RFID de largo alcance
|
|
- Víctor Manuel Correa Giménez
- hace 8 años
- Vistas:
Transcripción
1
2
3 RFID de largo alcance El sistema es un desarrollo ruso que utiliza las tecnologías más modernas e innovadoras de identificación sin contacto siendo único en su clase. Este sistema de largo alcance de Parsec es bueno para un amplio espectro de distintas aplicaciones como: la identificación de transportes, sistemas de seguridad, logística, contabilidad de almacén, automatización de la fabricación, etc.
4 2 Datos generales El sistema de largo alcance RFID está diseñado para su uso en aplicaciones en las cuales se requiere detectar y localizar objetos marcados con etiquetas activas a grandes distancias (desde 5-7 a metros), dependiendo del tipo de antenas. Ejemplos de tales aplicaciones son: - Las entradas de coches equipadas con puertas automáticas y barreras; - Protección de Estacionamientos; - Los puntos de peaje de las autopistas de pago; - Sistemas de control de contenedores para almacenamiento; - Y otras aplicaciones similares. Características básicas El sistema de largo alcance RFID utiliza etiquetas activas con suministro autónomo de energía a través de baterías y puede colocarse en los objetos de vigilancia o se puede utilizar como llavero. El lector lee las etiquetas y envía la información necesaria al procesador del sistema de control de acceso, que puede ser un PC o un microprocesador especializado. El sistema funciona en el rango de frecuencias de 2,45 GHz de uso libre y debido a la baja potencia de emisión, se puede utilizar sin permisos adicionales. El lector tiene dos canales que permiten reducir el costo de un solo canal de lectura si lo comparamos con los análogos existentes. En caso de aplicación en los sistemas de control de acceso, resuelve las colisiones de tags en el interior del dispositivo, sin herramientas hardware-software adicionales como sucede con otros dispositivos análogos. Características distintivas Las características distintivas del sistema son los siguientes: - Un algoritmo de anticolisión único, que permite supervisar en el ámbito de un lector hasta cientos de etiquetas RFID al mismo tiempo; - Un lector tiene dos canales con dos antenas separadas que permite reducir el coste del sistema considerablemente; - El rango de lectura es ajustable por software y para cada canal por separado; - El lector cumple con la norma de protección IP65, adecuado para la instalación al aire libre; - Algoritmo de programación lógica de procesamiento de etiquetas para su uso en sistemas de control de acceso; - El lector tiene entradas adicionales para la conexión de varios sensores de puertas o barreras; - Las etiquetas combinadas (activo más pasivo), permite utilizar las mismas etiquetas, tanto de largo alcance RFID, como para el acceso normal a los locales; - Tres tipos de fijación de etiquetas para diferentes variantes de instalación; - Fácil sustitución de la batería de la etiqueta que extiende el tiempo de vida útil, lo que lo distingue favorablemente de sus competidores; - El lector tiene un buffer no volátil para las operaciones de seguimiento de objetos en el modo fuera de línea. Para la identificación de tiempo asociado a eventos, el lector lleva incorporado un reloj de tiempo real.
5 3 Lector de largo alcance PR-G07 gramado en el dispositivo) la lógica de procesamiento de las etiquetas aceptadas (números de serie), así como de las distintas entradas de sensores de puerta o barrera para cada canal. El algoritmo anticolisión permite al lector fijar varias etiquetas simultáneamente a una misma zona de lectura lo que se denomina tradicionalmente como zona de colisión en los sistemas de RFID. El lector puede integrarse a cualquier sistema del cliente, a través de un completo kit de desarrollo (SDK) con las librerías necesarias, ejemplos de uso y documentación. Las antenas Cada kit lector incluye dos antenas portátiles que se conectan a la entrada de lector a través de conectores coaxiales. Las antenas son adecuadas para uso en exteriores. Se utilizan soportes rotatorios especiales para facilitar el posicionamiento de las antenas y de una manera rápida. Las antenas normales permiten leer las etiquetas en distancias de 20 a 50 metros, dependiendo de las condiciones de instalación. Mediante el uso de otro tipo de antenas la distancia puede ser aumentada de 50 a 100 metros. El kit lector está compuesto por el bloque electrónico y las antenas externas. El lector El lector cumple IP65 y es adecuado para la instalación al aire libre. Para la conexión a dispositivos externos, el lector está equipado con cuatro cables que pasan a través de múltiples núcleos prensa estopas sellados. Hay dos cables para la conexión de las antenas portátiles y otros dos son la interfaz con el controlador y/o el PC. Un cable se utiliza para la conexión a un host (al PC, al controlador de sistema de acceso u otro) y la fuente de alimentación, y el segundo cable es para la conexión de los sensores de puertas automáticas si lector está trabajando como parte de un sistema de control de acceso. Cada canal del lector puede soportar dos sensores de puertas automáticas (de barrera): - El sensor para detectar un coche que traspasa una barrera (por ejemplo, una barrera de infrarrojos); - El sensor de posición de la puerta (barrera). Para un funcionamiento correcto como parte de un sistema de acceso, el lector tiene incorporado (pro-
6 4 Etiquetas ActiveTag y ActiveTag.I Las etiquetas se destinan para la identificación de objetos de diversa naturaleza física y diseño. Para mayor comodidad de uso cada ActiveTag puede fabricarse de acuerdo al tipo de fijación: - Para la fijación en una cinta adhesiva de doble cara; - Para llevarla en un llavero; - Para fijarla al objeto mediante dos tornillos. La variante de una etiqueta para llevarla en un llavero, tiene incorporado un identificador adicional pasivo con frecuencia de trabajo de125 khz, que permite usarla tanto para el como con los lectores comunes de control de acceso de baja frecuencia de EM Marín o estándar Mifare. ActiveTag.I es aplicable en condiciones atmosféricas adversas. Esto es posible gracias al uso de un diseño hermético IP65 de la caja y una batería de litio especial resistente al frío. Las características de diseño de las etiquetas permiten utilizarlas a temperaturas negativas, de hasta -40 oc.
