ZKTeco Soluciones en Sistemas de Seguridad
|
|
- Jesús Alarcón González
- hace 8 años
- Vistas:
Transcripción
1 ZKTeco Soluciones en Sistemas de Seguridad Registro de Nuevo Proyecto Completar los campos requeridos para el proyecto. Los puntos marcados con * son indispensables, si NO se completan, ZKTeco tiene derecho a no asesorar el proyecto. Nombre de quien dará seguimiento al proyecto: 1. *Nombre de la empresa Integradora/Distribuidora: 2. *Sitio web de la compañía: 3. *Ciudad/País: 4. *Nombre del proyecto: 5. *No. De Certificación expedida por ZK: 6. *Nivel de asesoría que se requiere: Nivel 1 Nivel 2 7. *Fecha de inicio de Proyecto: Nivel 3 *Fecha prevista de finalización de proyecto: 8. *Teléfono de Contacto: 9. *Correo electrónico de contacto: 10. *Certeza de obtener el proyecto: 100% (Certero) 99% (Probablemente) 50% Hasta evaluación 20% Primera participación 11. Distribuidores Autorizados con quien se encuentra asociada la empresa:
2 Información General del Proyecto 12. *Solución del proyecto: [Dar clic en la(s) soluciones que se aplicarán al proyecto para direccionar a los apartados que debe completar] Tiempo y Asistencia Video Vigilancia Cerraduras Inteligentes Hotelera Patrullaje Expectativas de expansión Control de Acceso Control de Acceso con Módulo de Elevadores Control de Acceso con Módulo de Visitantes Control de Acceso con Módulo de Videovigilancia Integración con otro software *Solución total del proyecto con equipos ZKTeco. *Integración de equipos ZKTeco con otras marcas. 13. Software (s) a aplicar en proyecto: ZKTime. Net Lite ZKTime.Net 3.0 ZKTime Web 2.0 WDMS ZKBioSecurity 3.0 ZKAccess 3.5 ZKiVision ZKPatrol Hotel Lock 14. Navegador Firefox Chrome Internet Explorer IOS Otro: 15. * Sistema Operativo Cliente: Windows 7 Windows 8 Windows 8.1 Windows 8.1 Pro Windows *Número de computadoras cliente del Proyecto:
3 17. Bits: 32 Bits 64 Bits 18. *Sistema Operativo Servidor: Windows Server 2012 Windows Server Base de datos: PostgreSQL SQL Server 2005 SQL Server 2008 SQL Server 2012 SQL Server 2014 Oracle 10g Oracle 11g MySQL *Total de usuarios del proyecto: <20 <100 <1000 Tiempo y Asistencia Modelos de Equipo(s): Permitir que ZKTeco recomiende equipos *Cantidad de dispositivos requeridos para el proyecto: *Modo de verificación: Contraseña Huella Digital Reconocimiento Facial Lector de Tarjetas: RFID HID Mifare 1k Mifare 4k Desfire Otros:
4 Definir funciones detalladas que el hardware necesite: Control de Acceso Modelos de Equipo(s): Permitir que ZKTeco recomiende equipos *Número de puertas a controlar: *Cantidad de dispositivos: Tipo de equipo: Controlador Dispositivo SDK Standalone: Conexión a internet: Control de acceso sin conexión Control de acceso con conexión mixta WAN LAN VPN Wi-Fi
5 *Modo de verificación: Contraseña Huella Digital Reconocimiento Facial Reconocimiento de Vena Lector de Tarjeta: RFID HID MIFARE 1k MIFARE 4k Desfire Llavero de proximidad ID Llavero de proximidad Mifare TAG NFC Requiere instalación de torniquetes Modelos de Toniquete (s): Permitir que ZKTeco recomiende equipos *Cantidad de torniquetes: Frecuencia de uso esperado por mes: *Integración de torniquetes con control de acceso de terceros. Cual: *Integración de torniquetes con sistemas de tickets *Contador de accesos en torniquetes *Tipo(s) de Verificación del torniquete: Contraseña Huella digital Reconocimiento Facial TAG NFC Desfire Otro Lector de tarjeta: RFID MIFARE HID Llavero de proximidad ID Llavero de proximidad Mifare *Interfaz de control de acceso: Alarma Sirena Timbre eléctrico Botón de salida Interruptor de emergencia Impresora Otra:
6 Tipo de bloqueo de puerta: Cerradura eléctrica Cerradura eléctrica para casillero Perno electromagnético Apertura y Cierre remoto desde software Sensor de puerta Funciones de los equipos: Anti-passback Interlock Vinculación Apertura Normal First-Card Apertura Multi-Card Otra: Conexión con paneles de Control Conexión a SRB Número de lectoras conectadas a los paneles: Con lectoras RFID Con huellas Seleccione funciones de avanzadas de control de acceso Verificación Back-end (puerta abierta por software) Anti-Passback global Interlock Global Vinculación Global Control de Elevadores *Cantidad de elevadores a controlar: *Número de pisos a controlar (por elevador):
