Controladores de Acceso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Controladores de Acceso"

Transcripción

1 Controladores de Acceso

2

3

4 SYSCA2R1D / SYSCA2R2D / SYSCA4R4D Características 30 Mil Usuarios. 100 Mil Eventos (Expandible). Comunicación TCP/IP ya integrado y RS485 (Requiere Convertidor 485C). Fuente de 3 Amperes. Energía en los Relevadores. Slot para Memoria SD - Respaldo de Eventos (Millones de Eventos) - Protección inversa y sobre voltaje en todas las terminales. Funciones Antipassback. Esclusamiento. Grupos de Acceso (Combinación de Horario y Lectoras). Monitoreo en Tiempo Real (Accesos y Alarmas). Verificación Multi-Usuario (Hasta 5 usuarios).

5 SYSCA2R1D Una sola puerta - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Una Barrera Vehicular - Lectora de entrada y lectora de salida. - Lectora de entrada y lazo magnético de salida

6 SYSCA2R2D Dos puertas Cada puerta con: - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Dos Barreras Vehiculares Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2

7 SYSCA4R4D Cuatro puertas Cada puerta con: - Lectora de entrada y botón de salida. Cuatro Barreras Vehiculares Cada barrera con: - Un lector de entrada o un lector de salida. - Lectora de entrada y lazo magnético de salida Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4

8 Conexiones Ethernet Dip Switch RS485 Relevadores Auxiliares Memoria SD / SDHC Entradas de Alarma RS485 Extendido Botón de Salida Puerta 1 Puerta 1 Lector 1 Puerta 1 Lector 2 Chapa 1 Botón de Salida Puerta 2 Chapa 2 Puerta 2 Lector 1 Relevadores Energizados Alimentación Puerta 2 Lector 2

9 Relevadores Energizados 12 VCD Puentear la fuente a LOCK. 2. Mover los jumpers.

10 Slot de Memoria SD / SDHC Para expansión de memoria de eventos Slot de Memoria SD / SDHC 1 GB de Memoria puede respaldar hasta 70 millones de registros. El respaldo se realiza de manera automática a las 3:00 AM todos los días. Cada Evento = 16 bits = 2 bytes Un acceso sada segundo = 2.44 años / 1 Gb

11 Formas de Conexión TCP/IP Switch RS 485 (Requiere Convertidor 485C) 485C

12 Software de Administración ZK Access v4.5

13 Software de Administración ZK Access v4.5

14 Agregar Controladores 1. Device > Search Access Control Panels Búsqueda por MAC Address. Permite modificar la dirección IP.

15 Niveles de Acceso (Access Level) Combinación de un Horario con uno o más lectores. Nivel de Acceso Horario (Time Zone) Lector (Reader) Nivel de Acceso = Horario + Uno o más Lectores Ejemplo: Siempre = Horario de 24hrs + Todos Los Lectores

16 Agregar Usuarios 1. Crear un Nivel de Acceso (Access Level) Combinación de un Horario con uno o varios lectores. Access Control > Access Levels > Add 2. Agregar Información de Usuarios ID, Datos personales, Departamento y Nivel de Acceso. * Personnel> Add 3. Agregar y Asignar Tarjetas Personnel> Issue Card > Batch Issue Card

17 Configuración de Puerta Access Control > Door Configuration > Door Management > R.O. Edit Número de Puerta Nombre de Puerta Horario de Accesibilidad Ventana de Tiempo para Apertura Tiempo de Apertura de la Puerta Intervalo de Lectura Tipo de Sensor de Puerta Tipo de Verificación Copiar Config. a Todas las Puertas

18 Esclusamiento (Interlock) Access Control > Door Configuration > Interlock Settings > Add Opciones: (Según el Modelo del Controlador) Esclusar puertas 1 y 2 Esclusar puertas 1, 2 y 3 Esclusar puertas 1, 2, 3 y 4

19 Antipassback Access Control > Door Configuration > Anti-Passback Settings > Add Anti-Passback : Mecanismo de seguridad que limita la entrada a un área por segunda ocasión sin haber registrado una salida previamente y viceversa.