7 ParsecNET Sistema de seguridad integrado ParsecNET sistema integrado de seguridad está diseñado para proteger la seguridad de objetos diversos: desde una pequeña oficina hasta un complejo de edificios. El sistema combina las funciones de control de acceso, alarma de seguridad, sistemas de alarma contra incendios, circuito cerrado de televisión y el sistema de protección perimetral, lo que permite ofrecer al cliente, la protección compleja del sistema sin la utilización de dispositivos adicionales.
8 6 Datos generales El sistema ParsecNET sistema incluye tres subsistemas principales: un subsistema de control de acceso, un subsistema de seguridad y alarma contra incendios y de protección perimetral y por último un subsistema CCTV de circuito cerrado de televisión. La integración en ParsecNET, de todos los subsistemas dentro de un único complejo hardware/software y a través de una única interfaz, da la posibilidad de controlar y monitorizar todos los subsistemas al mismo tiempo, aumentando la eficiencia. El sistema ParsecNET, es por tanto, la combinación de equipos y software. La base del hardware del sistema son los controladores NC-1000, NC-2000-IP, NC-5000, y NC-100K-IP, y así como las tarjetas de entrada de video. Todo el equipo necesario adicional como lectores, módulos de interfaz, los sensores de seguridad, videocámaras y otros dispositivos pueden conectarse a los controladores anteriores. Para la programación inicial, la gestión del sistema y la recopilación de información en el curso de trabajo del sistema es necesario la instalación del sofware PNSoft en más de una PC compatible con IBM (computadora personal) Para la conexión al sistema de hardware se usa la puerto Ethernet-CNC-02-IP. Para la programación de las tarjetas en el sistema se usan los lectores de escritorio PR-EH08 compatibles con varios estándares de tarjetas. El sistema fue desarrollado inicialmente para su aplicación en objetos medianos y grandes, y permite la conexión distribuida de los equipos. Los controladores pueden estar conectados a cualquier PC de trabajo dentro del sistema. Debido a la estructura del sistema de distribución ParsecNET, la cantidad de puntos de acceso y las áreas protegidas son ilimitadas, y no son necesarias largas líneas de comunicación entre los controladores del sistema. Subsistema de control de acceso El subsistema de control de acceso y de gestión basado en hardware son los controladores de NC-1000, NC-2000-IP, NC 5000, NC-100K-IP. El equipo adicional necesario se conecta a estos controladores. Este subsistema permite configurar el acceso, tanto al personal como a los visitantes a varias zonas o recintos del área a proteger. El subsistema de control de acceso puede soportar desde varios hasta cientos de puntos de acceso. Cada controlador de un subsistema está diseñado para la protección compleja de una zona de objeto (una habitación, una planta, o cualquier otro territorio cerrado). El sistema es compatible con el uso de tarjetas de proximidad y pulseras de Mifare y los estándares de EM Marin. De esta forma un único subsistema, puede soportar simultáneamente lectores de distintos fabricantes o estándares. Alarma de seguridad y los subsistemas de protección del perímetro El controlador AC-08 es la base del hardware del subsistema de alarma de seguridad. Su integración con el dispositivo de protección perimetral QuadroSense y también con el sistema inalámbrico de alarma contra incendios Strelec, permite a este subsistema proporcionar una protección de objetos a distintas escalas, con cualquier cantidad de zonas de seguridad y longitudes del perímetro. Subsistema de vigilancia de video El subsistema de vigilancia de video en ParsecNET ofrece todas las funciones necesarias en materia de supervisión (monitoreo) sobre el objeto, la gestión de grabación de la cámara elegida, y también proporciona la interacción con los subsistemas de control de acceso y alarma de seguridad. Este permite organizar diversos modos de funcionamiento del subsistema CCTV, dependiendo del estado de otros subsistemas. El subsistema de video utiliza las tarjetas de entrada de video para la conexión de cámaras de video. La aplicación de las tecnologías modernas de transmisión de datos en redes locales permite el montaje de un sistema distribuido de observación de video de casi cualquier tamaño. El subsistema CCTV es compatible con cualquier tipo de cámaras de video, tanto analógicas como IP.
