La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

/. CONTROL DE ACCESO KET-700D.

Presentaciones similares


Presentación del tema: "/. CONTROL DE ACCESO KET-700D."— Transcripción de la presentación:

1 http://www.korlta.com /

2 CONTROL DE ACCESO KET-700D

3 Descripción del producto Descripción del producto KET700 Se encuentra dentro de una serie de controladores de acceso que utiliza un procesador de alto rendimiento de 32 bits.KET700 Se encuentra dentro de una serie de controladores de acceso que utiliza un procesador de alto rendimiento de 32 bits. Función de tiempo realFunción de tiempo real Manejo de puertasManejo de puertas Manejo usuariosManejo usuarios Manejo de alarmas en caso de tarjeta, ID o huella no registrada y muchas otras funciones,Manejo de alarmas en caso de tarjeta, ID o huella no registrada y muchas otras funciones, Ideal para establecimientos de alta seguridadIdeal para establecimientos de alta seguridad

4 KET-700D Todo el proceso de configuración del sistema puede ser realizado remotamente vía InternetTodo el proceso de configuración del sistema puede ser realizado remotamente vía Internet Toda la operativa es administrada con un software llamado KorlatToda la operativa es administrada con un software llamado Korlat Korlat garantiza la integridad completa del sistema incluso durante una pérdida de comunicación con KET-700.Korlat garantiza la integridad completa del sistema incluso durante una pérdida de comunicación con KET-700. Los eventos registrados se almacenan en el KET- 700 guardando los eventos en su memoria durante diez años Los eventos registrados se almacenan en el KET- 700 guardando los eventos en su memoria durante diez años

5 Características

6 KET-700 xxxx Cantidad de lectores 2, 4 y 8Cantidad de lectores 2, 4 y 8 El máximo controles usados en red es de red 254El máximo controles usados en red es de red 254 20.000 titulares de tarjetas20.000 titulares de tarjetas 100000 eventos en historial100000 eventos en historial Tipo de lectores WG26/WG34/WG44/ABA/485Tipo de lectores WG26/WG34/WG44/ABA/485 Lector de Tiempo de respuesta 0.2 segundoLector de Tiempo de respuesta 0.2 segundo Almacenamiento de datos de 10 añosAlmacenamiento de datos de 10 años Capacidad de los relé 5 de salidaCapacidad de los relé 5 de salida

7 Características técnicas Comunicación RS485// TCP, IP // híbridaComunicación RS485// TCP, IP // híbrida Entradas y salida lógicas programables para cada usuario enrolado en el sistemaEntradas y salida lógicas programables para cada usuario enrolado en el sistema Supervisión del estado de alarmaSupervisión del estado de alarma Uso de, tarjeta + pin, solo tarjeta, tarjeta+ huella, solo huella, solo pinUso de, tarjeta + pin, solo tarjeta, tarjeta+ huella, solo huella, solo pin PIN de 8 bytes, y código de coacciónPIN de 8 bytes, y código de coacción

8 Características técnicas Dispositivo de seguridad Multi puertasDispositivo de seguridad Multi puertas Lectores opcionales de :Lectores opcionales de : Tarjetas inteligentes Tarjetas inteligentes Teclado Teclado Biométricos Biométricos Con tecnología WiegandCon tecnología Wiegand

9 Tecnología Wiegand Este protocolo fue diseñado para permitir transmitir datos de un identificador (tarjeta, teclados entre otros ) a la central de control.Este protocolo fue diseñado para permitir transmitir datos de un identificador (tarjeta, teclados entre otros ) a la central de control. El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes permite la transmisión de información (datos) a través de tres cables acompañados por otro par para la alimentación.El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes permite la transmisión de información (datos) a través de tres cables acompañados por otro par para la alimentación.

10 Se trata de una transmisión asíncrona de 3 hilos (data 0, data 1, masa) con una señal de entre 0 V y 5,5 V como máximo. Los 0 y los 1 son unos impulsos de entre 20 µs à 100 µs de duración en su estado bajo. El dispositivo se conecta con 5 cables con la codificación siguiente:Se trata de una transmisión asíncrona de 3 hilos (data 0, data 1, masa) con una señal de entre 0 V y 5,5 V como máximo. Los 0 y los 1 son unos impulsos de entre 20 µs à 100 µs de duración en su estado bajo. El dispositivo se conecta con 5 cables con la codificación siguiente: *Rojo: alimentación (5 V ó 12 V ó 24 V nominal). *Negro: común (masa) *Blanco: data 1 *Verde: data 0 *Marrón: control de LED*Rojo: alimentación (5 V ó 12 V ó 24 V nominal). *Negro: común (masa) *Blanco: data 1 *Verde: data 0 *Marrón: control de LED La normativa permite hasta 153 m. usando cable AWG 18La normativa permite hasta 153 m. usando cable AWG 18

11 Lectores de tarjetas

12

13 Teclados

14 KET101T Lector de tarjetas Bluetooth La velocidad es inferior a 0,1 segundos,La velocidad es inferior a 0,1 segundos, Distancias de 15 metros.Distancias de 15 metros.

15 Lector de huellas dactilares Lector de huellas de 508-DPI de resolución del sensorLector de huellas de 508-DPI de resolución del sensor

16 CONTROL DE ACCESO KET-700D

17

18 Información en tiempo real

19 Monitorea imagen y acceso

20

21

22


Descargar ppt "/. CONTROL DE ACCESO KET-700D."

Presentaciones similares


Anuncios Google