Especialistas en RFID/Proximity Identificación,

Slides:



Advertisements
Presentaciones similares
¿QUÉ ES DATO? LOS ELEMENTOS DATOS SE REFIEREN A DESCRIPCIONES BÁSICAS DE COSAS, ACONTECIMIENTOS, ACTIVIDADES Y TRANSACCIONES QUE SE REGISTRAN, CLASIFICAN.
Advertisements

Escuela Santo Hermano Miguel
Escuela Santo Hermano Miguel
. Escuela Santo Hermano Miguel Física En conjunto son indispensables para el funcionamiento del computador.
CONTROLES ELÉCTRICOS Y AUTOMATIZACIÓN EE - 621
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
SK-ACP ADVANCED CONTROL PANEL
Otras tecnologías relacionadas con el EDI
Graballo-Secretaria Atención telefónica automática.
Hardware y Software.
CAPTURA DE DATOS Gestión de Planta.
PERIFÉRICOS DE ENTRADA
1. Visión Artificial Industrial. Introducción.
EQUIPO AUTOMATIZADO PARA RECOPILACION Y COMUNICACIÓN DE DATOS
Usos de la Biometría en Aplicaciones Comerciales
“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”
Ordenador, computadora P.C. Conceptos.
PUERTOS Y CONECTORES DE UN PC
PUERTOS Y CONECTORES DE UN PC
Transmisión Asíncrona
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Componentes del Hardware de la Computadora
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
Manual de Instalación y Programación
Sistema de Control de Acceso Residencial con Control de Visitantes
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
Control de Accesos InteliDoor.
¿Quiénes somos? SyTP, esta conformada por un grupo de profesionales con amplia experiencia en el sector de las nuevas.
SISTEMA INTELIGENTE DE AUTOGESTIÓN DE ENERGÍA ELECTRICA.
Instalar y Preservar los equipos de computo de acuerdo a las recomendaciones de higiene y seguridad del fabricante. Así como el consumo relacional de.
leCCI Ó n 4 Otros Dispositivos de Entrada Esta lección incluye las siguientes secciones:  Dispositivos para la Mano  Dispositivos de Entrada Óptica.
Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.
PRESENTACIÓN CONTROL DE ACCESO
P ROYECTO DE G RADUACIÓN I MPLEMENTACIÓN DE UN S ISTEMA DE C OMUNICACIÓN POR MEDIO DE LA RED GSM EN UN P ROCESADOR E MBEBIDO C ONFIGURABLE NIOS II Integrantes:
Dispositivos de entrada
Control de Acceso Biométrico
En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente.
SISTEMAS ADMINISTRATIVOS FINANCIEROS Telecomunicaciones y Redes Guillermo Baquerizo 2010 – I Semestre.
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
Introducción Banda Magnética y Tarjetas Inteligentes.
La Computadora.
Control de Acceso Biométrico BioEntry
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
SSH1101 SOPORTE EN HARDWARE
TELECOMUNICACIONES Y REDES
Escuela Normal “Profr. Darío Rodríguez Cruz”
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Sthefany Cotes.   Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
Sistemas de Automatización.
Automatización Es la tecnología utilizada para realizar procesos o procedimientos sin la ayuda de las personas.
GRUPO FLUIDMECANICA SUR
Calle 12 # 14ª - 06 BARRIO SAN JOAQUIN – Teléfono ESCUELA COLOMBIANA DE VIGILANCIA Y ESCOLTAS VIGILADO Súper Vigilancia Nit Fin.
ABCD TECNOLOGIA DE PRODUCCION Los avances en la tecnología incrementan la producción y productividad. Aplicación en manufactura y servicios.
Manejo y Control de TICS
Competencia. Registro en bitácora Vales internos Tarjeta inteligente Speed Pass.
SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.
Ensamblaje de PC Microprocesadores. EVOLUCION DE LA PC.
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
CONTENIDO 2: HARDWARE Y SOFTWARE
Ejemplos de Control de acceso
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
EQUIPOS DE REPRODUCCION DOCUMENTAL
Felipe Díaz Toro Daniel López. El procesador, también conocido como CPU o micro, es el cerebro del PC. Se encarga de hacer funcionar a las aplicaciones.
INFORMÁTICA ES Ciencia que se encarga del procesamiento automático de la información, utilizando para ello dispositivos electrónicos y sistemas computacionales.
PERMITEN ENVIAR INFORMACION DESDE EL EXTERIOR DEL COMPUTADOR.
INFORMÁTICA BÁSICA Está compuesto por periféricos de entrada/salida, almacenamiento y usuarios interrelacionados con el propósito de satisfacer.
Transcripción de la presentación:

Especialistas en RFID/Proximity Identificación, digitalPERSONA Especialistas en RFID/Proximity Identificación, Biometric Identificacion y Tecnología de Control de Acceso

Que es un sistema de Control Biometrico? La manera más eficiente, eficaz, y segura de controlar la entrada o la salida a un edificio o habitación,activar una máquina o equipo, identificar con el mínimo error si la persona que usa el dispositivo,es realmente quien es. Superior a llaves - Seguridad, Practicidad, Comodidad, Eficiencia, Rapidez de Uso y Control. Variantes: La decisión de sí o no otorgar acceso puede estar basada en uno o más de los siguientes variantes: Lo que uno posee, Lo que uno sabe, Quien uno es.