9 7 Controladores de acceso NC-1000, NC-5000 Características principales - Base de usuarios de hasta 1000 personas para NC-1000, y 5000 personas para NC-5000; - Almacenar en buffer hasta 1000 eventos para NC-1000, y 3500 eventos para NC-5000; - Función antirretorno (soportada sólo por NC-5000); - 16 perfiles de acceso de tiempo, 16 días de fiesta; - Un exclusivo sistema de protección contra el ruido multinivel permite utilizar el controlador en un entorno electromagnético ruidoso; - Ajuste adicional del relé para el funcionamiento en modo de disparo. En este modo, en caso de evento para el cual el relé esté preestablecido, este cambia su posición a la opuesta. El controlador se suministra en una caja de metal con una fuente de alimentación integrada para el suministro de energía tanto para el circuito de control como para los sensores de bloqueo y seguridad (siempre y cuando el consumo de corriente del bloqueo no exceda la capacidad de la fuente de alimentación.) Los controladores NC-1000 y NC-5000 son el corazón del sistema ParsecNET. Estos controladores soportan todo el equipamiento de un punto de acceso, así como del sistema de alarma de seguridad de la habitación conectado al punto de acceso anterior. Las salidas del controlador son conectadas a una cerradura (o cualquier dispositivo de control de acceso incluyendo puertas batientes y tornos), así como actuadores de alarma del sistema. Los siguientes dispositivos pueden ser conectados a las entradas del controlador: - 1 ó 2 (paso en dos sentidos) lectores; - Botón de solicitud de salida (RTE); - Botón doble DRTE en el caso del control de salida en dos sentidos; - Contacto de puerta (DC); - Sensores de alarma; - Controlador de manipulación de objeto; - Apertura de puerta de emergencia.
10 8 Controlador de acceso NC-2000-IP Los controladores NC-2000-IP están diseñados para su uso como una parte del sistema integrado de seguridad ParsecNET. El controlador puede ser conectado directamente a la red Ethernet mediante el uso de un cable de red estándar, que se conecta al conector estándar de Ethernet (RJ-45) presente en la placa del controlador. Las salidas del controlador son conectadas a una cerradura (o cualquier dispositivo de control de acceso incluyendo puertas batientes y tornos), así como actuadores de alarma del sistema. Los siguientes dispositivos pueden ser conectados a las entradas del controlador: - 1 ó 2 (paso en dos sentidos) lectores; - Botón de solicitud de salida (RTE); - Botón doble DRTE en el caso del control de salida en dos sentidos; - Contacto de puerta (DC); - Sensores de alarma; - Controlador de manipulación de objeto; - Apertura de puerta de emergencia. Características principales - Base de usuarios de hasta 2000 personas; - Almacenamiento en búfer de hasta 1000 eventos; - 16 perfiles de acceso de tiempo, 16 días de fiesta; - El controlador cumple con los estándares y los requerimientos más modernos en las aplicaciones de los sistemas de seguridad. El controlador se suministra en una caja de metal con una fuente de alimentación integrada para el suministro de energía tanto para el circuito de control como para los sensores de bloqueo y seguridad (siempre y cuando el consumo de corriente del bloqueo no exceda la capacidad de la fuente de alimentación).
11 9 Controlador de acceso NC-100K-IP Los controladores están diseñados en la caja de plástico con una fuente de alimentación AC/DC incorporada y la batería, suficiente para la alimentación del controlador y de equipos adicionales, como cerraduras y sensores de seguridad (siempre y cuando el consumo de corriente del bloqueo no exceda la capacidad de la fuente de alimentación). El controlador NC-100K-IP se puede conectar directamente a la red Ethernet mediante el uso de un cable de red estándar, que se conecta al conector estándar de Ethernet (RJ-45) presente en la placa del controlador. Los controladores de acceso NC-100K-IP están diseñados para usar en puntos de chequeo de gran tamaño o de mucho paso, como podría ser una gran empresa. Los nuevos controladores NC-100K-IP poseen básicamente las mismas características que los controladores de la generación anterior, NC-1000 y NC-5000, pero con las siguientes ventajas: - La base de usuarios soportados por NC-100K-IP aumenta hasta personas, lo que permite utilizar este controlador en los puestos de control de las grandes empresas; - La memoria de eventos aumentó hasta eventos, lo que aumenta considerablemente el tiempo de funcionamiento autónomo del controlador sin pérdida de los datos; - Soporte por hardware de todos los tipos de tornos y equipos para tarjetas de proximidad, tarjetas de clientes y temporales. Posee una alta velocidad de carga de datos para la configuración de puestos de control con una cantidad considerable de personal y visitantes.
