RFID de largo alcance

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RFID de largo alcance"

Transcripción

1

2

3 RFID de largo alcance El sistema es un desarrollo ruso que utiliza las tecnologías más modernas e innovadoras de identificación sin contacto siendo único en su clase. Este sistema de largo alcance de Parsec es bueno para un amplio espectro de distintas aplicaciones como: la identificación de transportes, sistemas de seguridad, logística, contabilidad de almacén, automatización de la fabricación, etc.

4 2 Datos generales El sistema de largo alcance RFID está diseñado para su uso en aplicaciones en las cuales se requiere detectar y localizar objetos marcados con etiquetas activas a grandes distancias (desde 5-7 a metros), dependiendo del tipo de antenas. Ejemplos de tales aplicaciones son: - Las entradas de coches equipadas con puertas automáticas y barreras; - Protección de Estacionamientos; - Los puntos de peaje de las autopistas de pago; - Sistemas de control de contenedores para almacenamiento; - Y otras aplicaciones similares. Características básicas El sistema de largo alcance RFID utiliza etiquetas activas con suministro autónomo de energía a través de baterías y puede colocarse en los objetos de vigilancia o se puede utilizar como llavero. El lector lee las etiquetas y envía la información necesaria al procesador del sistema de control de acceso, que puede ser un PC o un microprocesador especializado. El sistema funciona en el rango de frecuencias de 2,45 GHz de uso libre y debido a la baja potencia de emisión, se puede utilizar sin permisos adicionales. El lector tiene dos canales que permiten reducir el costo de un solo canal de lectura si lo comparamos con los análogos existentes. En caso de aplicación en los sistemas de control de acceso, resuelve las colisiones de tags en el interior del dispositivo, sin herramientas hardware-software adicionales como sucede con otros dispositivos análogos. Características distintivas Las características distintivas del sistema son los siguientes: - Un algoritmo de anticolisión único, que permite supervisar en el ámbito de un lector hasta cientos de etiquetas RFID al mismo tiempo; - Un lector tiene dos canales con dos antenas separadas que permite reducir el coste del sistema considerablemente; - El rango de lectura es ajustable por software y para cada canal por separado; - El lector cumple con la norma de protección IP65, adecuado para la instalación al aire libre; - Algoritmo de programación lógica de procesamiento de etiquetas para su uso en sistemas de control de acceso; - El lector tiene entradas adicionales para la conexión de varios sensores de puertas o barreras; - Las etiquetas combinadas (activo más pasivo), permite utilizar las mismas etiquetas, tanto de largo alcance RFID, como para el acceso normal a los locales; - Tres tipos de fijación de etiquetas para diferentes variantes de instalación; - Fácil sustitución de la batería de la etiqueta que extiende el tiempo de vida útil, lo que lo distingue favorablemente de sus competidores; - El lector tiene un buffer no volátil para las operaciones de seguimiento de objetos en el modo fuera de línea. Para la identificación de tiempo asociado a eventos, el lector lleva incorporado un reloj de tiempo real.

5 3 Lector de largo alcance PR-G07 gramado en el dispositivo) la lógica de procesamiento de las etiquetas aceptadas (números de serie), así como de las distintas entradas de sensores de puerta o barrera para cada canal. El algoritmo anticolisión permite al lector fijar varias etiquetas simultáneamente a una misma zona de lectura lo que se denomina tradicionalmente como zona de colisión en los sistemas de RFID. El lector puede integrarse a cualquier sistema del cliente, a través de un completo kit de desarrollo (SDK) con las librerías necesarias, ejemplos de uso y documentación. Las antenas Cada kit lector incluye dos antenas portátiles que se conectan a la entrada de lector a través de conectores coaxiales. Las antenas son adecuadas para uso en exteriores. Se utilizan soportes rotatorios especiales para facilitar el posicionamiento de las antenas y de una manera rápida. Las antenas normales permiten leer las etiquetas en distancias de 20 a 50 metros, dependiendo de las condiciones de instalación. Mediante el uso de otro tipo de antenas la distancia puede ser aumentada de 50 a 100 metros. El kit lector está compuesto por el bloque electrónico y las antenas externas. El lector El lector cumple IP65 y es adecuado para la instalación al aire libre. Para la conexión a dispositivos externos, el lector está equipado con cuatro cables que pasan a través de múltiples núcleos prensa estopas sellados. Hay dos cables para la conexión de las antenas portátiles y otros dos son la interfaz con el controlador y/o el PC. Un cable se utiliza para la conexión a un host (al PC, al controlador de sistema de acceso u otro) y la fuente de alimentación, y el segundo cable es para la conexión de los sensores de puertas automáticas si lector está trabajando como parte de un sistema de control de acceso. Cada canal del lector puede soportar dos sensores de puertas automáticas (de barrera): - El sensor para detectar un coche que traspasa una barrera (por ejemplo, una barrera de infrarrojos); - El sensor de posición de la puerta (barrera). Para un funcionamiento correcto como parte de un sistema de acceso, el lector tiene incorporado (pro-