20 Vínculos (Links) Access Control > Door Configuration > Linkage Settings > Add Vínculo : A cierta Acción una Reacción. Se configura por Lector. Acción Reacción

21 Verificación Multi-Usuario Access Control > Door Configuration > Multi-Card Opening Personnel Group Permite verificar hasta 5 usuarios para la apertura. 1. Crear grupo multi-usuario y agregar usuarios. 2. Asignar el grupo multi-usuario a puerta.

22 Monitoreo en Tiempo Real Access Control > Real Time Monitoring Monitoreo de TODOS los eventos en tiempo real. (Accesos, Alarmas, Vínculos, Salida por Botón, Etc.)

23 Crear Reportes de Accesos Access Control > Reports Filtro por Fecha, Hora, Tarjeta, Puerta, Evento, Controlador, Usuario, Etc.

24 Crear Reportes de Accesos Access Control > Reports Es posible exportar a: PDF (Archivo de Acrobat Reader) TXT (Archivo de Texto) XLS (Archivo de Excel) CSV(Valores Separados por Comas)

25 Respaldando la Base de Datos Abrir ZKAccess4.5 Services Controller System > Database Management > Backup Database > Backup Now El archivo con extensión SQL queda guardado en la Carpeta de Backup Configurada en la Instalación

26 Restableciendo la Base de Datos Abrir ZKAccess4.5 Services Controller Dar click derecho en el ícono, click en Restore Database y luego la ruta del archivo.

27 Solución de Problemas

28 Regresar Parámetros de Comunicación a Valores de Fábrica Conector RJ45 Ethernet Subir y Bajar 3 veces en menos de 10 Segs. Switch 7 El controlador debe estar encendido

29 Tecnología de Proximidad Transferencia de corriente por bobinas. Frecuencias ( 125KHZ, 13.56MHZ ) Modulación

30 Protocolo Wiegand Protocolo de comunicación entre tarjetas lectoras controlador de acceso John R. Wiegand Se compone de 3 hilos: Data 0, Data 1 y GND. Formato ( 26 bit estándar ) 1er Bit de Paridad Código de Sitio (8 bits) Código de sitio Número de tarjeta. 2do Bit de Paridad No. de tarjeta (16 bits)

31 Protocolo Wiegand Configuración de Paridad Primeros 13 bits (12 datos + 1 paridad) Últimos 13 bits (12 datos + 1 paridad) Ejemplo de 37 bits 1er bit de paridad 2do bit de paridad Código de sitio No. de Tarjeta

32 Práctica Conexiones Conector RJ45 Ethernet N.A. COM (12V +) NC (12V - ) BEEP G.LED WD1 WD0 12V- 12V+ Puente

33 Relevadores Energizados 12 VCD Puentear la fuente. 2. Mover los jumpers.

34 Alguna Pregunta?

35 Muchas Gracias por su Asistencia

36 Controladores de Acceso

Sistemas de Control de Acceso IP e Integración con Videovigilancia

Sistemas de Control de Acceso IP e Integración con Videovigilancia Sistemas de Control de Acceso IP e Integración con Videovigilancia Controladores de Acceso Accesorios Torniquetes Barreras Vehiculares Cámaras Características Funciones Instalación (Práctica) Configuración

Más detalles

Paneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares

Paneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares Paneles de Acceso Biometría Accesorios CCTV Chapas RFID Barreras Vehiculares Torniquete Certificación Controladores y Características Accesorios Compatibles Funciones Básicas y Avanzadas Instalación y

Más detalles

IP CPU :192.168.1.200 IP PANEL:192.168.1.201. 8.- Como realizar un Vinculo. 1- Como agregar el Controlador. * Device * Add

IP CPU :192.168.1.200 IP PANEL:192.168.1.201. 8.- Como realizar un Vinculo. 1- Como agregar el Controlador. * Device * Add - OBJETIVO: Programación básica de los paneles de control de acceso Access Control. MATERIAL Y EQUIPO: Panel de control de acceso SYSCA4R4D, Software Access 4.5 Security System. PASO 1: Conecte al panel

Más detalles

Software Control de Acceso ZK Versión 4.5

Software Control de Acceso ZK Versión 4.5 Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales

Más detalles

Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software AxTraxNG y ViTrax.

Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software AxTraxNG y ViTrax. Objetivos Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software AxTraxNG y ViTrax. Temario Características generales de los controladores

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Manual de programación y conexión básica en español Control de Acceso series 6750

Manual de programación y conexión básica en español Control de Acceso series 6750 Manual de programación y conexión básica en español Control de Acceso series 6750 V.1.0 Descripción del equipo Vista posterior Conectores: J1: Para puerto de comunicación 485, rs232 8 pines J2: Para puerto

Más detalles

Ing. Gregorio Jiménez Email.- [email protected]

Ing. Gregorio Jiménez Email.- gjimenez@syscom.com.mx Ing. Gregorio Jiménez Email.- [email protected] OBJETIVO Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software Axtrax NG

Más detalles

DESARROLLO. 3.- Poner el panel en línea. ----------------------------------------------------------------------------------

DESARROLLO. 3.- Poner el panel en línea. ---------------------------------------------------------------------------------- OBJETIVO : Programación AXTRAX NG Ver. 0..0 MATERIAL Y EQUIPO : Panel de control de acceso AC-IP, Software AXTRAX NG Ver. 0..0, Cable de red y Laptop Windows Profesional en y bits. CONEXIÓN : Lectores

Más detalles

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características. MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

CONFIGURACIÓN PST-ADV-E-ELE_PP-85

CONFIGURACIÓN PST-ADV-E-ELE_PP-85 CONFIGURACIÓN PST-ADV-E-ELE_PP-85 El software ACCESS para el PP-85 permite la captura de eventos desde el dispositivo ya sea capturando por lotes o en tiempo real. Requerimientos: -Computador con Windows

Más detalles

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO Enviado: Para: Nombre: GALLEGOS TECH Nombre: Email: [email protected] Email: Telèfono: 8712924235 Telèfono: Nombre Comercial : Razón Social: GALLEGOS TECH MARCO ANTONIO GALLEGOS ORTIZ RFC: GAOM8108118C4

Más detalles

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

Control de Acceso MA500. Guía de Instalación y Manual de Usuario

Control de Acceso MA500. Guía de Instalación y Manual de Usuario Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii

Más detalles

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de

Más detalles

Guía para la programación del AC-215

Guía para la programación del AC-215 Guía para la programación del AC-215 Identificación y Conexión del Equipo. Antes de comenzar es importante conozca al equipo para una mayor rapidez en la identificación de algunos elementos. 1.- Visualice

Más detalles

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL 1. INSTALACIÓN DEL SOFTWARE El software de configuración y monitoreo de control de acceso de eclipse, comprende dos aplicaciones: a. 701 Server:

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

DVR MOVIL MODELO DS-8104HMI-ST3(G)

DVR MOVIL MODELO DS-8104HMI-ST3(G) Este modelo cuenta con entrada usb para respaldo de video o manejar a los diferentes menús del dvr. Como se puede observar para entrar al menú es como cualquier dvr de Hikvision. Clic derecho y menú. La

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía Rápida Sistema de Control de Acceso Vehicular en Base a Rfid de Largo Alcance

Guía Rápida Sistema de Control de Acceso Vehicular en Base a Rfid de Largo Alcance Guía Rápida Sistema de Control de Acceso Vehicular en Base a Rfid de Largo Alcance Precaución Los conectores de entrada RJ45 de los Readers del sistema de control No son Ethernet son cables especiales

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

AC825IP El panel mas Sexi del mercado

AC825IP El panel mas Sexi del mercado AC825IP El panel mas Sexi del mercado Generales Características generales de los controladores de la serie AC y diferencia con AC825IP. Conexión de dispositivos. Características del software AXTRAX NG.