12 10 Lectores de proximidad NR-EH05, PR-P05 Los lectores de tarjetas por proximidad NR-EH05 y PR-P05 están diseñados para conectarse al sistema integrado de seguridad ParsecNET. NR-EH05 y PR-P05 tienen una carcasa de acero inoxidable (1,5 mm de espesor) que permite su instalación en lugares con alto riesgo de vandalismo. El amplio rango de tolerancia a las altas y bajas temperaturas de estos controladores hace que estos sean ideales para su aplicación en exteriores. Soporte de tarjetas estándar NR-EH05 tarjetas y pulseras RFID de EM Marine. PR-P05 tarjetas y pulseras Mifare. Fuente de alimentación Tensión Corriente 9-16 V DC 180 ma máx. Los lectores se alimentan de la fuente de alimentación externa. Para proporcionar una distancia de lectura máxima la amplitud del voltaje pico a pico de la onda será de un máximo de 50 mv. Distancia de lectura Lector Identificador Distancia NR-EH05 tarjeta EM Marin mm PR-P05 tarjeta Mifare Std 1K mm Especificaciones técnicas Caja Material Acero inoxidable Dimensiones 115 х 80 х 15 mm Condiciones climáticas Temperatura Humedad C % Las distancias anteriores se garantizan con un voltaje del lector de V, variación máxima del voltaje de 50 mv, y en ausencia de ruido ambiental en la banda de señal de la tarjeta.
13 11 Lectores de proximidad NR-EH09, PR-P09 Fuente de alimentación Tensión Corriente 9-16 V DC 120 ma máx. Los lectores se alimentan de la fuente de alimentación externa. Para proporcionar una distancia de lectura máxima la amplitud del voltaje pico a pico de la onda será de un máximo de 50 mv. Distancia de lectura Lector Identificador Los lectores de tarjetas por proximidad NR-EH09 y PR-P09 están diseñados para conectarse al sistema integrado de seguridad ParsecNET. NR-EH09 y PR-P09 son adecuados para aplicaciones en interiores. Los lectores tienen un diseño elegante y compatible con cualquier diseño interior moderno. Soporte de tarjetas estándar NR-EH09 tarjetas y pulseras RFID de EM Marine. PR-P09 tarjetas y pulseras Mifare. Distancia Especificaciones técnicas mm Caja Material Dimensiones NR-EH09 tarjeta EM Marin PR-P09 tarjeta Mifare Std 1K mm plástico ABS 150 х 46 х 22 mm Condiciones climáticas Las distancias anteriores se garantizan con un voltaje del lector de V, variación máxima del voltaje de 50 mv, y en ausencia de ruido ambiental en la banda de señal de la tarjeta. Temperatura Humedad C %
14 12 Lectores de proximidad con teclado NR-EH16, PR-P16 Los lectores de tarjetas por proximidad NR-EH16 y PR-P16 están diseñados para conectarse al sistema integrado de seguridad ParsecNET. El NR-EH16 y PR-P16 disponen de un teclado con 12 botones y están diseñados para su aplicación en el punto de acceso que requieren de una alta protección (acceso con una tarjeta + código PIN). Soporte de tarjetas estándar NR-EH16 tarjetas y pulseras RFID de EM Marine. PR-P16 tarjetas y pulseras Mifare. Especificaciones técnicas Caja Material Dimensiones plástico ABS 150 х 46 х 22 mm Condiciones climáticas Temperatura Humedad C % Fuente de alimentación Tensión Corriente 9-16 V DC 120 ma máx. Los lectores se alimentan de la fuente de alimentación externa. Para proporcionar una distancia de lectura máxima la amplitud del voltaje pico a pico de la onda será de un máximo de 50 mv. Distancia de lectura Lector Identificador Distancia NR-EH16 tarjeta EM Marin mm PR-P16 tarjeta Mifare Std 1K mm Las distancias anteriores se garantizan con un voltaje del lector de V, variación máxima del voltaje de 50 mv, y en ausencia de ruido ambiental en la banda de señal de la tarjeta.
15 13 Lectores de proximidad para escritorio PR-EH08, PR-P08 Especificaciones técnicas Caja Material Dimensiones plástico ABS 175 х 80 х 22 mm Condiciones climáticas Temperatura Humedad C % Fuente de alimentación Los lectores se alimentan desde el puerto USB del ordenador. Distancia de lectura Los lectores PR-EH08 y PR-P08 permiten lecturas de tarjetas a unas distancias entre 10 mm y 40 mm (dependiendo del tipo de identificador) cuando estas se presentan en paralelo a los lectores. Los lectores PR-EH08 y PR-P08 están diseñados para códigos identificadores introducidos directamente a la computadora personal a través del puerto USB. Soporte de tarjetas estándar PR-EH08 tarjetas y pulseras RFID de EM Marine. PR-P08 tarjetas y pulseras Mifare. Estos lectores se pueden utilizar en los casos siguientes: - En los sistemas de control de acceso para introducir el código de la tarjeta en la base de datos. - Para el control de acceso al ordenador (en los sistemas de seguridad informática.) - En los sistemas de pago para la identificación de la cuenta de usuario con la ayuda de una tarjeta, etc - Actualmente hay disponible una librería para que desarrolladores puedan programar aplicaciones que soporten los lectores PR-EH08 y PR-P08.