7 Frecuencia de uso esperado mensual: *Modo de verificación para control de elevador: Huella digital Lector de tarjeta: RFID MIFARE HID Vinculaciones globales: Vinculación con alarma Vinculación con grabación de video del evento Captura de fotografía del evento Módulo de Visitantes Descripción general de la aplicación: Número de estaciones de registro de visitantes: Frecuencia de uso esperado mensual: Tipo de verificación del visitante: Huella Tarjeta de acceso Captura de foto de visitante Conexión de escáner para captura de documento de identificación Impresión de comprobante Captura de firma Captura de tarjeta de presentación
8 Módulo de Video *Descripción general de la vinculación: *Tipo de cámara: Cámaras análogas *Marca de cámara: ZKTeco Hikvision Cámaras IP Dahua Modelo de cámara: *Número de cámaras a instalar: Almacenamiento en Servidor NVR ZKTeco DVR ZKTeco NVR de otra marca. Cual: DVR de otra marca. Cual: Cerraduras Inteligentes Modelos de chapas(s):
9 Permitir que ZKTeco recomiende equipos *Cantidad de chapas: * Modo de Verificación: Contraseña Huella digital Reconocimiento Facial Control Remoto Lector de tarjeta: RFID Bluetooth MIFARE *Tipo de puerta: Estándar (cerradura simple) Francesa (Cerradura doble) Puerta corrediza *Material de la puerta: Madera Metal Vidrio Otro Grosor de puerta: Ángulos de apertura: Fuerza de retención requerida: Solución Hotelera Modelos de chapas(s): Permitir que ZKTeco recomiende equipos
10 *Cantidad de chapas: Tipo de tarjeta: MIFARE 1K MIFARE 4K Número de computadoras cliente: Sistema de Patrullaje *Número de dispositivos: *Número de tags de ubicación en puestos de control: Tipo de tarjeta: RFID MIFARE *Lenguaje del software: Integración con otro software C# Java Delphi C++ Visual Basic Otra: *Arquitectura del software: B/S C/S B/S&C/S Otra:
11 *Asociación de conexión: HTTP/HTTPS (Web API) AD Server Base de datos (PostgreSQL/SQL Server/Oracle) Otra: *Datos del tema de conexión: ZKTeco 3 parte Página Asociada Obtener registro de control de acceso Expectativas de expansión En caso de expansión del proyecto, describir brevemente incluyendo información del incremento de usuarios y cantidad de equipos
ZKTeco Soluciones en Sistemas de Seguridad
ZKTeco Soluciones en Sistemas de Seguridad Registro de Nuevo Proyecto Completar los campos requeridos para el proyecto. Los puntos marcados con * son indispensables, si NO se completan, ZKTeco tiene derecho
Más detallesGreen Label. Línea premiun Simplifica tu vida con soluciones biométricas
Línea premiun Simplifica tu vida con soluciones biométricas es una línea de productos de alta gama orientada a proyectos, desarrollada con características sorprendentes e innovadoras como el revolucionario
Más detallesActualización de Versión
Actualización de Versión ZKBioSecurity 3.0.5.0_R Fecha: Noviembre 2017 ZKBioSecurity3.0.5.0_R Cambios 1. Cambio de Versión: Versión Anterior: ZKBioSecurity 3.0.3.0_R Versión Actual: ZKBioSecurity 3.0.5.0_R
Más detallesSIMPLIFICA TU VIDA CON INNOVACIONES BIOMÉTRICAS
SIMPLIFICA TU VIDA CON INNOVACIONES BIOMÉTRICAS Qué es Green Label? Green Label es una línea de productos de alta gama orientada a proyectos, hecho con características sorprendentes e innovadoras como
Más detallesSoluciones para el Control de Acceso
Control Soluciones para el Control ZKAccess es la división de ZKTeco dedicada a la fabricación, investigación, desarrollo de productos y soluciones de control de acceso. La línea de productos que maneja
Más detallesSoftware Control de Acceso ZK Versión 4.5
Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales
Más detallesLÍNEA DE TIEMPO Y ASISTENCIA
