/. CONTROL DE ACCESO KET-700D.

Slides:



Advertisements
Presentaciones similares
Sistema de gestión local y remota de vídeo
Advertisements

Soluciones de VideoVigilancia para entornos Rurales
RUBÉN LÓPEZ FERNÁNDEZ 4_A
SK-ACP ADVANCED CONTROL PANEL
Una obra maestra de seguridad
Tema 2 Redes de ordenadores.
Servicios de red e Internet
Comunicador GSM/GPRS GS3125
TRABAJO DE INFORMÁTICA
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Pruebas de humo.
Capítulo II DISEÑO DEL PROGRAMA DE MONITOREO EN LOOKOUT”.
“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”
ESCUELA POLITÉCNICA DEL EJÉRCITO
SG-System II SG-System II Receptor IP- 1 Línea.
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
SISTEMAS OPERATIVOS DE RED
Redes Informáticas Andrea Martínez 4º C.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
Ingeniería Neutrino, C.A. Empresa venezolana integradora de tecnología, experta en sistemas biométricos para el control de asistencia y acceso de personal.
Manual de Instalación y Programación
Ing. Daniel Arcondo Sistema de control de acceso integrado.
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
Elemento Lógico (Software)
Anterior La tablilla principal controla todas las conexiones para los diferentes dispositivos de entrada y salida, es también la que tiene los chips para.
EP300 Mejoras en el Diseño.
Control de Accesos InteliDoor.
MÓDULO ARQUITECTURA DE PC
Seminarios de Automatización
Función Estructura y composición Tipos
Central analógica direccionable configurable en red
FUNDAMENTOS DE PROGRAMACIÓN
Calidad y Seguridad en sus Accesos El sistema AccessPak nos permite ofrecer la integración de la mejor tecnología para el control de las Entradas y Salidas.
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
PRESENTACIÓN CONTROL DE ACCESO
DIAGRAMA DE UNA MAIN BOARD
SISTEMA DE VIGILANCIA EN PLATAFORMAS PETROLERAS
Control de Acceso Biométrico
¿Qué unidades conforman el procesador?
Control de Acceso Biométrico BioEntry
HARDWARE Asier Indurain.
SSH1101 SOPORTE EN HARDWARE
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Componentes básicos del ordenador
2DO PARCIAL IIQUIMESTRE
Sistema de Video porteros Multiapartamentos Serie CAT 5
Control de acceso C3-100 //200/300
Escuela Normal “Profr. Darío Rodríguez Cruz”
TARJETAS DE RED.
Tecnología de la Información y Comunicación 1
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
NOCIONES BÁSICAS COMPUTO II
DIFERENTES TIPOS DE CABLES Y CONECTORES QUE SUELE UTILIZAR UN PC.
ANYI CAROLINA OSORNO USMA. PARTES INTERNAS DE UNA TORRE Microprocesador : Es el cerebro del PC; es un chip que se encarga de procesar las instrucciones.
INTEGRANTES: ONEIDA OSORIO VILLA, JUAN CAMILO SÁNCHEZ BAENA, JOANNA SÁNCHEZ, LUISA VILLA, JIMMY MORALES, BRIAM ZAMBRANO.
SOFTWARE DE CONTROL DE ACCESO Y VISITANTES ZC500V
AXTRAX NG.
AXTRAX NG.
Mirasys Serie N - NVR N series general presentation v. 2.6 en PWo Copyright Mirasys Ltd Subject to changes without prior notice.
Ejemplos de Control de acceso
REDES DE COMPUTADORES MODELO OSI Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad. Se ha utilizado como.
CARACTERISTICAS AC-215IPL AC-225IPL AC-425/ IPL Especificaciones
Soluciones de Videovigilancia Móvil Aplicada
Cerraduras Autónomas -Alto Desempeño -Libre de Cables
¿Qué es una Red? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
BUSES DE DATOS.
Infografía Placa Base Oscar Wilson Mendoza Martínez
Transcripción de la presentación:

/

CONTROL DE ACCESO KET-700D

Descripción del producto Descripción del producto KET700 Se encuentra dentro de una serie de controladores de acceso que utiliza un procesador de alto rendimiento de 32 bits.KET700 Se encuentra dentro de una serie de controladores de acceso que utiliza un procesador de alto rendimiento de 32 bits. Función de tiempo realFunción de tiempo real Manejo de puertasManejo de puertas Manejo usuariosManejo usuarios Manejo de alarmas en caso de tarjeta, ID o huella no registrada y muchas otras funciones,Manejo de alarmas en caso de tarjeta, ID o huella no registrada y muchas otras funciones, Ideal para establecimientos de alta seguridadIdeal para establecimientos de alta seguridad