16 14 PC Interfaz NI-A01-USB El dispositivo PC interfaz, NI-A01-USB está diseñado para el sistema integrado de seguridad ParsecNET. La interfaz conecta el controlador a un ordenador personal (PC). PC Interfaz se conecta al puerto USB del ordenador y permite conectar hasta 30 controladores a un puerto USB. PC Interfaz está compuesto por la unidad de interfaz, la caja de montaje y los cables de conexión. Especificaciones técnicas Caja Material Dimensiones plástico ABS 120 х 60 х 32 mm Condiciones climáticas Temperatura Humedad C % Fuente de alimentación PC Interfaz se alimentan desde el puerto USB del ordenador.
17 15 Puerta de enlace Ethernet CNC-02-IP En la red Ethernet cada puerta de enlace tiene asociada una dirección IP fija. La conexión a la red Ethernet se puede hacer mediante el uso de un cable de red estándar, que se conecta a la toma Ethernet (RJ-45) en la placa de la puerta de enlace. Para el software, los controladores conectados a la puerta de enlace son reconocidos de igual manera que los controladores conectados a una estación de trabajo adicional. El CNC-02-IP se ha construido en una caja de plástico similar a la de otros controladores de red. Posee fuente de alimentación AC / DC con acumulador de reserva, que permite al sistema seguir funcionando aún en caso de pérdida de la fuente de alimentación de CA. La puerta de enlace Ethernet CNC-02-IP forma parte del sistema integrado ParsecNET, y permite conectar las zonas geográficamente lejanas del sistema a través de una red Ethernet. La puerta de enlace soporta dos líneas RS-485, y hasta 30 controladores se pueden conectar a cada una. Cada línea tiene un aislamiento galvánico individual a partir del esquema básico de una puerta de enlace. Características principales - La conexión de dos líneas de RS-485 (hasta 30 controladores en cada línea); - La programación remota de la dirección IP con el software básico PNSoft; - Diseñado en una caja de plástico con la fuente de alimentación AC / DC y la batería incorporadas; - Tiene un tamper para el control de apertura de la caja del controlador.
18 16 PNSoft software para sistema integrado ParsecNET Plataforma de integración ParsecNET software es una plataforma abierta para la integración adecuada de cualquier equipo y su software. Desde el punto de vista del diseño interno, los datos de presentación y el procesamiento, a ParsecNET le es indiferente el tipo de equipo que tiene que manejar o controlar. Con los controladores o drivers adecuados ParsecNET puede operar no sólo con los componentes del sistema de seguridad, sino también los aires acondicionados, los sistemas de iluminación, etc. El servidor, estaciones de trabajo y el operador de consolas Hay dos tipos de computadoras en el sistema ParsecNET: - El servidor del sistema que se encarga de todos los datos y del intercambio de os mismos con otros equipos. Por lo tanto, el servidor de base de datos puede estar instalado en un PC separado en la red; - La estación de trabajo es una PC (computadora personal) a la que los equipos se conectan y en el que la interfaz de usuario se puede iniciar. La interfaz de usuario de PC puede contener todas las funciones, o puede estar limitada a la consola de eventos solamente, la cual notifica al usuario acerca de los eventos seleccionados. Todos los servicios del sistema que ofrecen el intercambio de información y trabajan con los equipos, son independientes en la interfaz de usuario. Estos servicios se inician automáticamente al inicio de Windows antes de la conexión de los usuarios. La interfaz de usuario La interfaz de usuario de ParsecNET es completamente consistente, es decir, todos los editores y herramientas tienen una forma, ergonomía y comportamiento idéntico, lo cual simplifica el uso del sistema a un operador. Otra de las ventajas es que la interfaz es que puede personalizar completamente de acuerdo a los conocimien-
19 17 tos y permisos de un usuario concreto del sistema, permaneciendo estas preferencias en las base de datos y recuperándose cada vez que el usuario se identifica en el sistema. Sistema multi-usuario ParsecNET es realmente un sistema multi-usuario. Permite gestionar de manera distribuida el sistema, de manera que varios usuarios controlan al mismo tiempo su propia zona, y las partes del sistema que no le pertenecen son completamente invisibles para él. Los recursos comunes Los objetos de gran tamaño suelen tener asociado el problema de equipo común, donde varias organizaciones o empresas comparten el acceso al recinto, por ejemplo, los tornos situados en un puesto de control de un centro de negocios. El sistema ParsecNET es capaz de resolver este problema, porque el equipo común y las zonas (controladores, tornos, áreas de protección) pueden asignarse a más de una organización. Por lo tanto, un puesto de control del centro de negocios, siendo un recurso compartido típico, puede ser visible por todas las organizaciones ubicadas en el territorio del centro de negocios. Sin embargo, el personal de cada organización es una información privada y por tanto no visible para otras organizaciones. Sistema Multi-territorial ParsecNET es un sistema de red distribuido, que permite manejar cualquier cantidad de territorios entre los cuales hay canales de comunicación (red Ethernet). A diferencia de muchos otros productos similares en los que la pérdida de comunicación con el servidor lleva a la detención del funcionamiento de las estaciones de trabajo, en ParsecNET, las estaciones de trabajo pueden seguir trabajando después de la pérdida de comunicación con el servidor, pero con la funcionalidad un poco limitada. Por ejemplo, en esta situación es imposible realizar las acciones, que requieren el acceso al servidor de bases de datos del sistema, como la edición del personal u otros objetos de sistema. Sin embargo, el monitoreo o seguimiento de equipos, la recolección y el análisis de los eventos actuales y el control directo y la gestión de los equipos conectados en el territorio, permanecerá en total funcionamiento.