6 4 Etiquetas ActiveTag y ActiveTag.I Las etiquetas se destinan para la identificación de objetos de diversa naturaleza física y diseño. Para mayor comodidad de uso cada ActiveTag puede fabricarse de acuerdo al tipo de fijación: - Para la fijación en una cinta adhesiva de doble cara; - Para llevarla en un llavero; - Para fijarla al objeto mediante dos tornillos. La variante de una etiqueta para llevarla en un llavero, tiene incorporado un identificador adicional pasivo con frecuencia de trabajo de125 khz, que permite usarla tanto para el como con los lectores comunes de control de acceso de baja frecuencia de EM Marín o estándar Mifare. ActiveTag.I es aplicable en condiciones atmosféricas adversas. Esto es posible gracias al uso de un diseño hermético IP65 de la caja y una batería de litio especial resistente al frío. Las características de diseño de las etiquetas permiten utilizarlas a temperaturas negativas, de hasta -40 oc.

7 ParsecNET Sistema de seguridad integrado ParsecNET sistema integrado de seguridad está diseñado para proteger la seguridad de objetos diversos: desde una pequeña oficina hasta un complejo de edificios. El sistema combina las funciones de control de acceso, alarma de seguridad, sistemas de alarma contra incendios, circuito cerrado de televisión y el sistema de protección perimetral, lo que permite ofrecer al cliente, la protección compleja del sistema sin la utilización de dispositivos adicionales.

8 6 Datos generales El sistema ParsecNET sistema incluye tres subsistemas principales: un subsistema de control de acceso, un subsistema de seguridad y alarma contra incendios y de protección perimetral y por último un subsistema CCTV de circuito cerrado de televisión. La integración en ParsecNET, de todos los subsistemas dentro de un único complejo hardware/software y a través de una única interfaz, da la posibilidad de controlar y monitorizar todos los subsistemas al mismo tiempo, aumentando la eficiencia. El sistema ParsecNET, es por tanto, la combinación de equipos y software. La base del hardware del sistema son los controladores NC-1000, NC-2000-IP, NC-5000, y NC-100K-IP, y así como las tarjetas de entrada de video. Todo el equipo necesario adicional como lectores, módulos de interfaz, los sensores de seguridad, videocámaras y otros dispositivos pueden conectarse a los controladores anteriores. Para la programación inicial, la gestión del sistema y la recopilación de información en el curso de trabajo del sistema es necesario la instalación del sofware PNSoft en más de una PC compatible con IBM (computadora personal) Para la conexión al sistema de hardware se usa la puerto Ethernet-CNC-02-IP. Para la programación de las tarjetas en el sistema se usan los lectores de escritorio PR-EH08 compatibles con varios estándares de tarjetas. El sistema fue desarrollado inicialmente para su aplicación en objetos medianos y grandes, y permite la conexión distribuida de los equipos. Los controladores pueden estar conectados a cualquier PC de trabajo dentro del sistema. Debido a la estructura del sistema de distribución ParsecNET, la cantidad de puntos de acceso y las áreas protegidas son ilimitadas, y no son necesarias largas líneas de comunicación entre los controladores del sistema. Subsistema de control de acceso El subsistema de control de acceso y de gestión basado en hardware son los controladores de NC-1000, NC-2000-IP, NC 5000, NC-100K-IP. El equipo adicional necesario se conecta a estos controladores. Este subsistema permite configurar el acceso, tanto al personal como a los visitantes a varias zonas o recintos del área a proteger. El subsistema de control de acceso puede soportar desde varios hasta cientos de puntos de acceso. Cada controlador de un subsistema está diseñado para la protección compleja de una zona de objeto (una habitación, una planta, o cualquier otro territorio cerrado). El sistema es compatible con el uso de tarjetas de proximidad y pulseras de Mifare y los estándares de EM Marin. De esta forma un único subsistema, puede soportar simultáneamente lectores de distintos fabricantes o estándares. Alarma de seguridad y los subsistemas de protección del perímetro El controlador AC-08 es la base del hardware del subsistema de alarma de seguridad. Su integración con el dispositivo de protección perimetral QuadroSense y también con el sistema inalámbrico de alarma contra incendios Strelec, permite a este subsistema proporcionar una protección de objetos a distintas escalas, con cualquier cantidad de zonas de seguridad y longitudes del perímetro. Subsistema de vigilancia de video El subsistema de vigilancia de video en ParsecNET ofrece todas las funciones necesarias en materia de supervisión (monitoreo) sobre el objeto, la gestión de grabación de la cámara elegida, y también proporciona la interacción con los subsistemas de control de acceso y alarma de seguridad. Este permite organizar diversos modos de funcionamiento del subsistema CCTV, dependiendo del estado de otros subsistemas. El subsistema de video utiliza las tarjetas de entrada de video para la conexión de cámaras de video. La aplicación de las tecnologías modernas de transmisión de datos en redes locales permite el montaje de un sistema distribuido de observación de video de casi cualquier tamaño. El subsistema CCTV es compatible con cualquier tipo de cámaras de video, tanto analógicas como IP.

