Doors NetXtreme™ es la nueva plataforma en control de acceso de Keri que proporciona una flexibilidad inigualable del sistema, fácil utilización y rentabilidad.

Slides:



Advertisements
Presentaciones similares
Descripción del producto
Advertisements

Redes Locales LAN II Local Area Network.
Essential Skills for Digital Literacy
Switches, routers, hubs & “patch panels”
Firewalls COMP 417.
Presentación: Rocío Tablado Martínez.
Introducción a servidores
Antecedentes 1 PC 1 Usuario =.
SK-ACP ADVANCED CONTROL PANEL
Acceso a internet de alta velocidad Una nueva aproximación usando Tecnología de comunicaciones a través de la red eléctrica Josep Pocalles, Director.
CERTIFICACIÓN.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Taller Tecnológico del Programa Huascarán 2004
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
CONCEPTOS BASICOS DE REDES
Ing. Horacio Carlos Sagredo Tejerina
™.
Que es un plc.
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
Sistema de Control de Accesos
Manual de Instalación y Programación
Sistema Inteligente de Transporte
Ing. Daniel Arcondo Sistema de control de acceso integrado.
Solución Consulta Precios DMS Presenta:
LUIS ANGEL GALLEGO VILLA en administración De redes
AlarmNet™ Honeywell Monitoreo más Seguro.
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Redes III. Primeras Redes Empezaron agregando redes y expandiendo las redes existentes casi tan rápidamente como se producía la introducción de nuevas.
Fiery Command WorkStation 5
1º Encuentro de EID en Unidades de Internación del INR
DeSkToP oRbItEr.
Control de Accesos InteliDoor.
LISTAS DE CONTROL DE ACCESO (ACL)
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
DISPOSITIVOS PARA REDES
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Control de Acceso Biométrico
Desarrollo de aplicaciones para ambientes distribuidos
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
BASE DE DATOS EN LA WEB.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
Escuela Normal “Profr. Darío Rodríguez Cruz”
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Power Over Ethernet (PoE)
Redes de área local.
TALLER DE SISTEMAS OPERATIVOS
Dispositivos que componen una red.
TECNOLOGÍA 3º ESO ALBERTO BAUZÁ
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
AXTRAX NG.
AXTRAX NG.
Presentación Comercial IDE
CARACTERISTICAS AC-215IPL AC-225IPL AC-425/ IPL Especificaciones
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
APLICACIONES EN LINEA.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
MKT-CON-P-001E Presentación general. MKT-CON-P-001E Introducción Solución de visualización de CCTV a distancia Vea y controle 20 centros con hasta 99.
Transcripción de la presentación:

Doors NetXtreme™ es la nueva plataforma en control de acceso de Keri que proporciona una flexibilidad inigualable del sistema, fácil utilización y rentabilidad. Utiliza comunicación de red punto a punto y TCP/IP (Ethernet) entre controladoras y software, el sistema ha eliminado los puntos mas comunes de fallas prevalecientes existentes en muchos otros sistemas de control de acceso. Es un nuevo estándar en seguridad, NXT es el primero de una nueva generación de equipos con máxima Seguridad que utiliza la Encriptación de datos en las Tarjetas de Proximidad, Lectores a Controlador y de Controlador a PC. Controladoras extremadamente inteligentes que operan autónoma y virtualmente minimizando el tráfico en la red y eliminando los problemas que se puedan presentar con el ancho de banda. Seguridad confiable a precios muy favorables. Este sistema utiliza lo último en procesamiento electrónico y tecnologías de la información, NXT es uno de los sistemas más efectivos a bajo costo en el mercado.