Válida a partir del Martes. 1 Mayo. 2018 (I.G.V. incluido) LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA GREEN LABEL LÍNEA DE TIEMPO Y ASISTENCIA Controlador de Tiempo y Asistencia de la línea Green
Más detallesITEM 9 MODELO SLK20R DESCRIPCION IMAGEN Lector Biométrico SILKID de Alto Rendimiento USB Certi cado FBI Función anti-falsi cación de huellas digitales
Lista de Precios ZKTECO ABRIL 2018 Precios Incluyen IGV ITEM MODELO DESCRIPCION IMAGEN GARANTIA STOCK $46.60 $70.80 $117.80 $124.80 $155.00 EN TRÁNSITO $481.70 $260.30 $316.00 EN TRÁNSITO $520.60 LÍNEA
Más detallesVálida a partir del 22 de Octubre 2018 (I.G.V. incluido)
Válida a partir del 22 de Octubre 2018 (I.G.V. incluido) LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA GREEN LABEL LÍNEA DE TIEMPO Y ASISTENCIA 1 ZK-CA-G1 Controlador de Tiempo y Asistencia * Pantalla
Más detallesAPLICACIÓN PARA CONTROL DE PRESENCIA ORIENTADA A PEQUEÑA EMPRESA INCLUYE UN APARTADO DE CONTROL DE ACCESOS
SOFTWARE NOVATIME LITE APLICACIÓN PARA CONTROL DE PRESENCIA ORIENTADA A PEQUEÑA EMPRESA INCLUYE UN APARTADO DE CONTROL DE ACCESOS Aplicación informática que nos permite controlar todos los movimientos
Más detallesLISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA CONTROLADORES DE ACCESO Y ASISTENCIA. Controlador de acceso y Asistencia por huella dactilar.
Válida a partir del martes.01.agosto.2017 (I.G.V. incluido) LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA CONTROLADORES DE ACCESO Y ASISTENCIA 1 ZK-CA-MB360 Multi biométrico de Asistencia y Acceso
Más detallesQué es Prey? Prey es un software anti-robo que ayuda a rastrear y encontrar laptops y celulares robados.
Qué es Prey? Prey es un software anti-robo que ayuda a rastrear y encontrar laptops y celulares robados. Le permite al dispositivo comunicarse cuando el dueño así lo desee, enviando reportes detallados
Más detallesLISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA ( SOLO PARA DISTRIBUIDORES)
Válida a partir del Martes. 1 de Mayo.2018 (I.G.V. incluido) LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA ( SOLO PARA DISTRIBUIDORES) EQUIPOS PARA LA GESTIÓN DE TIEMPO Y ASISTENCIA 1 ZK-CA-LX15 Controlador
Más detallesLÍNEA DE TIEMPO Y ASISTENCIA
Válida a partir del martes.01.agosto.2017 (I.G.V. incluido) LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA GREEN LABEL LÍNEA DE TIEMPO Y ASISTENCIA Controlador de Tiempo y Asistencia de la línea Green
Más detallesQué es ProGym? ProGym, es un programa de administración de Gimnasios.
Qué es ProGym? ProGym, es un programa de administración de Gimnasios. La herramienta ideal que necesita todo gerente, instructor o encargado de un gimnasio. ProGym entre sus Funciones principales cuenta
Más detallesLÍNEA DE TIEMPO Y ASISTENCIA
Válida a partir del Martes. 2 Enero.2018 (I.G.V. incluido) LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA GREEN LABEL LÍNEA DE TIEMPO Y ASISTENCIA Controlador de Tiempo y Asistencia de la línea Green
Más detallesZK SOFTWARE. Código Descripción Global Distribuidor
Bogotá: Av. Cra. 30 #86ª 59 PBX: (1) 7457001 Cali: Av. 4N 23DN 50 PBX: (2) 4855160 Medellín: Calle 49B 67 38 PBX: (4) 6052405 ZK SOFTWARE Código Descripción Global Distribuidor AL100 CERRADURA ELECTROMAGNETICA
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesTema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP?
Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? 1.1.1. Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP? 1.2.1. Definición 1.2.2. Ventajas de la videovigilancia IP respecto
Más detallesEsquema del curso. Fundamentos de tecnología de la información
Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de
Más detallesSistema de Control de Accesos. Sistemas de Seguridad
Sistema de Control de Accesos Sistemas de Seguridad Access Easy Controller - El sistema le permite controlar, vía internet o red local, el acceso a cualquier ambiente. No necesita softwares especiales,
Más detallesSolución ASEVAL. - Objetivos de la Solución. - Operación del Validador de Vales Online y offline. - Infraestructura de Hardware y Software.