9 7 Controladores de acceso NC-1000, NC-5000 Características principales - Base de usuarios de hasta 1000 personas para NC-1000, y 5000 personas para NC-5000; - Almacenar en buffer hasta 1000 eventos para NC-1000, y 3500 eventos para NC-5000; - Función antirretorno (soportada sólo por NC-5000); - 16 perfiles de acceso de tiempo, 16 días de fiesta; - Un exclusivo sistema de protección contra el ruido multinivel permite utilizar el controlador en un entorno electromagnético ruidoso; - Ajuste adicional del relé para el funcionamiento en modo de disparo. En este modo, en caso de evento para el cual el relé esté preestablecido, este cambia su posición a la opuesta. El controlador se suministra en una caja de metal con una fuente de alimentación integrada para el suministro de energía tanto para el circuito de control como para los sensores de bloqueo y seguridad (siempre y cuando el consumo de corriente del bloqueo no exceda la capacidad de la fuente de alimentación.) Los controladores NC-1000 y NC-5000 son el corazón del sistema ParsecNET. Estos controladores soportan todo el equipamiento de un punto de acceso, así como del sistema de alarma de seguridad de la habitación conectado al punto de acceso anterior. Las salidas del controlador son conectadas a una cerradura (o cualquier dispositivo de control de acceso incluyendo puertas batientes y tornos), así como actuadores de alarma del sistema. Los siguientes dispositivos pueden ser conectados a las entradas del controlador: - 1 ó 2 (paso en dos sentidos) lectores; - Botón de solicitud de salida (RTE); - Botón doble DRTE en el caso del control de salida en dos sentidos; - Contacto de puerta (DC); - Sensores de alarma; - Controlador de manipulación de objeto; - Apertura de puerta de emergencia.

10 8 Controlador de acceso NC-2000-IP Los controladores NC-2000-IP están diseñados para su uso como una parte del sistema integrado de seguridad ParsecNET. El controlador puede ser conectado directamente a la red Ethernet mediante el uso de un cable de red estándar, que se conecta al conector estándar de Ethernet (RJ-45) presente en la placa del controlador. Las salidas del controlador son conectadas a una cerradura (o cualquier dispositivo de control de acceso incluyendo puertas batientes y tornos), así como actuadores de alarma del sistema. Los siguientes dispositivos pueden ser conectados a las entradas del controlador: - 1 ó 2 (paso en dos sentidos) lectores; - Botón de solicitud de salida (RTE); - Botón doble DRTE en el caso del control de salida en dos sentidos; - Contacto de puerta (DC); - Sensores de alarma; - Controlador de manipulación de objeto; - Apertura de puerta de emergencia. Características principales - Base de usuarios de hasta 2000 personas; - Almacenamiento en búfer de hasta 1000 eventos; - 16 perfiles de acceso de tiempo, 16 días de fiesta; - El controlador cumple con los estándares y los requerimientos más modernos en las aplicaciones de los sistemas de seguridad. El controlador se suministra en una caja de metal con una fuente de alimentación integrada para el suministro de energía tanto para el circuito de control como para los sensores de bloqueo y seguridad (siempre y cuando el consumo de corriente del bloqueo no exceda la capacidad de la fuente de alimentación).

11 9 Controlador de acceso NC-100K-IP Los controladores están diseñados en la caja de plástico con una fuente de alimentación AC/DC incorporada y la batería, suficiente para la alimentación del controlador y de equipos adicionales, como cerraduras y sensores de seguridad (siempre y cuando el consumo de corriente del bloqueo no exceda la capacidad de la fuente de alimentación). El controlador NC-100K-IP se puede conectar directamente a la red Ethernet mediante el uso de un cable de red estándar, que se conecta al conector estándar de Ethernet (RJ-45) presente en la placa del controlador. Los controladores de acceso NC-100K-IP están diseñados para usar en puntos de chequeo de gran tamaño o de mucho paso, como podría ser una gran empresa. Los nuevos controladores NC-100K-IP poseen básicamente las mismas características que los controladores de la generación anterior, NC-1000 y NC-5000, pero con las siguientes ventajas: - La base de usuarios soportados por NC-100K-IP aumenta hasta personas, lo que permite utilizar este controlador en los puestos de control de las grandes empresas; - La memoria de eventos aumentó hasta eventos, lo que aumenta considerablemente el tiempo de funcionamiento autónomo del controlador sin pérdida de los datos; - Soporte por hardware de todos los tipos de tornos y equipos para tarjetas de proximidad, tarjetas de clientes y temporales. Posee una alta velocidad de carga de datos para la configuración de puestos de control con una cantidad considerable de personal y visitantes.