20 18 Jerarquía de objetos y sujetos Todos los objetos y los sujetos (territorio, operadores, etc) en el sistema ParsecNET están organizados en forma de jerarquías con cantidad ilimitada de niveles para un recinto. La visibilidad de los objetos (una puerta, los usuarios) para el operador concreto puede ser establecida a partir de cualquier nivel de un recinto. Existe la posibilidad de la creación de elementos de agrupamiento especiales motivados únicamente por conveniencia de una división lógica de los objetos de sistema. Los instaladores y operadores Los diferentes roles para los instaladores y operadores con diferenciación precisa de sus permisos en el sistema se realizan para el mantenimiento de la estructura de muchas organizaciones en un único sistema. Instalador es el operador con privilegios especiales sobre los equipos físicos del sistema, permitiendo su configuración, adición o eliminación. El instalador ve toda la topología física del sistema y tiene el pleno acceso a la misma. El instalador distribuye los recursos físicos (puntos de acceso, zonas de seguridad y otros) entre las organizaciones. En términos comunes, el instalador es el que lleva a cabo una configuración del sistema en su etapa de inicio, y más tarde - los asistentes (por ejemplo, servicio técnico de centro de negocios). Así, el instalador no tiene acceso a los datos privados de otras organizaciones en lo que se refiere al personal de las organizaciones, los operadores de las organizaciones así como sus archivos de eventos (por ejemplo, los datos acerca de los pases). Y viceversa, los operadores de otras organizaciones no tienen acceso a los equipos físicos del sistema de los cuales el instalador es responsable, significa que no pueden agregar o quitar el equipamiento, y tampoco cambiar sus opciones. Monitorización de los equipos y eventos Los eventos que se reciben desde el equipo, pueden visualizarse en una ventana del monitor de eventos. El operador puede tener varias ventanas de eventos con los distintos filtros de eventos.
21 Gestión de los equipos El sistema admite el envío de comandos al equipo de cualquiera de las estaciones de trabajo. La agrupación de locales para el envío en grupo de comandos a varios equipos, es posible. El envío de comandos puede automatizarse a través de la creación de escenarios. Los escenarios pueden ser ejecutados al producirse un evento o según planificación temporal. Además, es posible la agrupación de un conjunto de comandos de un equipo en un único comando, al cual se le puede asociar además, un botón independiente con icono a elegir por el usuario. Creación de informes Para cualquier objeto del sistema es posible recibir un informe retrospectivo de los eventos relacionados con ese objeto. También es posible crear informes a partir de un conjunto de criterios o filtros (territorio objeto, lista de personal, tipo de eventos, según un intervalo de tiempo). Se pueden crear informes sobre las horas de trabajo del personal. Además, pueden generarse informes diferentes para locales diferentes (posibilidad de cálculo por separado, por ejemplo calcular el tiempo que el empleado se encontraba en territorio de la empresa, y cuántos en su lugar de trabajo). Las principales ventajas del software PNSoft El sistema ParsecNET difiere de muchos otros sistemas, según las siguientes características principales: - Distribución de las áreas de visibilidad de los usuarios a nivel de las organizaciones, y dentro de las organizaciones, o sea, entre los grupos de operadores de esa misma organización; - Distribución de funciones para el servicio de los equipos físicos y para el trabajo actual con los componentes del sistema; - Continuación de los trabajos en modo semi-autónomo, en caso de pérdida de la comunicación con el servidor del sistema; - Separación de funciones del servidor del sistema, el PC para la gestión de los equipos (estaciones de trabajo) y los lugares de trabajo para los operadores (consolas); - El trabajo de todos los motores de transporte de datos en un segundo plano como servicios de Windows. Todo lo anterior permite utilizar el sistema en aplicaciones de cualquier tamaño y escalables, con una distribución flexible de funciones y áreas de visibilidad de acuerdo a las tareas reales de seguridad, recursos humanos y la gestión de diversos equipos.
