidad de control: 5-10 m. Rango de temperaturas: -40 C a +85 C. DaktySIEDLE
6 Unidades de control URSUS-CU Unidad de control autónoma URSUS NET SAWAS Respuesta inferior a 1 segundo hasta 3000 usuarios. Cable de alimentación incluido. Ethernet compatible (RJ45) Posibilidad de conectar múltiples unidades de control mediante LAN. TAURUS-CU Unidad de control autónoma TAURUS NET- SAWAS. Respuesta inferior a 1 segundo hasta 100 usuarios. Ethernet compatible (RJ45). Posibilidad de conectar múltiples unidades de control mediante LAN. Conector de 16 pins para el conexionado con la unidad lectora.
7 CONFIGURACIONES ESTÁNDARES La unidad lectora tiene que ir acompañada de una unidad de control. La distancia entre la unidad lectora y la unidad de control no podrá exceder en ningún caso los 10 m. de distancia. Mientras que la unidad lectora se instalará en el exterior del recinto a acceder (zona no segura), la unidad de control se ubicará en el interior de ese recinto (zona segura), para evitar de esa manera la manipulación del dispositivo que realiza las acciones de apertura. Configuración Stand-alone. Unidad lectora: Cualquiera Unidad de control: TAURUS- CU URSUS CU Longitud máx. 10 m. Actuadores: Puertas Alarmas Máquinas Etc..
8 Configuración múltiple Unidad lectora: Cualquiera Unidad de control: TAURUS - CU URSUS - CU Actuadores: Puertas Alarmas Máquinas Etc.. LAN Longitud máx. 10 m.
9 VENTAJAS DE LA SOLUCIÓN DAKTY GMBH El sistema Dakty GMBH cumple con los siguientes estándares y normativas: Software de reconocimiento: DIN Unidades lectoras: IP 65 Operacional en cualquier clima entre -40 C y +85 C Dimensiones estándares Cable de datos: Resistencia al fuego estándar. Se puede considerar seguro porque: Requiere al menos 17 puntos de reconocimiento para la captura de la huella dactilar. Requiere al menos 12 puntos de reconocimiento para la identificación. El sistema está formado por dos elementos, el lector (situado en la parte externa y no segura) y la unidad de control (situada en la parte interna y segura), evitando cualquier manipulación. Entre la unidad lectora y la unidad de control sólo se usa una línea de datos; no hay cableado a los actuadores. Ventajas de Dakty GMBH versus otros sistemas: La huella dactilar no se olvida ni se pierde ni se copia. La huella dactilar no tiene mantenimiento recordemos que el coste de una tarjeta magnética o de proximidad asciende a unos 6 unidad de media. Al no existir partes mecánicas, cabezales magnéticos, rodillos etc. El desgaste y por consiguiente el mantenimiento es prácticamente cero. Al ser un sistema personalizado, la identificación es personal e intransferible, el control de accesos y de presencia es extremadamente seguro podemos asegurar que una persona estaba y se registro un día y a una hora determinada en un Terminal en concreto incluso esta siendo tenido en cuenta como prueba pericial ante un juicio, a diferencia de los sistemas tradicionales que no son tenidos en consideración.
10
11
12 POSIBILIDADES DE CONEXIÓN El sistema Dakty GMBH posee tres variantes de conexionado para la captura de los datos del marcaje, en la configuración múltiple. 1. Mediante ficheros de texto. El software de administración de las unidades de control puede generar archivos de texto con los datos de los marcajes realizados en las diversas unidades de control. Basta con importar estos listados desde cualquier programa de gestión de horarios..txt ACCESS EXCEL 2. Añadiéndole, a las unidades de control, el modulo de conexionado Wiegand. Este protocolo de comunicación permite conectar las unidades de control a otras máquinas de marcaje que se rijan mediante este protocolo. Wiegand Marcaje 3. Conexionado vía RS232. Conectando la unidad de control a un ordenador mediante el puerto de comunicaciones podemos obtener on-line el marcaje que se va realizando en la unidad de control. ON-LINE RS232 TCP/IP
BioMax2FP TERMINALES PARA CONTROL DE ACCESOS
GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesSistemas de entradas y salidas
Sistemas de entradas y salidas MATERIA: CONSTRUCCIONES E INSTALACIONES IND. INTEGRANTES: NATALIA HERRERA R. ALEX JALDIN G. FRANZ G DELGADILLO G. DOC. JUAN PABLO AMAYA CONTROL DE PERSONAL Un adecuado sistema
Más detallesManual Time One Software control de horarios
Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio
Más detallesSmart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesControl de Acceso Autónomo API-600
El API-600 es un sistema inteligente mediante el cual podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, torniquetes, barreras, etc. Su funcionamiento es
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesNS FACE GUÍA DE INSTALACIÓN
NS FACE GUÍA DE INSTALACIÓN 1. Equipos de instalación ( 1 )Colocar la plantilla de montaje en la pared. Perforar los agujeros de acuerdo con las marcas de la plantilla (agujeros para tornillos y cableado).
