SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS
|
|
- Claudia Rojo Blanco
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar soluciones integradas, eficientes y productivas, en todas las actividades que involucran el Control Total del Personal y los Visitantes, los Recursos Humanos y la Seguridad. El Control y Restricción de Ingresos y Egresos de personas no habilitadas en los accesos protegidos. La Detección y Alerta de Eventos Furtivos. La Habilitación y el Control de personas por acceso. El Seguimiento, Control y Localización Automática de las personas en el predio. La Automatización. La Restricción y Selección de personas o grupos de personas por días, horas y accesos. Los Avisos de Asalto. La Detección y Alerta de intentos de violación múltiple en los accesos. La Captura de datos en múltiples formatos. La Verificación de las personas por medio de imágenes. El Control y la Protección Patrimonial. Y, el Control y la Protección de los vehículos, convierten a este producto en el sistema más poderoso y flexible del mercado. Los Sistemas SECURE ACCESS 2010 FLEX trabajan en red, con capacidad de controlar múltiples puntos alejados geográficamente. Los SECURE ACCESS 2010 FLEX mantienen todas las funciones en off-line. La PC se utiliza para que el personal de seguridad opere en tiempo real, monitoreando los eventos y modificando las habilitaciones de ingreso y demás parámetros de accesos, según su nivel de autorización. Si la PC deja de funcionar, los Sistemas de Control de Accesos SECURE ACCESS 2010 FLEX continúan trabajando y, al restablecerse la conexión, envían a la PC todos los eventos ocurridos en la totalidad de controladores conectados a la red, incluyendo: el nombre de la persona que ingresa o egresa, fecha, hora y acceso utilizado. Los datos se almacenan en una base de datos para su eventual revisión posterior.
2 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 2/7 DETECCIÓN Y ALERTA DE EVENTOS FURTIVOS El SECURE ACCESS 2010 FLEX posee el exclusivo dispositivo de detección y conteo de personas, DEI-2010 (opcional), para registrar el eventual ingreso y/o egreso de una o más personas no autorizadas junto con la persona habilitada. En la figura, el usuario habilitado se identifica ante el acceso y es autorizado a traspasarlo. Si con él ingresan y/o egresan una o más personas que no se han identificado, o cuya tarjeta no está habilitada, el DEI-2010 detecta el evento furtivo e informa al controlador la cantidad total de personas que han traspasado el acceso, incluyendo el sentido de cada traspaso. El SECURE ACCESS 2010 FLEX alerta de inmediato al operador en la pantalla de la PC, además de activar alarmas sonoras y/o lumínicas y el dispositivo de grabación de video (Digital o VCR) para registrar el evento. El software almacena el evento en la base de datos con todas sus características, incluyendo: Nombre, datos y fotografía del usuario habilitado responsable Fecha, hora y acceso utilizado Cantidad de personas que traspasaron el acceso y el sentido de su traspaso
3 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 3/7 MÁXIMO CONTROL DE ACCESOS Cuando además de la detección y alerta es necesario impedir físicamente el ingreso o egreso de personas no autorizadas junto con el habilitado, el SECURE ACCESS 2010 FLEX se integra con dispositivos de acceso (molinetes, barreras de panel, etc.) que aseguran el ingreso/egreso de una persona a la vez. En aplicaciones de alto tránsito, o cuando se desea presentar al público un acceso de puertas abiertas, el SECURE ACCESS 2010 FLEX puede operar en modalidad de puerta abierta. Las puertas automáticas o barreras de panel se controlan mediante una compleja red infrarroja ubicada antes y/o después del acceso. Cuando se detecta el intento de traspaso de una o varias personas no autorizadas, las puertas o barreras se cierran inmediatamente, impidiendo el paso de los intrusos. Además del control de accesos de personas, SG SYSTEMS ha desarrollado un sistema de control de accesos vehicular, para controlar, ordenar y registrar el ingreso y egreso de vehículos y mercaderías.