22
RFID DE LARGO ALCANCE
RFID DE LARGO ALCANCE El sistema RFID de Largo Alcance es un desarrollo que emplea las tecnologías más innovadoras en la identificación sin contacto y proporciona unas características técnicas únicas en
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesNGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA
PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es
Más detallesTecleara multifunción (PIN/PROX) para Control de Acceso CA0061
Tecleara multifunción (PIN/PROX) para Control de Acceso CA0061 Controlador de acceso que opera a través de teclado numérico y/o sensor de proximidad de tarjetas incorporado. Soporta 500 usuarios. Dispone
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesDESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)
DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen
Más detallesSurfCop. Libro blanco técnico
SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...
Más detallesQué son las cámaras ip?
Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesXerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables
Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detallesNS FACE GUÍA DE INSTALACIÓN
NS FACE GUÍA DE INSTALACIÓN 1. Equipos de instalación ( 1 )Colocar la plantilla de montaje en la pared. Perforar los agujeros de acuerdo con las marcas de la plantilla (agujeros para tornillos y cableado).
Más detallesCONCEPTOS BASICOS DE REDES
BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras
Más detallesCAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS
CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesModelos. SSD-215 Start Smart
Características Encendido y apagado del motor directamente desde el teclado. Sin llaves! Modelo con código PIN, o código PIN + lector de tarjetas, RFID para activar el dispositivo. Posibilidad de instalación
Más detallesINTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS
INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detallesPARKING ZONE v1.8 MANUAL DEL USUARIO
PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR
Más detallesSistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia
Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría
Más detalles1. La nueva interfaz del programa
1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesProductos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesde los sensores VISY-Stick y de sus unidades de análisis de mediciones, Ventajas de la tecnología FAFNIR
La unidad de análisis de las mediciones La unidad de análisis de las mediciones El tiene incorporada la alimentación de corriente de seguridad intrínseca En una sola conexión se pueden conectar hasta un
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesCONECTIVIDAD Y ACCESORIOS
CONECTIVIDAD Y ACCESORIOS Programa Web server integrado para proporcionar acceso completo a toda la información de los inversores y para monitorizar y comunicarse con los inversores monofásicos SUNZET
Más detallesRouter Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP
Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción
Más detallesAplicación App para Teléfonos inteligentes
Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesTERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID
TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesPower Over Ethernet (PoE)
Power Over Ethernet (PoE) Introducción La alimentación local y autónoma de un dispositivo resulta a menudo problemática cuando dicho elemento se pretende instalar en lugares poco accesibles o desprovistos
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesmultinode m2150 controladores inteligentes
control de acceso control de acceso multinode M2150 SYmmetrY multinode m2150 controladores inteligentes La familia de controladores multinode M2150 proporciona inteligencia distribuida para su sistema
Más detallesFuente de alimentación (NT) (enchufable) Puerta 1. NT g
con maniobra central - Resumen El sistema de control de puertas con función de esclusa con maniobra central es intentado para instalaciones pequeñas con hasta 5 puertas. Es posible ampliarlo hasta 8 puertas.
Más detallesINTEGRACIÓN HERMES POSITRÓN
INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesGUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.
GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesv.1.0.0 DOSSIER SISTEMAS PCI 2015
v.1.0.0 DOSSIER SISTEMAS PCI 2015 SISTEMAS DE PROTECCIÓN CONTRA INCENDIOS Profesionales en el sector En el campo de la protección contra incendios existe una amplia variedad de sistemas para ayudar a proteger
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesPolicía Local de Santurtzi
Policía Local de Santurtzi PLIEGO DE CONDICIONES TÉCNICAS PARA LA ADQUISICIÓN E INSTALACIÓN DE CÁMARAS DE VIGILANCIA CON DESTINO EN EL DEPÓSITO DE VEHÍCULOS DE LA POLICÍA LOCAL DE SANTURTZI PLIEGO DE CONDICIONES
Más detallesHARTING scon A 2. scon 3000 Introducción y características A.2 4. Características técnicas A.2 5. Características técnicas F.O. A.