Más detalles

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9 X7 Lector de huella / Lector de proximidad / Teclado 1/9 Manual de Instalación y Programación 1. Instalación del dispositivo. Vista Inferior 1.1. Con el desarmador o llave de punta torx incluida, remueva

Más detalles

Configuración de los convertidores TCP/IP Micro y TCP/IP Compacto.

Configuración de los convertidores TCP/IP Micro y TCP/IP Compacto. Configuración de los convertidores TCP/IP Micro y TCP/IP Compacto. Procedimiento para instalar el convertidor TCP/IP Micro Paso 1: Atornille el cable de comunicación RS-232, al conector Terminal Strip

Más detalles

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS VISITE www.netcam.com.ve Esta es la pantalla principal, tiene dos opciones de conexión, la 1 es por medio del cable serial, y la 2

Más detalles

MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID

MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID Manual de usuario Facial 780/ID 1 Con ayuda del lápiz óptico vamos a navegar por el menú del lector, pulsamos en el botón MENU, para poder

Más detalles

Configuración de equipos de Radio Frecuencia Digi. Xpress Ethernet Bridge 1 AP para 2 o mas SU

Configuración de equipos de Radio Frecuencia Digi. Xpress Ethernet Bridge 1 AP para 2 o mas SU Configuración de equipos de Radio Frecuencia Digi Xpress Ethernet Bridge 1 AP para 2 o mas SU Antes de comenzar con la configuración, debe insertar la Sim al dispositivo Digi, estando éste apagado. Asegúrese

Más detalles

Instructivo - Instalación y Uso de PDF Creator

Instructivo - Instalación y Uso de PDF Creator Versión : 1.00 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Dirección de Informática Autor : Juan Moyano González Fecha creación : 05 de Febrero de 2008 Última modificación :

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

Sistema de Monitoreo de Temperaturas. Marca BITLINK

Sistema de Monitoreo de Temperaturas. Marca BITLINK Sistema de Monitoreo de Temperaturas Marca BITLINK 1 Índice Descripción del Sistema Pag. 3 Diagrama del sistema Pag. 5 Configuracion de la Red Local (LAN) Pag. 6 Configuración de textos en el BIT2000 Pag.

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

Manual de Instalación

Manual de Instalación ASEGURA Estima el requerimiento financiero para el aseguramiento Manual de Instalación Agosto, 2015 La herramienta presentada fue elaborada por el proyecto USAID Políticas en Salud, en estrecha colaboración

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Configuración switches Cisco Small-Business

Configuración switches Cisco Small-Business Configuración switches Cisco Small-Business Detalles a tomar en cuenta respecto a los switches SGE2010P 1.- Habilitación de SSH Ingresar vía terminal (telnet) a la dirección ip de administración asignada

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

GUIA DE USO DEL ACCPRO

GUIA DE USO DEL ACCPRO GUIA DE USO DEL ACCPRO Esta herramienta permite tener el control centralizado del estado de todos los accesos de la empresa. En una misma pantalla se presentan varios planos de una empresa o de diferentes

Más detalles

Como monitorear aplicaciones/servicios

Como monitorear aplicaciones/servicios Como monitorear aplicaciones/servicios El objetivo de este documento es apoyar al usuario de SNMPc Network Manager para monitorear la disponibilidad de aplicaciones (puertos TCP/UDP). Cuando medimos la

Más detalles

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS SEGURIDAD ELECTRONICA Seguridad Empresarial Bienestar, Económico www.autoalarmas.co QUIENES SOMOS Autoalarmas nace por la seguridad en la protección de todos nuestros bienes patrimoniales

Más detalles

TECHMASTER. T5300 Cerradura pestillo oscilante. T5300/D Cerradura pestillo normal. T5300/M Cerradura motorizada