12 10 Lectores de proximidad NR-EH05, PR-P05 Los lectores de tarjetas por proximidad NR-EH05 y PR-P05 están diseñados para conectarse al sistema integrado de seguridad ParsecNET. NR-EH05 y PR-P05 tienen una carcasa de acero inoxidable (1,5 mm de espesor) que permite su instalación en lugares con alto riesgo de vandalismo. El amplio rango de tolerancia a las altas y bajas temperaturas de estos controladores hace que estos sean ideales para su aplicación en exteriores. Soporte de tarjetas estándar NR-EH05 tarjetas y pulseras RFID de EM Marine. PR-P05 tarjetas y pulseras Mifare. Fuente de alimentación Tensión Corriente 9-16 V DC 180 ma máx. Los lectores se alimentan de la fuente de alimentación externa. Para proporcionar una distancia de lectura máxima la amplitud del voltaje pico a pico de la onda será de un máximo de 50 mv. Distancia de lectura Lector Identificador Distancia NR-EH05 tarjeta EM Marin mm PR-P05 tarjeta Mifare Std 1K mm Especificaciones técnicas Caja Material Acero inoxidable Dimensiones 115 х 80 х 15 mm Condiciones climáticas Temperatura Humedad C % Las distancias anteriores se garantizan con un voltaje del lector de V, variación máxima del voltaje de 50 mv, y en ausencia de ruido ambiental en la banda de señal de la tarjeta.

13 11 Lectores de proximidad NR-EH09, PR-P09 Fuente de alimentación Tensión Corriente 9-16 V DC 120 ma máx. Los lectores se alimentan de la fuente de alimentación externa. Para proporcionar una distancia de lectura máxima la amplitud del voltaje pico a pico de la onda será de un máximo de 50 mv. Distancia de lectura Lector Identificador Los lectores de tarjetas por proximidad NR-EH09 y PR-P09 están diseñados para conectarse al sistema integrado de seguridad ParsecNET. NR-EH09 y PR-P09 son adecuados para aplicaciones en interiores. Los lectores tienen un diseño elegante y compatible con cualquier diseño interior moderno. Soporte de tarjetas estándar NR-EH09 tarjetas y pulseras RFID de EM Marine. PR-P09 tarjetas y pulseras Mifare. Distancia Especificaciones técnicas mm Caja Material Dimensiones NR-EH09 tarjeta EM Marin PR-P09 tarjeta Mifare Std 1K mm plástico ABS 150 х 46 х 22 mm Condiciones climáticas Las distancias anteriores se garantizan con un voltaje del lector de V, variación máxima del voltaje de 50 mv, y en ausencia de ruido ambiental en la banda de señal de la tarjeta. Temperatura Humedad C %

14 12 Lectores de proximidad con teclado NR-EH16, PR-P16 Los lectores de tarjetas por proximidad NR-EH16 y PR-P16 están diseñados para conectarse al sistema integrado de seguridad ParsecNET. El NR-EH16 y PR-P16 disponen de un teclado con 12 botones y están diseñados para su aplicación en el punto de acceso que requieren de una alta protección (acceso con una tarjeta + código PIN). Soporte de tarjetas estándar NR-EH16 tarjetas y pulseras RFID de EM Marine. PR-P16 tarjetas y pulseras Mifare. Especificaciones técnicas Caja Material Dimensiones plástico ABS 150 х 46 х 22 mm Condiciones climáticas Temperatura Humedad C % Fuente de alimentación Tensión Corriente 9-16 V DC 120 ma máx. Los lectores se alimentan de la fuente de alimentación externa. Para proporcionar una distancia de lectura máxima la amplitud del voltaje pico a pico de la onda será de un máximo de 50 mv. Distancia de lectura Lector Identificador Distancia NR-EH16 tarjeta EM Marin mm PR-P16 tarjeta Mifare Std 1K mm Las distancias anteriores se garantizan con un voltaje del lector de V, variación máxima del voltaje de 50 mv, y en ausencia de ruido ambiental en la banda de señal de la tarjeta.

15 13 Lectores de proximidad para escritorio PR-EH08, PR-P08 Especificaciones técnicas Caja Material Dimensiones plástico ABS 175 х 80 х 22 mm Condiciones climáticas Temperatura Humedad C % Fuente de alimentación Los lectores se alimentan desde el puerto USB del ordenador. Distancia de lectura Los lectores PR-EH08 y PR-P08 permiten lecturas de tarjetas a unas distancias entre 10 mm y 40 mm (dependiendo del tipo de identificador) cuando estas se presentan en paralelo a los lectores. Los lectores PR-EH08 y PR-P08 están diseñados para códigos identificadores introducidos directamente a la computadora personal a través del puerto USB. Soporte de tarjetas estándar PR-EH08 tarjetas y pulseras RFID de EM Marine. PR-P08 tarjetas y pulseras Mifare. Estos lectores se pueden utilizar en los casos siguientes: - En los sistemas de control de acceso para introducir el código de la tarjeta en la base de datos. - Para el control de acceso al ordenador (en los sistemas de seguridad informática.) - En los sistemas de pago para la identificación de la cuenta de usuario con la ayuda de una tarjeta, etc - Actualmente hay disponible una librería para que desarrolladores puedan programar aplicaciones que soporten los lectores PR-EH08 y PR-P08.