Más detallesIluminación para entornos adversos
E2 Iluminación para entornos adversos 2 ETAP Iluminación con alto grado de protección E2 En espacios húmedos y/o muy sucios se necesitan luminarias cerradas. Con la serie E2, ETAP ofrece una solución de
Más detallesEL ÚNICO Sistema Inalámbrico de Supervisión para Hotel
Patended System EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel El sistema de control de BE ENERGY Hotel Control System (HCS) genera un entorno multifuncional inalámbrico, para gestionar, supervisar
Más detallesProcesamiento de datos de medidores de agua y de calorímetros
...porque cada gota de agua cuenta. Procesamiento de datos de medidores de agua y de calorímetros Equipos Software Aplicaciones 3/V0797E 19.05.99 KARL ADOLF ZENNER Teléfono: (49) 681 99 676-0 Wasserzählerfabrik
Más detallesReloj Rei-4000 para Control de Tiempo y Asistencia
Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta
Más detallesAplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesControl de Acceso MA500. Guía de Instalación y Manual de Usuario
Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii
Más detallesTRIMWEIGH III Báscula con función más/menos. El nuevo estándar para pesar en ambientes de lavado intenso
TRIMWEIGH III Báscula con función más/menos El nuevo estándar para pesar en ambientes de lavado intenso Báscula con función más/menos METTLER TOLEDO TRIMWEIGH III Diseño superior y funciones precisas para
Más detallesEl lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.
Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos
Más detallesMANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION
MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesManual de Instalación y Programación
Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo
Más detallesProductos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
Más detallesW35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos
W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos
Más detallesCONTROL DE TIEMPOS Y ASISTENCIA
CONTROL DE TIEMPOS Y ASISTENCIA Control de Asistencia El sistema tiene como finalidad controlar el ingreso de empleados por medio de IDENTIFICACION BIOMETRICA, utilizando un software para administración
Más detallesQué son las cámaras ip?
Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesGuía de uso de Moodle para participantes
Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE
Más detallesModelos. SSD-215 Start Smart
Características Encendido y apagado del motor directamente desde el teclado. Sin llaves! Modelo con código PIN, o código PIN + lector de tarjetas, RFID para activar el dispositivo. Posibilidad de instalación
Más detallesSistema Integrado de Control de Presencia Dactilar
Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal
Más detallesIdsGpsWeb CENTRO DE CONTROL
Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos
Más detallesFuente de alimentación (NT) (enchufable) Puerta 1. NT g
con maniobra central - Resumen El sistema de control de puertas con función de esclusa con maniobra central es intentado para instalaciones pequeñas con hasta 5 puertas. Es posible ampliarlo hasta 8 puertas.
Más detallesasegurar la calidad y aumentar la eficiencia. sistemas de variables que toman una infinidad de valores.
79 3.3 Fundamentos de la ingeniería de control La ingeniería de control tiene por objeto el manejo automático de un proceso que de otra manera tendría que ser controlado manualmente. En muchas aplicaciones
Más detallesMÓDULO DE COMUNICACIÓN IP IPS 100 REG
MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...