TECHMASTER. T5300 Cerradura pestillo oscilante. T5300/D Cerradura pestillo normal. T5300/M Cerradura motorizada TECHMASTER T5300 Cerradura pestillo oscilante T5300/D Cerradura pestillo normal T5300/M Cerradura motorizada Características estándar Usuario Master Usuario Manager Usuario Manager para transporte de fondos

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Control de Acceso X7. Manual de Usuario

Control de Acceso X7. Manual de Usuario Control de Acceso X7 Manual de Usuario 1.Instalación de equipo Instalación en Pared (1)Remueva los tornillos de (2)Retire la tapa trasera. (3)Fije la tapa trasera en la la parte de abajo. pared de acuerdo

Más detalles

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION pág. 1 Tabla de Contenido Pag. 1. Introducción. 03 2. Configuración Dispositivo. 03 2.1. Configuración DVR. 03 2.2. Configuración Cámara IP. 04 3. Registro y Configuración

Más detalles

INSTALACION DE APTOUR

INSTALACION DE APTOUR INSTALACION DE APTOUR 1.Introducción...2 2.Instalación del Motor de Base de Datos Sql Server 7.0...3 Paso 1...3 Paso 2 :...3 Paso 3...4 Paso 4...4 Paso 5...5 Paso 6...5 Paso 7...6 Paso 8...6 Paso 9...7

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

Manual de Usuario Software ZKAccess3.5

Manual de Usuario Software ZKAccess3.5 Manual de Usuario Software ZKAccess3.5 Versión: ZKAccess3.5 y versiones superiores Soporta PULLSDK V2.2.0.169 y versiones superiores Soporta SDK Standalone V6.2.4.1 y versiones superiores Versión de Documento:

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

Grupo Dagal, S.A. de C.V. Área de Innovación, Desarrollo y Soporte

Grupo Dagal, S.A. de C.V. Área de Innovación, Desarrollo y Soporte Manual de Usuario Gasolinero.7.ServidorUCCV 2.- Detalle de operaciones del sistema 2.1.- Sesión 2.1.1.- Usuario 2.1.2.-Conectar a UCCV 2.1.3.- Salir 2.2.- Administración 2.2.1.- Facturas 2.2.2.- Cambio

Más detalles

Database Manager Manual del usuario DMAN-ES-01/09/10

Database Manager Manual del usuario DMAN-ES-01/09/10 Database Manager Manual del usuario DMAN-ES-01/09/10 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta

Más detalles

Expansión de la red alámbrica de SEQUIN C.A. a puntos inalámbricos a través de un ACCESS POINT (punto de acceso).

Expansión de la red alámbrica de SEQUIN C.A. a puntos inalámbricos a través de un ACCESS POINT (punto de acceso). Expansión de la red alámbrica de SEQUIN C.A. a puntos inalámbricos a través de un ACCESS POINT (punto de acceso). En la siguiente tabla se muestran los equipos integrantes de esta aplicación. EQUIPO MODELO

Más detalles

MÓDULO CONVERSOR MODBUS DTP

MÓDULO CONVERSOR MODBUS DTP MÓDULO CONVERSOR MODBUS DTP Manual Técnico Versión 1.1 Fecha: 28/05/2013 Nombre de fichero: CONV MOD-DTP v1.1 - Manual Técnico. ÍNDICE GENERAL 1. DESCRIPCIÓN 2. CARACTERÍSTICAS GENERALES 3. COMUNICACIONES

Más detalles

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de

Más detalles

Servidor de impresora

Servidor de impresora Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Tarjeta inalámbrica. Punto de acceso inalámbrico. Servidor de impresión. Cable de unión impresoraservidor. Drivers de

Más detalles

TG-IP-1. Convertidor de RS232 a IP. (Moxa Nport 5210/5110) Manual de usuario HLSI_MNDT1410_B 17 OCTUBRE 2011