Solución ASEVAL - Objetivos de la Solución - Operación del Validador de Vales Online y offline - Infraestructura de Hardware y Software. Agenda 1. Objetivos de la Solución 2. Controles de la Solución 3.
Más detallesGuía de Instalación. ZKTime Web
Guía de Instalación ZKTime Web CONTENIDO 1. Antes de Instalar... 1.1 Especificaciones del Software... 1.2 Requisitos del Hardware... 1.3 Procedimiento de Instalación... 1 1 1 1 2. Ajustes del Controlador
Más detallesINSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Más detallesCATÁLOGO DE PRODUCTOS
CATÁLOGO DE PRODUCTOS 2017 Green Label Control de Acceso Acceso Peatonal Detectores de Metales Acceso Vehicular Tiempo y Asistencia Videovigilancia Cerraduras Introducción de la Compañía: ZKTeco es un
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,
Más detallesÍndice QUÉ ES 3SECURITY?... 3 AQUITECTURA DEL SISTEMA... 4 3SECURITY... 5 3ACCESS... 7 3NVR... 10 SISTEMA 3SECURITY
Índice QUÉ ES 3SECURITY?... 3 AQUITECTURA DEL SISTEMA... 4 3SECURITY... 5 3ACCESS... 7 3NVR... 10 2 Qué es 3Security? 3Security es un sistema de seguridad y control de accesos que gracias al equipamiento
Más detallesSoluciones para la Gestión del Tiempo y Asistencia
Soluciones para la Gestión del Tiempo Esta línea de productos está dedicada al desarrollo de soluciones multi-biométricas y RFID para la gestión de asistencia. Dentro de esta amplia gama de productos se
Más detallesTerminal de control de presencia con huella dactilar CARACTERISTICAS APLICACIONES Nuevo Firmware Profesional
www.zksoftware.es Nuevo Firmware Profesional Terminal de control de presencia con huella dactilar Distintos modos de operación: sólo huella y código+huella. Opcionalmente: tarjeta+huella, tarjeta y tarjeta+password.
Más detallesBioTime 7.0 FAQ. Preguntas Frecuentes y Resolución de Problemas. Versión 1.0. BioTime 7.0
BioTime 7.0 FAQ Preguntas Frecuentes y Resolución de Problemas Versión 1.0 BioTime 7.0 A BioTime7.0 - Preguntas Frecuentes y Resolución de Problemas - COMPATIBILIDAD, INSTALACIÓN Y BASE DE DATOS - 1.-
Más detallesINFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con
INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con HTML 5 y CSS Diseño y desarrollo web con HTML 5, CSS
Más detallesCATÁLOGO DE PRODUCTOS. Presentación ZKSoftware ZKAccess ZKiVision ZKBiolock
CATÁLOGO DE PRODUCTOS Presentación ZKSoftware ZKAccess ZKiVision ZKBiolock Índice 2 Presentación de la Compañía...4 Aplicaciones y Clientes Alrededor del Mundo...5 Soluciones para la Gestión de Tiempo
Más detallesAliro. Control de acceso
Aliro Fácil de instalar y administrar Hardware genérico Comunicación Ethernet, LAN y/o RS485 Interfaz de usuario completa con archivos de ayuda Disponible en quince idiomas Información general del sistema
Más detallesHD 1080P Mini Cámara Espía Flexor. Manual de Usuario Versión: Aug, 2017
HD 1080P Mini Cámara Espía Flexor Manual de Usuario Versión: Aug, 2017 Instalación rápida de la Mini Cámara WiFi: 1. Descarga Gratis la App Pro ICAM desde App Store o Google Play. 2. Conecta la batería
Más detallesPostgrado en Domótica, Control de Acceso y Videovigilancia
Postgrado en Domótica, Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control
Más detallesA partir del jueves 1 de septiembre del 2016
A partir del jueves 1 de septiembre del 2016 LISTA DE PRECIOS - CONTROL DE ACCESO Y ASISTENCIA CONTROLADORES DE ACCESO Y ASISTENCIA ITEM MODELO PRODUCTO DESCRIPCIÓN P. LISTA US$ Controlador de acceso y
Más detallesGuía de AirPrint. Esta documentación es para modelos de inyección de tinta. Versión 0 SPA
Guía de AirPrint Esta documentación es para modelos de inyección de tinta. Versión 0 SPA Modelos descritos Esta guía del usuario hace referencia a los modelos siguientes. MFC-J450DW Definiciones de notas
Más detallesANEXO 1. ANEXO TÉCNICO
ANEXO 1. ANEXO TÉCNICO DESCRIPCIÓN DEL CANAL DE COMUNICACIÓN PUNTOS DE ATENCIÓN DIGITAL, TRÁMITES Y SERVICIO- KIOSKOS El sistema de los puntos de consulta cuenta con una serie de funciones que deberán
Más detallesCATÁLOGO DE PRODUCTOS 2016
CONTROLES DE ACCESO Control de Acceso para tarjetas ID, Capacidad para 30000 tarjetas. En comparación con otros dispositivos de control de acceso RFID, tiene varias características de valor agregado. En
Más detallesCATÁLOGO DE PRODUCTOS. Green Label. de Acceso. Control. Peatonal. Acceso. Inspección Acceso. Vehicular. y Asistencia. Tiempo.