Variantes Lo que uno sabe: Teclados Digitales –Chapas-contactores Rapidez, Economía Poca Seguridad, Expuesto al Vandalismo, Requiere Mucho Mantenimiento Quienes somos: Tecnologías Biométricas - Huellas Digitales, Reconocimiento de Voz, Geometría de Mano, etc. SEGURIDAD NO SE PIERDE NO SE PRESTA UN OPERADOR TIENE HASTA 10 HUELLAS NO SE GASTA _______ Factores Psicológicos y de Privacidad______ Lo que uno posee: Tarjetas o dispositivos de diferentes tecnologías

MAQUINARIA DE PRODUCCION Cerradura Eléctrica o Chapa Magnetica Componentes Sistema de Alarmas PC ADMINISTRADOR CCTV Dispositivo para RTE Sensor de Puerta Controlador Controlador Impresora Lector MAQUINARIA DE PRODUCCION Controlador Cerradura Eléctrica o Chapa Magnetica

Aplicaciones finger\4000BKeyboard8-05.pdf finger\4000BModule8-05.pdf

Ventajas que hacen de la TECNOLOGIA BIOMETRICA LA MEJOR OPCION Mayor Precisión No ocurren tarjetas mal leidas Tarjetas de contacto tienen que ser presentadas al lector de una manera determinada para que los lectores no lean mal. Durabilidad de Lectores No tienen desgaste al no tener contacto con el lector y al no tener componentes que se muevan Los lectores no tienen nada que se dañe con el uso normal. Estética Los lectores diseñados para cualquier decoración. Pueden ser pindados Se pueden esconder detrás de la pared dejando solo el lector optico Velocidad de Uso Permite el paso mas rápido por un punto determinado porque siempre funcionan la primera vez Mayor productividad Bajo Costo Casi al mismo precio de tarjetas de banda magnética. Ahorro a largo plazo porque no hay gasto de mantenimiento con los lectores y tarjetas Conveniencia - Facilidad de Uso No es necesario sacar la tarjeta de la cartera Resistencia a Interperie y al Vandalismo Lectores no se dañan con polvo o mugre Lectores no tienen lugar donde introducir objetos que los dañen Lectores pueden ser ocultados en otros dispositivos Seguridad Imposible de duplicar No hay limitaciones de códigos

Comparación TARJETA PROXIMIDAD Costo inicial $ 5.000 Reposición anual $ 5000 Costo de vales por no portar credencial $ 500 Costo del guardia en realizar operación $5.000 Costo de control casino aproximado de 2 almuerzos anuales no aceptados $ 3.500 Total aproximado $19.000 C/U Total por 1000 personas $ 19.000.000 CONTROL BIOMETRICO Costo inicial $ 0 Reposición anual $ 0 Costo de vales por no portar $ 0 Costo del guardia en realizar operación $0 Costo de control casino aproximado de 2 almuerzos anuales no aceptados $ 0 Total aproximado $0 C/U Total por 1000 personas $ 0

Que es IBF? ? (Identificación Biometrica al Dedo) Tiene muchas ventajas sobre otras tecnologías de Contacto Mano,iris, es menos invasivo. Usado en aplicaciones como control de acceso ,reemplazando tarjetas, y en control de activos y automatización industrial. Puede leer solamente.No hace daño Se efectúa mediante una simple operación. Compite muy bien contra tecnologías como código de barras, banda magnética, barium ferrite, teclados digitales y otras tarjetas que requieren contacto con el lector.

Como Funciona Lector Biometrico U.are.U 4000* (1) Una señal visual contínua de 1 segundo es emitida desde un scaner dentro del lector. Esta se llama la “señal de exitación” (2) Esta señal es recibida por una sensor del equipo, produciendo corriente eléctrica en la misma. Esta corriente alimenta el “chip” que contiene el número de identificación. Este número es transmitido, por la interfaz , hacia el controlador para su verificación (3) El lector le pasa la señal al receptor de RF ubicado en el controlador, donde es procesado, verificado y convertido en señal digital. (4) El receptor entonces le envia el número de identificación digital al microprocesador donde se hace la decisión de controlar el acceso.

Un líder en soluciones de control de acceso mediante IBF Una de las compañías de mas rápido crecimiento en los últimos cinco años. Un equipo de veteranos de la industria en tecnología, mercadeo y operaciones. La empresa tiene un historial comprobado de introducciones de productos exitosos. Una compañía con visión hacia el futuro de la industria de control de acceso y de Biometria con aplicaciónes a la seguridad y a otros mercados.

Disponible las fuentes del programa Software Basado en Windows Disponible las fuentes del programa

Configuración con variadas Tecnologías KDP-251 (RS232) o Modem DIGITAL IBM Compatible LCD1 controlador DIGITAL red Impresora KS-5 SB293 controlador MS-7000BX red SX-34 KPS-5 SB293 controlador

SEGURIDAD INTELIGENTE