TG-IP-1. Convertidor de RS232 a IP. (Moxa Nport 5210/5110) Manual de usuario HLSI_MNDT1410_B 17 OCTUBRE 2011 Honeywell Life Safety Iberia TG-IP-1 Convertidor de RS232 a IP (Moxa Nport 5210/5110) Manual de usuario HLSI_MNDT1410_B 17 OCTUBRE 2011 Toda la información contenida en este documento puede ser modificada

Más detalles

Configuración básica de una EGX300 mediante Internet Explorer

Configuración básica de una EGX300 mediante Internet Explorer Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

Manual de software. MP GAS Tools. Software para marcadores de gasolineras. 07/2014 MS-MPGasTools_v1.4

Manual de software. MP GAS Tools. Software para marcadores de gasolineras. 07/2014 MS-MPGasTools_v1.4 Manual de software MP GAS Tools Software para marcadores de gasolineras 07/2014 MS-MPGasTools_v1.4 ÍNDICE 1. INSTALACIÓN... 1 2. SOFTWARE MPGas... 1 3. COMUNICACIONES - CONEXIÓN DEL DISPOSITIVO... 1 3.1

Más detalles

GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID

GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID ZKSoftware Dpto. Ingeniería y Soporte 1 Con ayuda del lápiz óptico vamos a navegar por el menú del lector, pulsamos en el botón MENU,

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT ZEBRA ELECTRÓNICA ÍNDICE MANUAL DEL USUARIO SOFTWARE DE CONTROL Y ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT Pág. 1.

Más detalles

Bienvenidos. A World of ACCESS. Your World...

Bienvenidos. A World of ACCESS. Your World... Your World... A World of ACCESS Bienvenidos Breve Historia!!! Nace Access Technologies International, Inc. ATI en 1999 introduce su primer panel de Acceso SA-1000 con su software StarAccess1000. 2000 ATI

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Ing. Gregorio Jiménez .-

Ing. Gregorio Jiménez  .- Ing. Gregorio Jiménez Email.- [email protected] OBJETIVO Adquirir los conocimientos necesarios para ofrecer el sistema de control de acceso de Rosslare Software Axtrax NG y controladores serie AC.

Más detalles

Aspel-COI 6.0 Nuevas Funciones y Características

Aspel-COI 6.0 Nuevas Funciones y Características Aspel-COI 6.0 Nuevas Funciones y Características 1. Introducción Aspel-COI 6.0 es un sistema que permite procesar, integrar y mantener actualizada la información contable y fiscal de la empresa en forma

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Manual de Usuario de BioClock+

Manual de Usuario de BioClock+ www.biotracksoftware.com 1 TABLA DE CONTENIDOS 1 ACERCA DE ESTE MANUAL:...1 2 FOTOS DEL EMPLEADO...2 2.1 REGISTRAR USUARIOS CON FOTO... 2 2.2 TOMAR FOTOS DESPUÉS DE CADA MARCA... 2 2.2.1 Definir cuando

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

ZK Fingerprint Reader Management Software para lectora SF101.

ZK Fingerprint Reader Management Software para lectora SF101. ZK Fingerprint Reader Management Software para lectora SF101. CONFIGURACIÓN DEL DISPOSITIVO. 1.- Conectar la lectora a la computadora por RS232/RS485 o USB e ingresar al programa haciendo doble clic en

Más detalles

Reloj Control Softnet

Reloj Control Softnet www.softnet.cl www.erpsoftnet.cl Reloj Control Softnet Kit Control de Asistencia Biométrico El reloj Control de Softnet es un sistema electrónico encargado de controlar fecha y hora en cumplimiento de

Más detalles

Database Manager Manual del usuario DMAN-ES-10/10/05

Database Manager Manual del usuario DMAN-ES-10/10/05 Database Manager Manual del usuario DMAN-ES-10/10/05 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Utilizando INTERTEL con Cisco CallManager

Utilizando INTERTEL con Cisco CallManager Utilizando INTERTEL con Cisco CallManager INTERTEL es la solución para la administración telefónica más importante en México, y una de sus características principales es la de poder trabajar junto a cualquier