MODELOS, NÚMEROS Y DESCRIPCIONES Software, Controladoras y Accesorios Doors NXT Access Control Software “Doors NetXtreme” NXT-4D 4 Door Access Controller NXT-2D 2 Door Access Controller NXT-4x4 I/O Module (4 Input / 4 Output)

MODELOS, NÚMEROS Y DESCRIPCIONES Lectoras de proximidad y Accesorios NXT-1R Euro Mount Prox Reader NXT-3R Doorframe/Mullion Reader NXT-5R Wall Switch Reader NXT-RM3 Reader Interface Module

MODELOS, NÚMEROS Y DESCRIPCIONES Tarjetas de Proximidad y Tags NXT-C Clamshell NXT-K Key Tag NXT-I ISO sin banda magnética -NXT-S ISO con banda magnética

DESCRIPCIÓN DEL PRODUCTO Arquitectura del sistema y Software – Doors NetXtreme • Arquitectura Cliente/Servidor •Compatible con SQL • Ventajas de un navegador sin problemas de seguridad • Configuración del sistema automática o con entrada manual • Se puede definir "plantillas" para las puertas, las entradas y salidas que además tienen la opción de ser reproducidas y reutilizadas • Funciones lógicas definibles por el usuario Controladoras • Versiones para 2 o 4 puertas • Comunicación TCP/IP basado en Ethernet  (sin adaptadores), punto a punto y al host • 485 redes múltiples para la comunicación y expansión de tarjetas y lectoras • Dirección MAC incorporada para ser encontrada fácilmente en la red con solo la autoconfiguración de un botón • Totalmente programable y reprogramable en “Flash”

DESCRIPCIÓN DEL PRODUCTO Tarjeta de expansión I/O • 4 entradas supervisadas / 4 salidas • Totalmente programable y reprogramable en “Flash” • Controlador de red vía RS-485 • Conectado al controlador vía RS-485 con un “heartbeat”, por lo tanto las lectoras son supervisadas lectoras • datos encriptados de tarjetas a lectoras y a controladoras • Formato encriptado a 128 bits • 1,000’ (300 m) distancia del cable a la controladora Reader Interface Module • Flexible mounting options: plugs into either the main controller or the I/O Expansion board • Converts either Keri MS format, Wiegand, or Mag Stripe to NXT encrypted format • Mix and match reader types on any given controller

APLICACIONES DEL PRODUCTO Doors NetXtreme™ Escoja el software NetXtreme’s Thin-Client/Server si realmente quiere la protección de su empresa. ¿Por qué alguien utilizaría un navegador para una aplicación de control de acceso? Bajo una interfaz de navegador, cualquier persona con la dirección IP maestra y una contraseña, puede ingresar a su sistema. Su seguridad depende de un cliente (un navegador) el cual es el principal objetivo de la mayoría de los piratas informáticos, y uno de los principales medios de transmisión de virus entre los PC’s. • la aplicación NetXtreme’s Photo Badging, es una herramienta adicional del sistema de control de acceso, donde se puede minimizar la confusión de tener un solo administrador identificado que deba aprender como navegar en el sistema de control de acceso.

APLICACIONES DEL PRODUCTO • Lo último en portabilidad! Con tan sólo 15 Mb, la más pequeña unidad se puede fácilmente obtener el Doors NetXtreme Thin Client. • Dos formas de configuración del sistema: Para sistemas pequeños, la función de NetXtreme’s “Autoconfig” prácticamente elimina los errores en la entrada de datos mientras minimiza el tiempo de configuración del sistema Para sistemas mas complejos, NetXtreme’s powerful hardware definitions permite al operador la pre-configuración de la potencia definible por el usuario y las funciones lógicas.

APLICACIONES DEL PRODUCTO Controladoras: NXT-2D™ y NXT-4D™ Controladoras de Acceso Para 2 & 4 Puertas El precio del cableado y mano de obra continua aumentando. Instale una NXT-2D cerca de la puerta para eliminar extensos y costosos multiconductores que van conectados a través de los puertas para las lectoras, cerraduras, REX, Door Sense y alarmas. El NXT-4D permite una fácil concentración de unidades montadas en un rack, centralmente localizadas en un cuarto IT, sin tener diversas conexiones Ethernet. Olvídese de la instalación de 2 o 4 cables (blindados) de redes dedicadas. Ahora su red corporativa es su red de control de acceso con tan solo Cat-5 or Cat-6. si no se cuenta con una red corporativa , entonces comience con una nueva usando una configuración sencilla, de bajo costo y de fácil acceso por cable.