4 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 4/7 IDENTIFICACIÓN DE LOS USUARIOS El SECURE ACCESS 2010 FLEX utiliza las más modernas tecnologías de identificación, tales como tarjetas de proximidad y lectores biométricos, así como las ampliamente difundidas tarjetas de banda magnética y teclados numéricos, permitiendo seleccionar el método más adecuado para cada aplicación. Las tarjetas de proximidad son el medio de identificación de mayor crecimiento por su practicidad y costo moderado. El usuario simplemente acerca su tarjeta al lector sin necesidad de tocarlo, lo cual acelera el flujo de traspaso. Los lectores de huella dactilar SGFinger identifican al usuario con rapidez y seguridad, aún en las condiciones más difíciles. Disponemos de modelos para huellas, que incorporan un lector de proximidad para una identificación previa y, de modelos autónomos de hasta 200 huellas. Las tarjetas magnéticas son actualmente el sistema de identificación más difundido. Los componentes del lector MagFlex de SG SYSTEMS aseguran la más alta confiabilidad y una prolongada vida útil.
5 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 5/7 ESPECIFICACIONES TÉCNICAS GENERALES Sistema de control de accesos en red, con hasta accesos por red Capacidad de operación autónoma (off-line) incluyendo buffer de eventos por controlador Habilitación y control de hasta personas por controlador Detección y alerta de eventos furtivos Detección y conteo de personas con identificación del sentido del traspaso en ingresos y/o egresos en los accesos protegidos (DEI-2010, opcional) Monitoreo en tiempo real la velocidad NO disminuye por aumento de usuarios Franjas Horarias Restricción y selección de personas por días, horas y accesos: 15 Grupos de Números de Identificación Personal (PIN) configurables en cada uno de los 7 días de la semana y 222 feriados, con 48 períodos diarios por grupo (24 horas fraccionadas cada 30 minutos) Módulo de visitas para habilitaciones temporarias al público o visitas Localización de personas Seguimiento, control y localización automática de las personas en el predio Alarmas e Incendio Integrable con sistemas de alarma, incendio y automatización edilicia Alto tránsito de personas - sin demoras, por uno o múltiples accesos en modalidad de puerta abierta SEGURIDAD Escaneo Detección, alerta y protección contra escaneo electrónico Detección, alerta y protección contra intentos de violación con múltiples tarjetas Asalto Aviso de asalto mediante códigos, huellas o tarjetas diferenciales Emergencias Tarjetas, códigos o huellas de emergencias para apertura de accesos bloqueados o, para neutralizar de manera temporaria la alerta de puerta abierta para realizar el paso de mercaderías CCTV Activación de grabaciones de CCTV Protección total de contraseñas Aviso de puerta abierta Antipassback Autotest del controlador con detección y localización de componentes en falla Grabación de Eventos Graba la totalidad de los eventos en Memoria inviolable EEPROM Reemplazo de la batería interna sin pérdida de la programación y los pines de identificación otorgados a las personas 35 horas de autonomía por controlador con batería externa de 7 Ah
6 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 6/7 ESPECIFICACIONES TÉCNICAS OPERACIÓN Interfase de usuario amigable, con nuevas tecnologías de visualización, adecuada para su operación por el personal de seguridad Filtro para chequeo rápido de eventos seleccionados Localizador de usuarios en el predio Captura de imagen y presentación en el monitor del operador de la persona que ingresa y/o egresa Escaneo del documento de identidad del visitante y archivo de la imagen capturada Software en castellano, portugués e inglés Identificación de terminales mediante iconos (puertas, barreras, molinetes, etc.) Programación de altas y bajas con tecnología Drag-and-Drop Programación simplificada de tarjetas SOFTWARE Opera bajo Windows 98/Me/NT/2000 Tecnología de cliente-servidor Conexión con servidores SQL, con motores ODBC Administración de múltiples Redes Base de datos de más de 16 millones de usuarios Software MonoUsuario - MultiUsuario en castellano, portugués e inglés Módulo de visitas con búsqueda automática de visitantes anteriormente registrados Importación y exportación de datos Instalación y configuración Plug-and-Play Reportes con tecnología Wizard
7 SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 7/7 ESPECIFICACIONES TÉCNICAS HARDWARE Red de Controladores Red de controladores Extensión de la red 512 unidades en conexión serial Hasta metros de cableado Total de puertas en red Expansión de grupos de franjas horarias Sistema de apareamiento múltiple por acceso (master-slave) HARDWARE Controlador Puertas por controlador 2 Usuarios por controlador Buffer de eventos por controlador Facility Codes eventos, autorreciclables ilimitados Lectores compatibles Wiegand (Proximidad, Biometría, Código de Barras) y, ABA Track (Banda magnética, Proximidad) sin módulo adicional Entradas programables Salidas programables Configuración de entradas y salidas programables Salida para grabación de video Pines de emergencia Comunicaciones Autonomía 2 por controlador 1 por controlador 48 períodos diarios en cada una (24 horas fraccionadas cada 30 minutos) configurables en cada uno de los 7 días de la semana y con 222 feriados Sí 4 por controlador Puerto serial RS-232 para conexión a PC Hasta 35 hs con batería de 7 Ah
Smart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Más detallesSistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)
Más detallesAMADEUS 5. Software integral en. control de accesos y seguridad
Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar
Más detallesVentajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.