Más detalles

Guía de Instalación IntelliProx

Guía de Instalación IntelliProx Contenido 1. Características del Sistema TM 2. Especificaciones 3. Precauciones 4. Terminales de Ajuste 5. Conexiones en Modo Autónomo (Stand-Alone ) 6. Conexiones en Modo Wiegand 26-Bit 7. Opciones de

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A

FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A El IN01A es un Controlador de Asistencia que le permite tener las estadísticas de entradas y salidas de todo el personal y alumnado a sus

Más detalles

Todos los equipos RADWIN5000 vienen por defecto con la dirección IP. 10.0.0.120 y mascara de subred 255.0.0.0, por tanto se debe configurar la

Todos los equipos RADWIN5000 vienen por defecto con la dirección IP. 10.0.0.120 y mascara de subred 255.0.0.0, por tanto se debe configurar la ANEXO A: Configuración de equipos RADWIN 5000 Configuración de RADWIN HBS 5200 Todos los equipos RADWIN5000 vienen por defecto con la dirección IP 10.0.0.120 y mascara de subred 255.0.0.0, por tanto se

Más detalles

SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7

SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7 SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7 I. ACERCA DE ESTE MANUAL. Esta documentación es válida para Comunicación entre el Software para Analizadores de RED Asistido quien en adelante se denominara

Más detalles

INSTALACION SISTEMA CONECTOR ERP ERP

INSTALACION SISTEMA CONECTOR ERP ERP INSTALACION SISTEMA CONECTOR ERP ERP NOTA: Tener en cuenta la versión para la cual se realizará la instalación, pues de acuerdo a esto se organizan las rutas al instalar. 1. Definición de equipo que va

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

Catálogo Control de Acceso

Catálogo Control de Acceso Catálogo Control de Acceso Lectora de proximidad (Wiegand) ProxPoint Plus 6005 - Frecuencia de transmisión 125 khz - Diseño para interior o exterior (encapsulado IP55 en policarbonato) - Indicación audiovisual

Más detalles

Back Up y Restore en la Nueva Versión Revisión: 10/03/2015

Back Up y Restore en la Nueva Versión Revisión: 10/03/2015 Back Up y Restore en la Nueva Versión Revisión: 10/03/2015 I Back Up y Restore en la Nueva Versión Contenido Parte I 1 1 Back Up - Restore... 2 2 Back Up... 3 3 Ruta Default... 10 4 Detener Servicio...

Más detalles

Sistema Nacional de Mediación Manual de Administración del Registro Único de Mediadores a través del Sistema Informático de Mediación Familiar SIMEF

Sistema Nacional de Mediación Manual de Administración del Registro Único de Mediadores a través del Sistema Informático de Mediación Familiar SIMEF Sistema Nacional de Mediación Manual de Administración del Registro Único de Mediadores a través del Sistema Informático de Mediación Familiar SIMEF Tercera Versión Santiago, Agosto de 2010 1 INDICE 1.

Más detalles

Crear un servidor DHCP

Crear un servidor DHCP Rocío Alt. Abreu Ortiz 2009-3393 Crear un servidor DHCP DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

Más detalles

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux

Más detalles

Manual Glop Ecommerce. Pasos y funcionamiento básico para utilizar el módulo Ecommerce en Glop.

Manual Glop Ecommerce. Pasos y funcionamiento básico para utilizar el módulo Ecommerce en Glop. Pasos y funcionamiento básico para utilizar el módulo Ecommerce en Glop. Una de las mayores dificultades a la hora de gestionar una tienda Online es el tener que realizar varias tareas contínuamente: la

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET

ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET 0.- INTRODUCCION: Mediante esta guía practica, se pretende explicar como realizar un acceso remoto a un autómata FX3U mediante una tarjeta FX3U-ENET

Más detalles

Alarma Comunitaria Nt-Com ACM

Alarma Comunitaria Nt-Com ACM Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto

Más detalles