Green Label CATÁLOGO DE Control de Acceso PRODUCTOS Acceso Peatonal 2017 Inspección Acceso Vehicular Tiempo y Asistencia Videovigilancia Cerraduras Inteligentes Cerraduras Hoteleras Punto de Venta Introducción
Más detallesControl de Acceso en Red API-900
Control de Acceso en Red API-900 El API-900 es el Control de Acceso inteligente que permite ser conectado en Red con otros equipos API y además registra un total de 4.000 eventos, 2.000 para habilitación
Más detallesPROSEG MEXICO PROYECTOS DE SEGURIDAD MEXICO VIDEO VIGILANCIA º ALARMAS DE INTRUSION º
PROSEG MEXICO PROYECTOS DE SEGURIDAD MEXICO VIDEO VIGILANCIA º ALARMAS DE INTRUSION º º CONTROL DE ACCESO º AUTOMATIZACION º DETECCION Y ALARMA CONTRA INCENDIO º www.proseg.mx QUIENES SOMOS..? PROSEG MEXICO
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesGuía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android )
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android ) Tabla de contenido Antes de utilizar su equipo Brother... Definiciones de notas... Marcas comerciales... Introducción...
Más detallesINFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL ACTUALIZACIÓN: JUNIO DE 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL ACTUALIZACIÓN: JUNIO DE 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. BREVE DESCRIPCIÓN DEL PRODUCTO...
Más detallesde poder: mA + IVA INCLUIDO
KR300 LECTOR DE TARJETAS DE PROXIMIDAD 125 KHz: *Estructura de protección IP65 resistente al agua *Protección contra polaridad invertida *34 bit Wiegand (Por defecto) *Rango de lectura: hasta 10 cm (125KHz)
Más detallesUNIVERSIDAD DE MURCIA. Una experiencia práctica del uso de la Firma Electrónica en CAM y CajaMurcia
UNIVERSIDAD DE MURCIA Una experiencia práctica del uso de la Firma Electrónica en CAM y CajaMurcia Daniel Sánchez Martínez Proyecto Administración Electrónica Madrid, 25 de enero
Más detallesZK L4000PD - CERRADURA BIOMETRICA PLATEADA DERECHA/ MENU EN PANTALLA/ USB/ 500 HUELLAS/ REGISTROS ZK P200SDK- KIT DE DESARROLLO PARA #ZKT068005
#76011 L4000PD - CERRADURA BIOMETRICA PLATEADA DERECHA/ MENU EN PANTALLA/ USB/ 500 HUELLAS/ 30000 REGISTROS $4531 P200SDK- KIT DE DESARROLLO PARA #T068005 $60800 PROGRAMAR APLICACIONES ANDROID // SOBRE
Más detallesANEXO 3 - ESPECIFICACIONES TÉCNICAS
ANEXO 3 - ESPECIFICACIONES TÉCNICAS CONTROLADORA DE 4 ENTRADAS WIGAND CONTROLADORAS SOPORTADAS EN LA RED MÍNIMO 8 COMUNICACIÓN ENTRE LOS CONTROLADORES BUFFER PARA TRANSACCIONES OFFLINE MANEJO DE FORMATOS
Más detallesLECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES
HYS C102 LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES TERMINAL PARA CONTROL DE ACCESO, TIEMPO Y ASISTENCIA MODELO, 1.500 HUELLAS, HASTA 10 HUELLAS POR USUARIO, 50.000 EVENTOS, RS-232/485, TCP/IP,
Más detallesANEXO I: REALIZACIÓN Y VALIDACIÓN DE FIRMAS ELECTRÓNICAS A TRAVÉS DE VALIDe
ANEXO I: REALIZACIÓN Y VALIDACIÓN DE FIRMAS ELECTRÓNICAS A TRAVÉS DE VALIDe 12 Qué es VALIDe? VALIDe es un servicio on line ofrecido por el Ministerio de Hacienda y Administraciones Públicas para la validación
Más detallesCURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA
DURACIÓN 60h CONTENIDOS CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA Este Curso de Control de Acceso y Videovigilancia le ofrece una formación especializada en la materia. Debemos saber que en el ámbito
Más detallesGuía rápida de instalación de i-card Loyalty 5.0. Contenido
Página1 Contenido INTRODUCCIÓN... 2 INSTALACIÓN MAIN SITE... 3 Instalación del lector de tarjeta... 3 Instalación de las aplicaciones... 3 INSTALACIÓN SITE... 5 CONFIGURACIÓN... 6 Lectores de Tarjeta...