I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un
Más detallesCurso de Control de Acceso
OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través
Más detallesW35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos
W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSeguridad Electrónica
Seguridad Electrónica Seguridad electrónica SEGURIDAD ELECTRÓNICA Diseño Implementación Configuración Integración Plataforma de Gestión de Seguridad Sistemas de megafonía Control de Accesos Detección de
Más detallesMediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.
Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos
Más detallesULT ULT. LOCALIDADES REMOTAS (la net)
PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA
Más detallesAccess Professional Edition El sistema de control de acceso flexible que crece con su negocio
Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una
Más detallesNUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO
NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su
Más detallesevolución TECNOLÓGICA
Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y
Más detallesSistema de Gestión de Espera Múltiples puestos de distinta gestión (Gestión y estadísticas generales y por puestos)
Sistema de Gestión de Espera Múltiples puestos de distinta gestión (Gestión y estadísticas generales y por puestos) Se propone la confección, suministro e instalación de un Sistema de Gestión de Espera
Más detallesCATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.
CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados
Más detallesUn control de accesos debe ser sencillo y fiable. www.cctvcentersl.es
Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el
Más detallesLA EMPRESA NUESTROS SERVICIOS
LA EMPRESA LOCALSAT es una empresa líder en MONITOREO SATELITAL y TELEMETRIA, brindando soluciones tecnológicas a todas las industrias, en cada una de las necesidades de control y gestión que se presentan
Más detallesSISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA
SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA primion DIGITEK S.L.U BARCELONA Samontà, 21 08970 Sant Joan Despí Barcelona Tel. +34 93 4774770 Fax:+34 93 4774333 MADRID Ronda de Toledo
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesCaracterísticas principales
Basado en sistema operativo Windows: La serie PGH de Eudox ofrece un amplio rango de funciones para un alto rendimiento y confiabilidad. Reproducción, monitoreo y búsquedas remotas, además de conectividad
Más detallesFunción de Grabación por detección de Movimiento
Función de Grabación por detección de Movimiento El movimiento puede ser detectado desde cada Canal & automáticamente se inicia la grabación del movimiento detectado REC Detección de Movimiento Grabación
Más detallesATIENDE Registro de la atención de un cliente
ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de
Más detallesTK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar
CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesPlataforma de seguridad integrada de alto rendimiento
Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma
Más detallesCONTROL DE TIEMPOS Y ASISTENCIA
CONTROL DE TIEMPOS Y ASISTENCIA Control de Asistencia El sistema tiene como finalidad controlar el ingreso de empleados por medio de IDENTIFICACION BIOMETRICA, utilizando un software para administración
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesSistema de Control de Acceso de Visitantes en Colonia Residencial
Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesSistema de Control de Accesos API-WIN
El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por
Más detallesBioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.
BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada
Más detallesESPECIFICACIONES DEL CONTROL DE ACCESO
ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesSoftware Control de Acceso ZK Versión 4.5
Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales
Más detallesConsultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales
1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos
Más detallesCatálogo de productos
Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta
Más detallesFICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A
FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A El IN01A es un Controlador de Asistencia que le permite tener las estadísticas de entradas y salidas de todo el personal y alumnado a sus
Más detallesIng. Gregorio Jiménez Email.- gjimenez@syscom.com.mx
Ing. Gregorio Jiménez Email.- gjimenez@syscom.com.mx OBJETIVO Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software Axtrax NG
Más detallesDE CARGAS DE COMBUSTIBLE
SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado
Más detallesTECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS
TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesGYM Características del producto NET
SAC.GYM El software más avanzado para gimnasios del mercado. Gestione sus socios por medio de huellas digitales, Informatice y optimice sus procesos de: control de cobro, Vencimientos, apertura de puertas,
Más detallesINTRODUCCIÓN ESPECIFICACIONES / FUNCIONALIDADES ESQUEMA DEL SISTEMA COMUNICADOR DE ALARMAS VIA GPRS
Ls-LINK AS VIA GPRS M R LA A E R O COMUNICA S O A T C E N SIEMPRE CO - Baja inversión - Compatible con paneles de alarma con protocolo Contact I - Entradas y salidas programables - Transmisión encriptada
Más detallesSISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS
SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS 125 usuarios pueden usar el sistema sin costo de llamada. Permite agregar sirenas y luces inalámbricas. Aplicación para activación desde móviles Android.
Más detallesConfiguración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesFUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)
FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...
Más detallesOpciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen
Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo
Más detallesAccess Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.
Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesSCAIIP-CF Controladora de Acceso TCP/IP Nativo
Pág.1 DESCRIPCIÓN La serie de controladoras IP Nativo ha ido evolucionando en los últimos 12 años. Creada como una plataforma nativa IP, ha estado siempre al frente de las más novedosas tecnologías de
Más detallesHortiguera 4 PB B (1406) Buenos Aires Argentina (054) (011) 4432-3928 / 3514 info@digitech-one.com.ar
CHATEAU TECHNICAL CORP. Hoy a su alcance..! la más moderna tecnología en sistemas de CCTV (circuitos cerrados de televisión) basada íntegramente en tecnología 100% digital, que le ayudarán a preservar
Más detallesSistema de Control de Accesos
1 Sistema de Control de Accesos ApiWin El ApiWin es parte del IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado
Más detallesTerminales de Control de Presencia
SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control
Más detallesSistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas
Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia
Más detallesSistemas de Seguridad Electrónica y Telecomunicaciones
Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más
Más detallesProyecto Desarrollo Sistema Parking
Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el
Más detallesMANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10
MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesIDIS Center. www.cctvcentersl.es. Software IDIS Center. Multimonitor. Software de gestión y monitorización para PC
Software IDIS Center Potente software para monitorizar y gestionar hasta 1.024 dispositivos de múltiples instalaciones incluyendo sistemas IDIS DirectIP (grabadores de red (NVR), cámaras IP y codificadores
Más detallesClick&Go. Descripción General. Estructura
Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesSoftware de Gestión y Control
Software de Gestión y Control El software para el centro de gestión de ioiware suministra una variedad de características y funciones para permitir la gestión centralizada, la grabación en el sistema,
Más detallesControl de Acceso y Seguridad
Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores
Más detallesINDICE. VIGISTAR Hernando de Aguirre 261 of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl
SOLUCIONES TECNOLÓGICAS DE SEGURIDAD VIGISTAR Hernando de Aguirre 261 Of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl 2 INDICE QUIENES SOMOS 3 QUE OFRECEMOS.. 4 CCTV a color
Más detallesAlmacenes de Materiales para la Construcción y Distribución de Cerámica
Almacenes de Materiales para la Construcción y Distribución de Cerámica Jobers y Asociados, S.L Consultoría y Desarrollo de Software Tfno: 96 352 41 82 659 73 75 72 Correo Electrónico: jobers@jobers.net
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesSecure Access 2010 FLEX. Software & Hardware MANUAL DEL USUARIO. Charcas 4255 C1425BNI Ciudad de Buenos Aires Argentina
Software Versión:.MO_008 Secure Access 00 FLEX Software & Hardware MANUAL DEL USUARIO Charcas 455 C45BNI Ciudad de Buenos Aires Argentina Telefax: +54 () 48-005 Telefax: +54 () 48-800 Información general:
Más detallesEspecificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS
1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesSolución de Control de Inventarios Fijos ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN Actisoft es un Sistema informático destinado a gestionar la operatividad diaria de un Inventario. Permitiendo agilizar y gestionar el proceso del inventario
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detalles! " # $ % & ' ( )*)!+),!,), % ) %
! " # $ % & ' Trabaja con varios convenios. Puede ser multi empresa. Horarios fijos y rotativos. Definición de Sectores de la empresa, lo que permite manejar la información por sectores. Concentra en su
Más detallesInterface Máquina Humano para el Sistema de Control Distibuido DCS ABB MB300 AC410 & AC450
Presentación Interface Máquina Humano para el Sistema de Control Distibuido DCS ABB MB300 AC410 & AC450 MasterBus 300, Advant AC450 son marcas registradas de ABB. GE Fanuc, Proficy, ifix, ihistorian son
Más detallesSoluciones de Tecnología aplicadas a los Institutos de Educación.