KET-700D Todo el proceso de configuración del sistema puede ser realizado remotamente vía InternetTodo el proceso de configuración del sistema puede ser realizado remotamente vía Internet Toda la operativa es administrada con un software llamado KorlatToda la operativa es administrada con un software llamado Korlat Korlat garantiza la integridad completa del sistema incluso durante una pérdida de comunicación con KET-700.Korlat garantiza la integridad completa del sistema incluso durante una pérdida de comunicación con KET-700. Los eventos registrados se almacenan en el KET- 700 guardando los eventos en su memoria durante diez años Los eventos registrados se almacenan en el KET- 700 guardando los eventos en su memoria durante diez años

Características

KET-700 xxxx Cantidad de lectores 2, 4 y 8Cantidad de lectores 2, 4 y 8 El máximo controles usados en red es de red 254El máximo controles usados en red es de red titulares de tarjetas titulares de tarjetas eventos en historial eventos en historial Tipo de lectores WG26/WG34/WG44/ABA/485Tipo de lectores WG26/WG34/WG44/ABA/485 Lector de Tiempo de respuesta 0.2 segundoLector de Tiempo de respuesta 0.2 segundo Almacenamiento de datos de 10 añosAlmacenamiento de datos de 10 años Capacidad de los relé 5 de salidaCapacidad de los relé 5 de salida

Características técnicas Comunicación RS485// TCP, IP // híbridaComunicación RS485// TCP, IP // híbrida Entradas y salida lógicas programables para cada usuario enrolado en el sistemaEntradas y salida lógicas programables para cada usuario enrolado en el sistema Supervisión del estado de alarmaSupervisión del estado de alarma Uso de, tarjeta + pin, solo tarjeta, tarjeta+ huella, solo huella, solo pinUso de, tarjeta + pin, solo tarjeta, tarjeta+ huella, solo huella, solo pin PIN de 8 bytes, y código de coacciónPIN de 8 bytes, y código de coacción

Características técnicas Dispositivo de seguridad Multi puertasDispositivo de seguridad Multi puertas Lectores opcionales de :Lectores opcionales de : Tarjetas inteligentes Tarjetas inteligentes Teclado Teclado Biométricos Biométricos Con tecnología WiegandCon tecnología Wiegand

Tecnología Wiegand Este protocolo fue diseñado para permitir transmitir datos de un identificador (tarjeta, teclados entre otros ) a la central de control.Este protocolo fue diseñado para permitir transmitir datos de un identificador (tarjeta, teclados entre otros ) a la central de control. El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes permite la transmisión de información (datos) a través de tres cables acompañados por otro par para la alimentación.El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes permite la transmisión de información (datos) a través de tres cables acompañados por otro par para la alimentación.

Se trata de una transmisión asíncrona de 3 hilos (data 0, data 1, masa) con una señal de entre 0 V y 5,5 V como máximo. Los 0 y los 1 son unos impulsos de entre 20 µs à 100 µs de duración en su estado bajo. El dispositivo se conecta con 5 cables con la codificación siguiente:Se trata de una transmisión asíncrona de 3 hilos (data 0, data 1, masa) con una señal de entre 0 V y 5,5 V como máximo. Los 0 y los 1 son unos impulsos de entre 20 µs à 100 µs de duración en su estado bajo. El dispositivo se conecta con 5 cables con la codificación siguiente: *Rojo: alimentación (5 V ó 12 V ó 24 V nominal). *Negro: común (masa) *Blanco: data 1 *Verde: data 0 *Marrón: control de LED*Rojo: alimentación (5 V ó 12 V ó 24 V nominal). *Negro: común (masa) *Blanco: data 1 *Verde: data 0 *Marrón: control de LED La normativa permite hasta 153 m. usando cable AWG 18La normativa permite hasta 153 m. usando cable AWG 18

Lectores de tarjetas

Teclados

KET101T Lector de tarjetas Bluetooth La velocidad es inferior a 0,1 segundos,La velocidad es inferior a 0,1 segundos, Distancias de 15 metros.Distancias de 15 metros.

Lector de huellas dactilares Lector de huellas de 508-DPI de resolución del sensorLector de huellas de 508-DPI de resolución del sensor

CONTROL DE ACCESO KET-700D

Información en tiempo real

Monitorea imagen y acceso