Más detallesConsola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades
Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades 2 Mayor seguridad para una vida independiente en el hogar Nuestro sistema de alarma social
Más detallesGuía Rápida de Instalación Internet Access Server (IAS)
Guía Rápida de Instalación Internet Access Server (IAS) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al IAS en su funcionalidad básica (Conexión
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesMONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS
MONITOR DE VARIABLES RTU AI800 es un monitor de todo tipo de variables como temperatura, presión, caudal, etc. desde sensores que tengan salida 4-20 ma. Cumple con los requerimientos de la norma API670
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesSistemas y Soluciones para Centros Residenciales
Sistemas y Soluciones para Centros Residenciales S I S T E M A S D E C O M U N I C A C I Ó N S O C I O - S A N I TA R I A SISTEMA LLAMADO PACIENTE ENFERMERA DISTRIBUIDOR EXCLUSIVO EN CHILE. EQUIPMEN MEDICAL
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesinalámbrico cobertura GSM
G5 Kit de alarma doméstica Panel táctil con módulo GSM Envío de alertas por SMS y llamada Detector PIR volumétrico Contacto magnético puerta/ventana Incluye 2 mandos y 2 tarjetas RFID Completo sistema
Más detallesIngeniería del Software
Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesMONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS
MONITOR DE VARIABLES RTU AI800 es un monitor de temperaturas, presiones, caudales y otras variables medidas desde sensores con salida 4-20 ma. Cumple con los requerimientos de la norma API670 para protección
Más detallesEl modelo de datos para la definición de puertas y recintos es el siguiente:
Puertas lógicas y recintos Una puerta lógica define el acceso por una puerta física (puerta, torno, portillo) en el que se define unos permisos de acceso concretos (a nivel de abonos, actividad, servicio
Más detallesLÍNEAS DE VIDA HORIZONTALES
LÍNEAS DE VIDA HORIZONTALES LÍNEAS DE VIDA HORIZONTALES Por líneas de vida fijas entendemos aquellos dispositivos de anclaje que podemos encontrar en lugares con riesgo de caídas de altura, teniendo por
Más detallesGoogle Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Más detallesMANUAL DEL USUARIO SINEO 250 / 0.25K
MANUAL DEL USUARIO SINEO 250 / 0.25K SINEO 250 ALARMAS PRODUCIENDO USO Y APLICACIONES Equipo diseñado con Tecnología de alta frecuencia, preparado para la adaptación y conexión de módulos fotovoltaicos
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática
Más detallesTrabajo en grupo II. Localización e infraestructura. Sala E11
Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de
Más detallesSMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing
SMS Marketing DISTRIBUIDOR OFICIAL Expertos en SMS marketing Sobre nosotros Acerca de SMSpubli En 2009 se fundó SMSpubli.com con el propósito de ofrecer una plataforma potente y sencilla para que las empresas
Más detallesSoluciones para su Seguridad: Control de Acceso y Presencia
Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas
Más detallesjuego para Profinet I/O con grado de protección IP20 TI-BL20-EN-PN-6
hasta 50 m de cable entre la interfaz y el cabezal de lectura y escritura conexión de hasta 6 cabezales de lectura y escritura con las líneas de conexión BLident funcionamiento mixto de cabezales de lectura
Más detallesMONITOR DE VIBRACIONES MECÁNICAS
MONITOR DE VIBRACIONES MECÁNICAS VIBRAspec es un monitor de máquinas de 2 canales que mide y analiza vibraciones mecánicas. Cumple con los requerimientos de la norma API670 para protección de máquinas.
Más detallesGASTOS DE PERSONAL Libro de Operatividad. Solución WEB
GASTOS DE PERSONAL Libro de Operatividad Solución WEB INDICE Pág. GENERALIDADES 3 ENTORNO OPERATIVO 4 PERFILES DE USUARIO 5 ENTRADA AL SISTEMA 5 MENÚS 6 HOJA DE LIQUIDACIÓN DE GASTOS 7 INTRODUCCIÓN DE
Más detallesUna tecnología para su aplicación
SOLUCIONES MCA La tecnología MCA consiste en una placa de control potente y versátil, con distintas opciones de integración de sistemas y software de control de acceso. Está presente en todas las líneas
Más detallesLED GPS. En búsqueda de posición parpadeo cada 3 segundos. En el modo Sleep: apagado. LED GSM
ANTENA GPS INDICADORES LED ANTENA GSM GPS GSM SENSOR ALARMA LED GSM AVISO POR ACCIDENTE Detecta movimiento y vibraciones en el vehículo haciendo saltar la alarma y avisando al teléfono del propietario.
Más detallesEKS 42 Mega / EKS 50 Mega
Control de acceso EKS 4 Mega / EKS 5 Mega Sistema de control de acceso Descripción El sistema consta de una unidad central EKS Mega y de varios módulos MegaBeans conectados a ésta en una botonera, un Panel-COP
Más detallesSistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0
Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0 Última revisión: 2013.08.02 I - Instrucciones de Instalación II - Diagrama del Sistema Precauciones Este
Más detallesProceso de asesoría. Criterios de definición de Proyectos
Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan
Más detallesVCC-HD2300/HD2300P VCC-HD2100/HD2100P
VCC-HD2300/HD2300P VCC-HD2100/HD2100P De la conexión al funcionamiento en red Monitorización de imágenes en vivo Detección y salida de alarmas Información acerca del software Tablas de referencia rápida
Más detallesComplejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.