Más detallesTARJETA DE PROXIMIDAD DELGADA PARA CONTROL DE ACCESO CON CODIGO IMPRESO $ 984 +
IDTHINCARD PVP INCLUIDO IVA TARJETA DE PROXIMIDAD DELGADA PARA CONTROL DE ACCESO CON CODIGO IMPRESO $ 984 IDTHICKCARD TARJETA DE PROXIMIDAD GRUESA PARA CONTROL DE ACCESO CON CODIGO IMPRESO $ 1.211 TAG03A
Más detallesNetwork Video Management System Standard Edition 2016 R2. Guía de instalación rápida para el administrador
Network Video Management System Standard Edition 2016 R2 Guía de instalación Contenido Copyright, marcas comerciales y limitación de responsabilidad... 4 Contenido de la guía... 5 Instalación... 6 Primeros
Más detallesPLATAFORMA DE CONTROL DE ACCESO Y HORARIO DE ASISTENCIA SUPREMA - BioStar 2 ESPECIFICACIONES TÉ CNICAS
PLATAFORMA DE CONTROL DE ACCESO Y HORARIO DE ASISTENCIA SUPREMA - BioStar 2 ESPECIFICACIONES TÉ CNICAS ABREVIATURAS 22/12/17 AC AES AoC APB Auth DB DHCP Control de acceso Estándar de cifrado avanzado Tarjeta
Más detallesVersión 3.5 Software de control de accesos
Versión 3.5 Software de control de accesos Sincronización con 1 click Combina control de accesos y presencia Autodetección de IP Monitor en tiempo real Más de 20 reportes Software de control de accesos
Más detallesMedellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS
www.ist.net.co Medellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS Somos una empresa dedicada a la consultoría, diseño, implementación, puesta en marcha, mantenimiento y soporte de soluciones,
Más detallesTeléfono: (33) (33) (33)
Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.
Más detallesFebrero de 2013 Índice Terminales de control de presencia Pág. 1 Software Pág. 9
Febrero de 2013 Índice Terminales de control de presencia Pág. 1 Software Pág. 9 huella dactilar y tarjeta de proximidad Control de presencia / accesos Terminales de control de presencia y/o accesos Pág.
Más detallesLISTA DE PRECIOS AGOSTO 2017
LISTA DE PRECIOS AGOSTO 2017 Oficina Central: Calle Monserrate 396 Of. 202 - Santiago de Surco (Entre Prosegur y el puente Benavides en la Panamericana Sur) - Lima, Peru Correos: ventas@scimic.net ventas1@scimic.net
Más detallesAccess Professional Edition. El sistema de control de acceso flexible que crece con su negocio.