16 14 PC Interfaz NI-A01-USB El dispositivo PC interfaz, NI-A01-USB está diseñado para el sistema integrado de seguridad ParsecNET. La interfaz conecta el controlador a un ordenador personal (PC). PC Interfaz se conecta al puerto USB del ordenador y permite conectar hasta 30 controladores a un puerto USB. PC Interfaz está compuesto por la unidad de interfaz, la caja de montaje y los cables de conexión. Especificaciones técnicas Caja Material Dimensiones plástico ABS 120 х 60 х 32 mm Condiciones climáticas Temperatura Humedad C % Fuente de alimentación PC Interfaz se alimentan desde el puerto USB del ordenador.

17 15 Puerta de enlace Ethernet CNC-02-IP En la red Ethernet cada puerta de enlace tiene asociada una dirección IP fija. La conexión a la red Ethernet se puede hacer mediante el uso de un cable de red estándar, que se conecta a la toma Ethernet (RJ-45) en la placa de la puerta de enlace. Para el software, los controladores conectados a la puerta de enlace son reconocidos de igual manera que los controladores conectados a una estación de trabajo adicional. El CNC-02-IP se ha construido en una caja de plástico similar a la de otros controladores de red. Posee fuente de alimentación AC / DC con acumulador de reserva, que permite al sistema seguir funcionando aún en caso de pérdida de la fuente de alimentación de CA. La puerta de enlace Ethernet CNC-02-IP forma parte del sistema integrado ParsecNET, y permite conectar las zonas geográficamente lejanas del sistema a través de una red Ethernet. La puerta de enlace soporta dos líneas RS-485, y hasta 30 controladores se pueden conectar a cada una. Cada línea tiene un aislamiento galvánico individual a partir del esquema básico de una puerta de enlace. Características principales - La conexión de dos líneas de RS-485 (hasta 30 controladores en cada línea); - La programación remota de la dirección IP con el software básico PNSoft; - Diseñado en una caja de plástico con la fuente de alimentación AC / DC y la batería incorporadas; - Tiene un tamper para el control de apertura de la caja del controlador.

18 16 PNSoft software para sistema integrado ParsecNET Plataforma de integración ParsecNET software es una plataforma abierta para la integración adecuada de cualquier equipo y su software. Desde el punto de vista del diseño interno, los datos de presentación y el procesamiento, a ParsecNET le es indiferente el tipo de equipo que tiene que manejar o controlar. Con los controladores o drivers adecuados ParsecNET puede operar no sólo con los componentes del sistema de seguridad, sino también los aires acondicionados, los sistemas de iluminación, etc. El servidor, estaciones de trabajo y el operador de consolas Hay dos tipos de computadoras en el sistema ParsecNET: - El servidor del sistema que se encarga de todos los datos y del intercambio de os mismos con otros equipos. Por lo tanto, el servidor de base de datos puede estar instalado en un PC separado en la red; - La estación de trabajo es una PC (computadora personal) a la que los equipos se conectan y en el que la interfaz de usuario se puede iniciar. La interfaz de usuario de PC puede contener todas las funciones, o puede estar limitada a la consola de eventos solamente, la cual notifica al usuario acerca de los eventos seleccionados. Todos los servicios del sistema que ofrecen el intercambio de información y trabajan con los equipos, son independientes en la interfaz de usuario. Estos servicios se inician automáticamente al inicio de Windows antes de la conexión de los usuarios. La interfaz de usuario La interfaz de usuario de ParsecNET es completamente consistente, es decir, todos los editores y herramientas tienen una forma, ergonomía y comportamiento idéntico, lo cual simplifica el uso del sistema a un operador. Otra de las ventajas es que la interfaz es que puede personalizar completamente de acuerdo a los conocimien-