APLICACIONES DEL PRODUCTO • Minimice el tiempo de configuración y adición de un sistema nuevo. Con las controladoras NXT-2D y NXT-4D se pueden realizar el proceso de autoconfiguración de un sólo botón con la dirección MAC incorporada. Las terminales de rápida conexión permiten al instalador una rápida instalación del sistema. La solución de problemas pueden llegar a ser mucho más simples cuando los controladores permiten ser fácilmente sustituidos y cambiados de la posición de entrada y salida. • Tenga presente la administración de la potencia del sitio remoto. Siempre y cuando se pueda conectar a su red, todo el sistema de control de acceso estará habilitado. Múltiples sitios pueden ser administrados como uno. • Nunca se preocupe por las actualizaciones o desactualizaciones del sistema. Las controladoras NXT-2D y NXT-4D tienen memoria “flash” programable y re-programable. Actualizar será rápido y fácil.

APLICACIONES DEL PRODUCTO Tarjeta de Expansión I/O: NXT-4x4™ • Usted puede centralizar su control de acceso, minimizando el costo del cableado, ubicando sus controladoras en un lugar seguro y utilizando el bus 485 de Keri (4 conductores, incluida la potencia) para asignar sólo la cantidad necesaria de entradas y salidas donde usted lo desee, utilizando el NXT-4x4 para monitoreo general o control de salida. • Minimice el cableado instalado en las puertas para su control local, asi sus controladoras estén centralizadas, ya que el NXT-4x4 comunica con exactitud tanto el bus de cuatro hilos como las lectoras.

APLICACIONES DEL PRODUCTO • ¿Quiere instalar lectoras Wiegand o MS hasta 1500 pies de distancia de un controlador? al NXT-4x4 se le puede conectar un módulo RM3 (Reader Interface Module). Instale su lectora hasta 500 pies de distancia del 4x4 y luego, utilice el bus de comunicación, colocando el NXT-4x4 hasta 1000 pies de distancia del NXT-2D o NXT-4D, todo con solo 4 conductores incluida la potencia. • Lleve la función de alarma local LDA (Local Door Alarm) a su sistema de acceso con las entradas y salidas adicionales, instalándolas directamente en la puerta. Este proporciona una interfaz lógica entre las funciones de las puertas de control de acceso normal y las funciones del sistema de intrusión. Lo mejor de todo, es que sus eventos LDA son ahora reportados a través de su sistema de control de acceso.

APLICACIONES DEL PRODUCTO Módulo de Interfaz de Lectora (RIM) • Conecte cualquier control de acceso existente al sistema NXT utilizando el RM3 el cual proporciona una interfaz para las lectoras con formato Wiegand o MS. • Cree una controladora en modo combinado adicionando una lectora Wiegand a cualquier bus, pero mantenga la mayor seguridad de las lectoras NXT de Keri en los otros buses; perfecto para trabajos donde un lector biométrico simple o RF “clicker” se necesita en una sola lectora o compuerta.

APLICACIONES DEL PRODUCTO Lectoras • Existen un número de esquemas habilitados en internet que muestra la manera como alguien con facilidad puede dañar una lectora Wiegand.* Cómo proporcionar la mejor seguridad? La familia de las lectoras NXT de Keri en un bus RS-485 y la utilización de datos encriptados de tarjetas a lectoras, ofrecen una mayor seguridad a comparación de las otras Wiegand que se ofrecen en el mercado. * http://www.channelinsider.com/article/2_Screws+1+Plastic+Cover+How+Many+Airports+Infiltrated/212907_1.aspx

APLICACIONES DEL PRODUCTO • La familia de las lectoras NXT de Keri han construido una supervisión que es monitoreada a través del software, proporcionando retroalimentación inmediata si una lectora es afectada. • Mucho de los puestos de trabajo requieren lectores que se encuentra a más de 500 pies de distancia de la controladora. La línea de las lectoras de Keri NXT pueden ser ubicadas hasta 1000 pies de distancia, lo que es perfecto para combinar aplicaciones de construcción y estacionamiento o ejecutar controles de acceso en alturas elevadas.