HARTING scon ÍNDICE PÁGINA Introducción y características A.2 4 Características técnicas A.2 5 Características técnicas F.O. A.2 6 scon 3100-A A.2 7 scon 3100-AA A.2 8 scon 3061-AD A.2 9 scon 3063-AD A.2
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesReloj Rei-4000 para Control de Tiempo y Asistencia
Reloj REI-4000 para Control de Tiempo y Asistencia Reloj Electrónico Inteligente para Control de Tiempo y Asistencia El REI-4000 es un completo y eficaz Reloj para Control de Tiempo y Asistencia. Se adapta
Más detallesCCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores
CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar
Más detalles5. Despliegue en la PC
5 DESPLIEGUE EN LA PC 62 5.1 Conexión a la PC por medio de la tarjeta de audio La adquisición de señales analógicas es un trabajo que cada vez se hace más necesario en todos los campos relacionados con
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesTwido Twido Windows Executive Loader Wizard Ayuda en pantalla. spa Versión 3.2
Twido Twido Windows Executive Loader Wizard Ayuda en pantalla spa Versión 3.2 2 Tabla de materias Acerca de este libro................................... 5 Capítulo 1 Utilización de Twido Executive Loader
Más detallesUF0320: Aplicaciones informáticas de tratamiento de textos
UF0320: Aplicaciones informáticas de tratamiento de textos TEMA 1. Conceptos generales y características fundamentales del programa de tratamiento de textos TEMA 2. Introducción, desplazamiento del cursor,
Más detallesDEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES
DEPARTAMENTO DE LOGÍSTICA 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES LICITACIÓN PÚBLICA NACIONAL PARA LA CONTRATACIÓN DE SERVICIOS DE CONSULTORÍA DE UNA EMPRESA PARA LA TOMA DE INVENTARIO Y PREPARACION
Más detallesSISTEMA DE ALARMA PARA CASA/NEGOCIO
SISTEMA DE ALARMA PARA CASA/NEGOCIO Manual del usuario Para entender mejor este producto, lea el manual del usuario cuidadosamente antes de usar. Características: 1. 1-99 LED inalámbrico de zona de defensa,
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesMANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE
MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD Subsecretaría de Reforma y Modernización del Estado Programa Municipio Digital ÍNDICE Características del sistema... 2 Funcionalidades...
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesTeleprocesos. Monitoreo Remoto Telemetría
Teleprocesos Monitoreo Remoto Telemetría Monitoreo Remoto Monitoreo remoto se define como "la capacidad de controlar remotamente. Esto se interpreta como la posibilidad de que un sistema o una persona
Más detallesÍndice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...
Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso
Más detallesManual de instrucciones Mini ordenador para el cálculo de la vida útil de cartuchos de filtro para los sistemas de filtrado P21 P31 P41
Manual de instrucciones Mini ordenador para el cálculo de la vida útil de cartuchos de filtro para los sistemas de filtrado P21 P31 P41 Introducción Lea detenidamente las intrucciones de funcionamiento
Más detallesCAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el
CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,
Más detallesDiagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases
El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los
Más detallesElementos de Microsoft Word
Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso
Más detallesÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.
ÍNDICE 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. 4.- Elementos electrónicos que forman la red. 5.-Especificaciones técnicas. 6.- Descripción del funcionamiento.
Más detallesResumen del módulo EZ Web Lynx.
Resumen del módulo EZ Web Lynx. Este documento es común a todas las prácticas diseñadas por este grupo de trabajo. CARACTERÍSTICAS Comenzamos con un repaso de las y funciones que ofrece el módulo servidor
Más detallesCONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA
CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesSISTEMA ELECTRÓNICO ALAMBRADO DE ALERTA EN TIEMPO REAL CONTRA EL ACOSO O MALTRATO ESCOLAR - BULLYING -. *
SISTEMA ELECTRÓNICO ALAMBRADO DE ALERTA EN TIEMPO REAL CONTRA EL ACOSO O MALTRATO ESCOLAR - BULLYING -. * La violencia, en sus múltiples manifestaciones, está presente en casi todos los ámbitos de la vida
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesFlexRET y RFID-RCU. Por qué no hacer la vida más fácil?
RET FlexRET y RFID-RCU Por qué no hacer la vida más fácil? Qué es FlexRET? Un sistema de control RET flexible e integrado que sustituye a las RCU externas. Una interfaz con dispositivo de control & para
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesAD2100 10 a 24Vcc 100mA (1) SI SI SI 100 mw 1Km (2) 256 bytes AD2500 10 a 24Vcc 500mA (1) SI SI SI 500 mw 3km (2) 256 bytes
AD2100 y AD2500 Transceptor Industrial de RF Interfaz RS232, RS485 y USB Manual de usuario e instalación Rev. 2 1. Introducción Los equipos de comunicación AD2100 y AD2500 son radio módems, los cuales
Más detallesGuía básica sobre paneles fotovoltaicos
Guía básica sobre paneles fotovoltaicos Por qué aprender sobre los paneles fotovoltaicos? Porque: Producen electricidad a partir de una fuente de energía limpia Puede recibir un dinero por la producción
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detalles2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo
Más detallesNovell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones
Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesRendimiento y eficacia
01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de
Más detalles