19 17 tos y permisos de un usuario concreto del sistema, permaneciendo estas preferencias en las base de datos y recuperándose cada vez que el usuario se identifica en el sistema. Sistema multi-usuario ParsecNET es realmente un sistema multi-usuario. Permite gestionar de manera distribuida el sistema, de manera que varios usuarios controlan al mismo tiempo su propia zona, y las partes del sistema que no le pertenecen son completamente invisibles para él. Los recursos comunes Los objetos de gran tamaño suelen tener asociado el problema de equipo común, donde varias organizaciones o empresas comparten el acceso al recinto, por ejemplo, los tornos situados en un puesto de control de un centro de negocios. El sistema ParsecNET es capaz de resolver este problema, porque el equipo común y las zonas (controladores, tornos, áreas de protección) pueden asignarse a más de una organización. Por lo tanto, un puesto de control del centro de negocios, siendo un recurso compartido típico, puede ser visible por todas las organizaciones ubicadas en el territorio del centro de negocios. Sin embargo, el personal de cada organización es una información privada y por tanto no visible para otras organizaciones. Sistema Multi-territorial ParsecNET es un sistema de red distribuido, que permite manejar cualquier cantidad de territorios entre los cuales hay canales de comunicación (red Ethernet). A diferencia de muchos otros productos similares en los que la pérdida de comunicación con el servidor lleva a la detención del funcionamiento de las estaciones de trabajo, en ParsecNET, las estaciones de trabajo pueden seguir trabajando después de la pérdida de comunicación con el servidor, pero con la funcionalidad un poco limitada. Por ejemplo, en esta situación es imposible realizar las acciones, que requieren el acceso al servidor de bases de datos del sistema, como la edición del personal u otros objetos de sistema. Sin embargo, el monitoreo o seguimiento de equipos, la recolección y el análisis de los eventos actuales y el control directo y la gestión de los equipos conectados en el territorio, permanecerá en total funcionamiento.

20 18 Jerarquía de objetos y sujetos Todos los objetos y los sujetos (territorio, operadores, etc) en el sistema ParsecNET están organizados en forma de jerarquías con cantidad ilimitada de niveles para un recinto. La visibilidad de los objetos (una puerta, los usuarios) para el operador concreto puede ser establecida a partir de cualquier nivel de un recinto. Existe la posibilidad de la creación de elementos de agrupamiento especiales motivados únicamente por conveniencia de una división lógica de los objetos de sistema. Los instaladores y operadores Los diferentes roles para los instaladores y operadores con diferenciación precisa de sus permisos en el sistema se realizan para el mantenimiento de la estructura de muchas organizaciones en un único sistema. Instalador es el operador con privilegios especiales sobre los equipos físicos del sistema, permitiendo su configuración, adición o eliminación. El instalador ve toda la topología física del sistema y tiene el pleno acceso a la misma. El instalador distribuye los recursos físicos (puntos de acceso, zonas de seguridad y otros) entre las organizaciones. En términos comunes, el instalador es el que lleva a cabo una configuración del sistema en su etapa de inicio, y más tarde - los asistentes (por ejemplo, servicio técnico de centro de negocios). Así, el instalador no tiene acceso a los datos privados de otras organizaciones en lo que se refiere al personal de las organizaciones, los operadores de las organizaciones así como sus archivos de eventos (por ejemplo, los datos acerca de los pases). Y viceversa, los operadores de otras organizaciones no tienen acceso a los equipos físicos del sistema de los cuales el instalador es responsable, significa que no pueden agregar o quitar el equipamiento, y tampoco cambiar sus opciones. Monitorización de los equipos y eventos Los eventos que se reciben desde el equipo, pueden visualizarse en una ventana del monitor de eventos. El operador puede tener varias ventanas de eventos con los distintos filtros de eventos.

21 Gestión de los equipos El sistema admite el envío de comandos al equipo de cualquiera de las estaciones de trabajo. La agrupación de locales para el envío en grupo de comandos a varios equipos, es posible. El envío de comandos puede automatizarse a través de la creación de escenarios. Los escenarios pueden ser ejecutados al producirse un evento o según planificación temporal. Además, es posible la agrupación de un conjunto de comandos de un equipo en un único comando, al cual se le puede asociar además, un botón independiente con icono a elegir por el usuario. Creación de informes Para cualquier objeto del sistema es posible recibir un informe retrospectivo de los eventos relacionados con ese objeto. También es posible crear informes a partir de un conjunto de criterios o filtros (territorio objeto, lista de personal, tipo de eventos, según un intervalo de tiempo). Se pueden crear informes sobre las horas de trabajo del personal. Además, pueden generarse informes diferentes para locales diferentes (posibilidad de cálculo por separado, por ejemplo calcular el tiempo que el empleado se encontraba en territorio de la empresa, y cuántos en su lugar de trabajo). Las principales ventajas del software PNSoft El sistema ParsecNET difiere de muchos otros sistemas, según las siguientes características principales: - Distribución de las áreas de visibilidad de los usuarios a nivel de las organizaciones, y dentro de las organizaciones, o sea, entre los grupos de operadores de esa misma organización; - Distribución de funciones para el servicio de los equipos físicos y para el trabajo actual con los componentes del sistema; - Continuación de los trabajos en modo semi-autónomo, en caso de pérdida de la comunicación con el servidor del sistema; - Separación de funciones del servidor del sistema, el PC para la gestión de los equipos (estaciones de trabajo) y los lugares de trabajo para los operadores (consolas); - El trabajo de todos los motores de transporte de datos en un segundo plano como servicios de Windows. Todo lo anterior permite utilizar el sistema en aplicaciones de cualquier tamaño y escalables, con una distribución flexible de funciones y áreas de visibilidad de acuerdo a las tareas reales de seguridad, recursos humanos y la gestión de diversos equipos.