Access Professional Edition El sistema de control de acceso flexible que crece con su negocio www.boschsecurity.com Access Professional Edition: la solución ideal para una gestión sencilla e intuitiva
Más detallesNVR Y SOLUCIONES DE VIDEOVIGILANCIA
NVR Y SOLUCIONES DE VIDEOVIGILANCIA Visión TRENDnet diseña soluciones de redes para darle vida a su hogar y oficina. Nuestro enfoque en la mejora continua y el desempeño de nuestros productos da a TRENDnet
Más detallesGuía Rápida EC10 & EX16. Version: 1.1
Guía Rápida Version: 1.1 1. Precauciones de instalacion Preste atención a los siguientes elementos de seguridad. Mis-operaciones pueden constituir un peligro humano o fallas de los equipos: 1) Antes de
Más detallesSoftware de gestión de rondas de vigilancia
Software de gestión de rondas de vigilancia Software para gestión de rondas de vigilancia. El sistema de patrulla cuenta con programación automática. Es un sistema de gestión diseñado para empresas de
Más detallesGuía de AirPrint. Esta Guía del usuario corresponde a los modelos siguientes: DCP-J552DW/J752DW, MFC-J285DW/J450DW/J470DW/J475DW/ J650DW/J870DW/J875DW
Guía de AirPrint Esta Guía del usuario corresponde a los modelos siguientes: DCP-J55DW/J75DW, MFC-J85DW/J450DW/J470DW/J475DW/ J650DW/J870DW/J875DW Versión 0 SPA Definiciones de notas En esta guía del usuario
Más detallesRequerimientos y Capacidades del Sistema
Requerimientos y Capacidades del Sistema PaperCut es una aplicación multi-plataforma de monitoreo de impresión que se ejecuta en todos los sistemas operativos más importantes. El sistema ha sido diseñado
Más detallesGUÍA RÁPIDA. G2 Versión: 1.0
GUÍA RÁPIDA G2 Versión: 1.0 1 Precauciones de seguridad Antes de la instalación, por favor lea las siguientes precauciones de seguridad para un uso seguro y provenir daños en el dispositivo No instale
Más detallesManual de usuario del lector de tarjetas de control de acceso con huellas digitales
Manual de usuario del lector de tarjetas de control de acceso con huellas digitales V1.0.1 1 Índice 1 Información general... 1 2 Estructura del dispositivo... 2 3 Instalación del Dispositivo... 4 4 Estructura
Más detalles1 Objeto. 2 Alcance. 3 Descripción del sistema. Todos los equipos a instalar deberán contar con el correspondiente marcado CE.
1 Objeto El presente documento tiene por objeto el definir las cláusulas técnicas que han de regir la contratación de un sistema de control de accesos y seguridad para el parque móvil municipal. 2 Alcance
Más detallesSoftware de gestión de hoteles Control de Accesos Control de Presencia Cerraduras electrónicas Economizadores de energía
Software de gestión de hoteles Control de Accesos Control de Presencia Cerraduras electrónicas Economizadores de energía Software de gestión de hotel Software de control de accesos a hoteles y habitaciones
Más detallesGuía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0
Guía de Instalación Versión:1.0 Fecha: Enero 2018 A Requerimientos del sistema Sistemas operativos Windows Memoria Memoria Espacio en disco duro Microsoft Windows Server 2003 Microsoft Windows Server 2008
Más detallesFINGER TECH F7 STANDARD
Equipo con tecnología de huella digital para Control de Accesos. Capacidad standard de huellas 500. Comunicación Standard RS232, RS485, TCP/IP. Almacenamiento standard 50000 transacciones. Apertura de
Más detallesNecesita de una cï ½mara IP Megapixel para vigilancia en interior y con visión nocturna?
AVM328D Cï ½mara Domo Megapixel ETS IP (CON SLOT PARA TARJETA MICRO SD) Necesita de una cï ½mara IP Megapixel para vigilancia en interior y con visión nocturna? La AVM328D es la solución para cubrir esta
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detalles1. Estrategia Integral de Ahorro Energético. 2. Soluciones en Tecnología y Comunicaciones NUESTRAS ESPECIALIDADES LO QUE SOMOS
LO QUE SOMOS Nuestra experiencia nos permite ofrecer a su empresa el diseño e implementación de la mejor estrategia de eficiencia energética en ambientes urbanos y rurales. Somos especialistas en el soporte
Más detallesCorreo:
N LINEA DE CONTROL DE ACCESO 1 BIO X7 Control de Acceso por Huella y Tarjeta ID Capacidad de 500 Huellas / 500 Tarjetas / Control de Acceso: Cerradura Eléctrica, Botón de Salida, Sensor de Puerta, Alarma
Más detallesProcedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones
Página: 59 de 147 7. PROPÓSITO. Controlar y administrar la instalación de redes de datos del Instituto. MARCO NORMATIVO. No aplica. ALCANCE. Este procedimiento está dirigido a todos los Centros de Trabajo
Más detallesCatálogo de productos. Generado por. ZKSoftware-psd.