La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesReparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea
www.schleich.com 53 Analizador dinámico de motores Dinamic Motor Analyzer / Online Monitoring USB WLAN Buetooth VGA DVI - Medida de parámetros eléctricos de potencia - Análisis de motor sin especiales
Más detallesRFID de largo alcance
RFID de largo alcance El sistema es un desarrollo ruso que utiliza las tecnologías más modernas e innovadoras de identificación sin contacto siendo único en su clase. Este sistema de largo alcance de Parsec
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSOLUCIONES BIOMETRICAS
SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento
Más detallesHardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados
Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesSOFTWARE CSU-485. Para conectar el dispositivo CSU-485 lo podemos hacer de dos maneras:
SOFTWARE CSU-485 El Software CSU-485, es un software utilizado para configurar el dispositivo CSU-485, como la configuración del rango de la entrada analógica o el registro de datos. También es posible
Más detallesEl programa Denny s Fan Club Preferencial pertenece y es patrocinado por Denny s Costa Rica,
Denny s fan Club Preferencial PRIMERO: DEFINICIONES Denny s Fan Club Preferencial: El programa Denny s Fan Club Preferencial pertenece y es patrocinado por Denny s Costa Rica, Este programa consiste en:
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesConsejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino
Consejería de Presidencia, Justicia e Igualdad Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino 15 diciembre 2011 ÍNDICE Tabla de contenido 1 INTRODUCCIÓN... 3 2 OBJETIVOS
Más detallesConfiguración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)
Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos
Más detallesRouter Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP
Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesMontar una roseta. Redes Paso a Paso. Descripción. Redes en Educación 2
Materiales: Conector modular hembra empotrable RJ45 Cable par trenzado UTP categoría 5 ó 6 Herramienta de impacto o ponchadora Crimpadora Tiempo: 15 Minutos Dificultad: Media Descripción. Este proceso
Más detallesUniversidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología
Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.
Más detalleskeycontrol@controldellaves.com www.controldellaves.com C/ Rafael Casanova,6-08130 Sta. Perpétua de Mogoda (Barcelona) Telf. 619 578 297 93 5604546
.(
Más detallesLa llave perfecta. Fiabilidad. Robustez. Adaptabilidad
La llave perfecta Fiabilidad. Robustez. Adaptabilidad Biokey es la nueva generación de control biométrico de huella dactilar de Fermax, capaz de ofrecer la máxima fiabilidad, robustez y adaptabilidad.
Más detallesControlador Externo de Movimiento para Mach3
External Motion Controller for Mach3 Controlador Externo de Movimiento para Mach3 Page 1 of 5 Cualquier máquina-herramienta es potencialmente peligrosa. Las máquinas controladas por un ordenador son potencialmente
Más detallesHARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS
HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com
Más detallesSistema de Control de Potencia de Inversores e Inyección Cero Solución para autoconsumo instantáneo
Sistema de Control de Potencia de Inversores e Inyección Cero Solución para autoconsumo instantáneo 1 Danfoss Solar Inverters Documento de Aplicación Inversores TLX en planta FV de 250 MW Septiembre2012
Más detallesZKTime Monitor : Programa de Control de Presencia y/o Accesos.
ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales
Más detallesGuía DFEE-500 para sistema operativo Windows XP
Guía DFEE-500 para sistema operativo Windows XP Express Fast Net x5 Kit de D-Link, le permitirá conectar en red su oficina (hasta 5 usuarios) para compartir recursos, archivos y dispositivos. logrando
Más detallesINGRID Gestión geográfica de activos urbanos y mantenimiento
INGRID es una aplicación informática destinada a la gestión de activos. Nos permite realizar al mismo tiempo el inventariado y la posterior gestión de mantenimiento de los conceptos incluidos en la base
Más detallesSCAIIP-CF Controladora de Acceso TCP/IP Nativo
Pág.1 DESCRIPCIÓN La serie de controladoras IP Nativo ha ido evolucionando en los últimos 12 años. Creada como una plataforma nativa IP, ha estado siempre al frente de las más novedosas tecnologías de
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesselos La borna Wieland. selos New Generation Wieland Electric, el inventor de la conexión segura. Rápido para el carril.
La borna Wieland. selos New Generation Wieland Electric, el inventor de la conexión segura. Rápido para el carril. selos Bornes de carril DIN con conexión por tornillo Conexión segura, sistema estándar!
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesSISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL
SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesDESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)
DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen
Más detallesControladores lógicos programables
lógicos Controladores RPX 10 a 4 Entradas/Salidas entradas aisladas 24 Vcc. Detector de 2 ó 3 hilos NPN / PNP y contactos secos 1 entrada contaje rápido 3,5 Khz ó 1 Khz para el Micro RPX10 salidas independientes
Más detalles