22

RFID DE LARGO ALCANCE

RFID DE LARGO ALCANCE RFID DE LARGO ALCANCE El sistema RFID de Largo Alcance es un desarrollo que emplea las tecnologías más innovadoras en la identificación sin contacto y proporciona unas características técnicas únicas en

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

NGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA

NGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es

Más detalles

Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061

Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061 Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061 Controlador de acceso que opera a través de teclado numérico y/o sensor de proximidad de tarjetas incorporado. Soporta 500 usuarios. Dispone

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

SurfCop. Libro blanco técnico

SurfCop. Libro blanco técnico SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

NS FACE GUÍA DE INSTALACIÓN

NS FACE GUÍA DE INSTALACIÓN NS FACE GUÍA DE INSTALACIÓN 1. Equipos de instalación ( 1 )Colocar la plantilla de montaje en la pared. Perforar los agujeros de acuerdo con las marcas de la plantilla (agujeros para tornillos y cableado).

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Modelos. SSD-215 Start Smart

Modelos. SSD-215 Start Smart Características Encendido y apagado del motor directamente desde el teclado. Sin llaves! Modelo con código PIN, o código PIN + lector de tarjetas, RFID para activar el dispositivo. Posibilidad de instalación

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

de los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR

de los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR La unidad de análisis de las mediciones La unidad de análisis de las mediciones El tiene incorporada la alimentación de corriente de seguridad intrínseca En una sola conexión se pueden conectar hasta un

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

CONECTIVIDAD Y ACCESORIOS

CONECTIVIDAD Y ACCESORIOS CONECTIVIDAD Y ACCESORIOS Programa Web server integrado para proporcionar acceso completo a toda la información de los inversores y para monitorizar y comunicarse con los inversores monofásicos SUNZET

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Power Over Ethernet (PoE)

Power Over Ethernet (PoE) Power Over Ethernet (PoE) Introducción La alimentación local y autónoma de un dispositivo resulta a menudo problemática cuando dicho elemento se pretende instalar en lugares poco accesibles o desprovistos

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

multinode m2150 controladores inteligentes

multinode m2150 controladores inteligentes control de acceso control de acceso multinode M2150 SYmmetrY multinode m2150 controladores inteligentes La familia de controladores multinode M2150 proporciona inteligencia distribuida para su sistema

Más detalles

Fuente de alimentación (NT) (enchufable) Puerta 1. NT g

Fuente de alimentación (NT) (enchufable) Puerta 1. NT g con maniobra central - Resumen El sistema de control de puertas con función de esclusa con maniobra central es intentado para instalaciones pequeñas con hasta 5 puertas. Es posible ampliarlo hasta 8 puertas.

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

v.1.0.0 DOSSIER SISTEMAS PCI 2015

v.1.0.0 DOSSIER SISTEMAS PCI 2015 v.1.0.0 DOSSIER SISTEMAS PCI 2015 SISTEMAS DE PROTECCIÓN CONTRA INCENDIOS Profesionales en el sector En el campo de la protección contra incendios existe una amplia variedad de sistemas para ayudar a proteger

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Policía Local de Santurtzi

Policía Local de Santurtzi Policía Local de Santurtzi PLIEGO DE CONDICIONES TÉCNICAS PARA LA ADQUISICIÓN E INSTALACIÓN DE CÁMARAS DE VIGILANCIA CON DESTINO EN EL DEPÓSITO DE VEHÍCULOS DE LA POLICÍA LOCAL DE SANTURTZI PLIEGO DE CONDICIONES

Más detalles

HARTING scon A 2. scon 3000 Introducción y características A.2 4. Características técnicas A.2 5. Características técnicas F.O. A.

HARTING scon A 2. scon 3000 Introducción y características A.2 4. Características técnicas A.2 5. Características técnicas F.O. A. HARTING scon ÍNDICE PÁGINA Introducción y características A.2 4 Características técnicas A.2 5 Características técnicas F.O. A.2 6 scon 3100-A A.2 7 scon 3100-AA A.2 8 scon 3061-AD A.2 9 scon 3063-AD A.2

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Reloj Rei-4000 para Control de Tiempo y Asistencia

Reloj Rei-4000 para Control de Tiempo y Asistencia Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

5. Despliegue en la PC

5. Despliegue en la PC 5 DESPLIEGUE EN LA PC 62 5.1 Conexión a la PC por medio de la tarjeta de audio La adquisición de señales analógicas es un trabajo que cada vez se hace más necesario en todos los campos relacionados con

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Twido Twido Windows Executive Loader Wizard Ayuda en pantalla. spa Versión 3.2