Catálogo de productos Generado por 913207758 Catálogo generado por España - Página 2 de 28 Cámaras para CCTV Catálogo generado por España - Página 3 de 28 Cámara ip de sobremesa, 1,3mp, wifi, Infrarrojos
Más detallesGEOVISION - AS-Manager para controladores AS INTRODUCCIÓN
GEOVISION - AS-Manager para controladores AS INTRODUCCIÓN El GV-ASManager es un software que ha integrado el monitoreo digital de video, las herramientas de administración en base a Web y la estación centralizada
Más detallesPreguntas frecuentes
Preguntas frecuentes 1. Cómo actualizar a la nueva versión del sistema On The Minute? 2. Cómo instalar una revisión del sistema On The Minute 4.5? 3. Que sucede si intento instalar el sistema y tengo instalada
Más detallesCuenta con: Le permite a tu empresa:
Cuenta con: Interfaz con impresoras de tickets, pantallas de torreta, lectores de código de barras, básculas y cajones de dinero para convertir a tu computadora en un punto de venta. Le permite a tu empresa:
Más detallesNomiplus Sistema Integral de Accesos
Nomiplus Sistema Integral de Accesos El Sistema Integral de Accesos permite vigilar y registrar las entradas y salidas de su personal o visitantes en las áreas de su empresa o fabrica, permitiendo definir
Más detallesTúnel SSL operado con diferentes navegadores en Windows 7
Túnel SSL operado con diferentes navegadores en Windows 7 En este documento, vamos a introducir la forma de conectar túnel SSL entre Windows 7 con el navegador Internet Explorer 8 o Firefox y el router
Más detallesPaneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares
Paneles de Acceso Biometría Accesorios CCTV Chapas RFID Barreras Vehiculares Torniquete Certificación Controladores y Características Accesorios Compatibles Funciones Básicas y Avanzadas Instalación y
Más detallesÍndice de Contenido 1-2 3-4 5-6 7-8 9-10 11-12 13-14 15-16 17-18 19-20 21-22. Control de Acceso Autónomo
Catálogo Soluciones 2014 Índice de Contenido PÁG 1-2 Control de Acceso Autónomo PÁG 3-4 Control de Acceso Multipuerta y Control de Ascensores PÁG 5-6 Videovigilancia PÁG 7-8 Sistema de Seguridad Básico
Más detallesDispositivos externos
Dispositivos externos Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas garantías
Más detallesSolución innovadora de Control de Accesos
Solución innovadora de Control de Accesos 1 Caracteristicas Principales Hasta 64 puertas (solo lector de entrada) o 32 puertas (lectores de entrada y salida) Hasta 10.000 usuarios Controlador principal
Más detallesSISTEMAS DE SEGURIDAD EN QUERÉTARO. A quien corresponda:
SISTEMAS DE SEGURIDAD EN AUTOMATIZACIÓN QUERÉTARO C O M P R A, V E N T A, R E N T A, I N S T A L A C I Ó N, M A N T E N I M I E N T O Y S E R V I C I O D E E Q U I P O S D E S E G U R I D A D... A quien
Más detallesInstale una clave de la versión del conjunto de administración del TelePresence (TMS)
Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Acceda la interfaz Web del Servidor
Más detallesContenido Gracias por elegir Soft Restaurant Pro...4 Requerimientos del equipo (PC)...4 Instalación en servidor central...6 Verificar la zona
Contenido Gracias por elegir Soft Restaurant Pro...4 Requerimientos del equipo (PC)...4 Instalación en servidor central...6 Verificar la zona horaria...6 Configurar la fecha y hora...8 Verificar el formato
Más detallesZKBioSecurity _R. Registro de Cambios
ZKBioSecurity 3.1.0.0_R Registro de Cambios Enero 9, 2018 Contenido 1. Cambio de Versión... 1 2. Características Principales... 1 3. Detalles de las Funciones Actualizadas... 1 3.1 Plataforma... 1 3.2
Más detallesManual del usuario del controlador de acceso de cuatro puertas
Manual del usuario del controlador de acceso de cuatro puertas V1.0.0 1 Índice 1 Información general... 4 2 Aspecto del dispositivo... 5 3 Instalación del Dispositivo... 6 4 Cableado y estructura del sistema...
Más detallesEntrada SENSE-ET Emisores de tickets
DESCRIPCIÓN GENERAL El poste de entrada SENSE-ET ha sido desarrollado por la ingeniería de Equinsa Parking como unidad de control de acceso a áreas de parking. Permite indistintamente el registro de entrada
Más detallesKit compuesto por: -1 x central PAR1 2 (PCBSP4000): central bidireccional de 4 zonas (8 con ATZ), ampliables a 32.
paradox spectra sp 4000 Kit compuesto por: -1 x central PAR1 2 (PCBSP4000): central bidireccional de 4 zonas (8 con ATZ), ampliables a 32. -1 x caja metálica PAR-11 6: caja grande de alta calidad con transformador
Más detallesIdentificación & Seguridad. Company Profile
Company Profile Nuestras líneas de negocio Identificación digital. Tarjetas de proximidad, para lectura/escritura con opción de grabar múltiples aplicaciones en las tarjetas. Impresoras de tarjetas con
Más detalles