Soluciones Inalámbricas para Campus Universitarios Soluciones de Tecnología aplicadas a los Institutos de Educación. La Educación y su entorno demandan una evolución en la Tecnología y es necesario que
Más detallesTecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control
Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesBPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02
BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura
Más detallesSistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología
Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia Glosario y Definición de la Tecnología HandKey /HandPunch El verificador de identidad La identificación Biométrica es la evaluación
Más detallesPcPOS. Software de facturación ARQUITECTURA DEL SISTEMA PLATAFORMA
Software de facturación TiPRE SA ha desarrollado e implementado desde 1996, el sistema de facturación, funcionando sobre un Terminal punto de venta (TPV) a fines de brindar una herramienta potente y eficaz,
Más detallesEJEMPLO DE CÁTEDRA. Enunciado:
EJEMPLO DE CÁTEDRA Enunciado: Para el Sistema de gestión de una Empresa que brinda Servicios de TV e Internet por Cable desarrollar: Examen Análisis estructurado Diseño Estructurado Consideraciones Una
Más detallesCloudDialer by Strada
CloudDialer by Strada Tecnología de vanguardia para Call Centers En Strada Comunicaciones creemos que la tecnología deber ser puesta al servicio de los usuarios. Es por esto que hemos desarrollado esta
Más detallesSISTEMA DE ALARMAS. Manual de usuario
SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesSOFTWARE. Software para pruebas automáticas y adquisición de datos
Software para pruebas automáticas y adquisición de datos SOFTWARE Todo el software desarrollado por EuroSMC para sus equipos se diseña bajo los mismos principios de flexibilidad, compatibilidad y ampliabilidad,
Más detallesCapítulo 1. Estructura y funcionalidad de un sistema de seguridad
1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detalleskeycontrol@controldellaves.com www.controldellaves.com C/ Rafael Casanova,6-08130 Sta. Perpétua de Mogoda (Barcelona) Telf. 619 578 297 93 5604546
.(
Más detallesAPIWin Full/Enterprise
SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesGuía para la programación del AC-215
Guía para la programación del AC-215 Identificación y Conexión del Equipo. Antes de comenzar es importante conozca al equipo para una mayor rapidez en la identificación de algunos elementos. 1.- Visualice
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesSoluciones en tecnología. Sistema de Monitoreo e Inteligencia en Producción MIPS
Soluciones en tecnología Sistema de Monitoreo e Inteligencia en Producción MIPS La empresa Lertek es una empresa especializada en el diseño y fabricación de sistemas de monitoreo para telemetría, monitoreo
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesMiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO
MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por
Más detallesSistema de grabación digital Geovision
Sistema de grabación digital Geovision La serie VD de Geovision es un sistema de vigilancia de vídeo multicanal que utiliza las más avanzadas tecnologías de compresión de vídeo digital para proporcionarle
Más detalles1.- GESTION DE VENTAS
1.- GESTION DE VENTAS 1.1.- Administración de clientes: Además de la información personal y domiciliaria de los clientes, el sistema genera una ficha de información crediticia que luego es usada como fuente
Más detalles