Twido Twido Windows Executive Loader Wizard Ayuda en pantalla. spa Versión 3.2 Twido Twido Windows Executive Loader Wizard Ayuda en pantalla spa Versión 3.2 2 Tabla de materias Acerca de este libro................................... 5 Capítulo 1 Utilización de Twido Executive Loader

Más detalles

UF0320: Aplicaciones informáticas de tratamiento de textos

UF0320: Aplicaciones informáticas de tratamiento de textos UF0320: Aplicaciones informáticas de tratamiento de textos TEMA 1. Conceptos generales y características fundamentales del programa de tratamiento de textos TEMA 2. Introducción, desplazamiento del cursor,

Más detalles

DEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES

DEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES DEPARTAMENTO DE LOGÍSTICA 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES LICITACIÓN PÚBLICA NACIONAL PARA LA CONTRATACIÓN DE SERVICIOS DE CONSULTORÍA DE UNA EMPRESA PARA LA TOMA DE INVENTARIO Y PREPARACION

Más detalles

SISTEMA DE ALARMA PARA CASA/NEGOCIO

SISTEMA DE ALARMA PARA CASA/NEGOCIO SISTEMA DE ALARMA PARA CASA/NEGOCIO Manual del usuario Para entender mejor este producto, lea el manual del usuario cuidadosamente antes de usar. Características: 1. 1-99 LED inalámbrico de zona de defensa,

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD Subsecretaría de Reforma y Modernización del Estado Programa Municipio Digital ÍNDICE Características del sistema... 2 Funcionalidades...

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Teleprocesos. Monitoreo Remoto Telemetría

Teleprocesos. Monitoreo Remoto Telemetría Teleprocesos Monitoreo Remoto Telemetría Monitoreo Remoto Monitoreo remoto se define como "la capacidad de controlar remotamente. Esto se interpreta como la posibilidad de que un sistema o una persona

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Manual de instrucciones Mini ordenador para el cálculo de la vida útil de cartuchos de filtro para los sistemas de filtrado P21 P31 P41

Manual de instrucciones Mini ordenador para el cálculo de la vida útil de cartuchos de filtro para los sistemas de filtrado P21 P31 P41 Manual de instrucciones Mini ordenador para el cálculo de la vida útil de cartuchos de filtro para los sistemas de filtrado P21 P31 P41 Introducción Lea detenidamente las intrucciones de funcionamiento

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. ÍNDICE 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. 4.- Elementos electrónicos que forman la red. 5.-Especificaciones técnicas. 6.- Descripción del funcionamiento.

Más detalles

Resumen del módulo EZ Web Lynx.

Resumen del módulo EZ Web Lynx. Resumen del módulo EZ Web Lynx. Este documento es común a todas las prácticas diseñadas por este grupo de trabajo. CARACTERÍSTICAS Comenzamos con un repaso de las y funciones que ofrece el módulo servidor

Más detalles

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

SISTEMA ELECTRÓNICO ALAMBRADO DE ALERTA EN TIEMPO REAL CONTRA EL ACOSO O MALTRATO ESCOLAR - BULLYING -. *

SISTEMA ELECTRÓNICO ALAMBRADO DE ALERTA EN TIEMPO REAL CONTRA EL ACOSO O MALTRATO ESCOLAR - BULLYING -. * SISTEMA ELECTRÓNICO ALAMBRADO DE ALERTA EN TIEMPO REAL CONTRA EL ACOSO O MALTRATO ESCOLAR - BULLYING -. * La violencia, en sus múltiples manifestaciones, está presente en casi todos los ámbitos de la vida

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

FlexRET y RFID-RCU. Por qué no hacer la vida más fácil?

FlexRET y RFID-RCU. Por qué no hacer la vida más fácil? RET FlexRET y RFID-RCU Por qué no hacer la vida más fácil? Qué es FlexRET? Un sistema de control RET flexible e integrado que sustituye a las RCU externas. Una interfaz con dispositivo de control & para

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

AD2100 10 a 24Vcc 100mA (1) SI SI SI 100 mw 1Km (2) 256 bytes AD2500 10 a 24Vcc 500mA (1) SI SI SI 500 mw 3km (2) 256 bytes

AD2100 10 a 24Vcc 100mA (1) SI SI SI 100 mw 1Km (2) 256 bytes AD2500 10 a 24Vcc 500mA (1) SI SI SI 500 mw 3km (2) 256 bytes AD2100 y AD2500 Transceptor Industrial de RF Interfaz RS232, RS485 y USB Manual de usuario e instalación Rev. 2 1. Introducción Los equipos de comunicación AD2100 y AD2500 son radio módems, los cuales

Más detalles

Guía básica sobre paneles fotovoltaicos

Guía básica sobre paneles fotovoltaicos Guía básica sobre paneles fotovoltaicos Por qué aprender sobre los paneles fotovoltaicos? Porque: Producen electricidad a partir de una fuente de energía limpia Puede recibir un dinero por la producción

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Rendimiento y eficacia

Rendimiento y eficacia 01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de

Más detalles