Enterprise Security Management System

Anuncio
SOMOS
CONTROL
DE ACCESO
Sistema
de Administración
de Seguridad System
Empresarial
Enterprise
Security Management
Generando Seguridad
alrededor del mundo
Sistema Empresarial para Administración de Seguridad
NuestraVisión Corporativa
Durante décadas de experiencia en los
mercados de Control de Acceso, los
fundadores de RBH han insistido en
Innovación,
Calidad,
Integridad,
y Valor como bases de la compañía
Solución Completa
para Administración
de Seguridad
y sus productos – de aquí las ventajas
que resultan por la dedicación a esos
principios que se trasladan a sys
distribuidores y clientes. Nuestra amplia
visión estreatégica va de la mano con la
atención meticulosa en todos los detalles.
Reunir diferentes aspectos de la administración de
seguridad puede ser un reto. AxiomV supera el reto al
combinar Control de Acceso y Monitoreo de Alarmas
con Video, Automatización de Edificios, Monitoreo
de Activos, Tour de Guardias, Administración de
Visitantes y muchas más funciones importantes para
seguridad dentro de una plata forma de seguridad
versátil y amigable.
Plataforma Expandible
y Escalable
Utilizando el poder de Microsoft SQL Server y el
poderoso marco de MS. NET TM, AxiomV se ha
posicionado a la vanguardia de la tecnología para
seguridad. Se nos facilita agregar nuevas aplicaciones
y soluciones dada la flexibilidad de nuestra plataforma
de software y hardware.
Desde 1995 RBH Access Technologies ha sido
reconocida por su diseño innovador y calidad.
Nuestro corporativo en Ontario, Canadá lleva a
cabo el diseño y manufactura de los productos.
Nuestros centros de venta, distribución y soporte
alrededor del mundo, proveen servicios hechos
a la medida para cada usuario localmente.
Comercializamos nuestros productos a través de
una exclusiva red de integradores y distribuidores
los cuales seleccionamos y entrenamos con altos
criterios y filtros para garantizar la alta satisfacción
del cliente.
Sofisticado
y Competitivo
La arquitectura sólida y altamente personalizable,
junto con una interfaz flexible de usuario, provee
herramientas poderosas para la Administración
de Seguridad Empresarial. El Hardware robusto y
altamente sofisticado implementa una variedad de
soluciones flexibles a nivel “firmware”.Al ser diseñada
y fabricada “en sitio” AxiomV ofrece una durabilidad
inigualable y asegura su inversión en seguridad.
AxiomV provee una solución sofisticada asequible
para soluciones de todos los tamaños.
Las soluciones RBH ACCESS para control de acceso
han sido instaladas en más de 110 países, a través
de los cinco continentes. RBH ACCESS ha logrado
un crecimiento superior al promedio de la industria,
lo cual refleja la fortaleza de su visión.
Continuamos
invirtiendo
en
desarrollo
e
investigación para proveer productos innovadores
y eficientes, cumpliendo con la constante demanda
del mercado de sistemas estables, escalables y de
administración integral. RBH ACCESS continuará
expandiendo sus productos con soporte de
primera categoría y una excelente relación precio/
beneficio para satisfacer a nuestros distribuidores,
integradores y usuarios finales.
El mantenernos a prueba del futuro por
medio de una constantemente mejora
en productos, es en nuestra opinión la
mejor ruta para satisfacer la demanda
de nuestros clientes, sin sacrificar
nuestra posición en la vanguardia de
la tecnología para seguridad.
Hoy día nuestros controladores y
paneles instalados en campo desde
hace 15 años aún siguen trabajando
con nuestro último software.
2
3
Interface de Usuario Poderosa e Intuitiva
Arquitectura del Sistema
Infraestructura Flexible y Avanzada
AxiomV está diseñado para proveer una solución de
seguridad escalable que toma ventaja sobre la plataforma
nativa de Microsoft soportando las plataformas
tecnológicas de Windows y los framworks “.NET”, integrado
totalmente con Windows 7, 8 y la familia de productos de
Windows Server para mayor seguridad en comunicaciones
y escalabilidad.
Componentes de Servidor Modulares
Los componentes individuales del servidor, responsables
por la interacción Cliente/Servidor, la comunicación entre
controladores, mensajería y otras funciones, son servicios
nativos de Windows que se inician automáticamente y se
mantienen operando aun cuando el operador salga de
Windows. Toda la funcionalidad permanece disponible así
una o múltiples Pc’s (host) se reinicien.
Despliegue de Estado interactivo
Reportes
Vea en vivo el estado de todos los controladores,
dispositivos, puntos de acceso, departamentos, salidas etc.
Desde abrir una puerta hasta actualizar el firmware, cada
función se puede acceder desde aquí. Oprima el botón
derecho para acceder a video en vivo o los últimos diez
eventos grabados, logrando una continua integración de
CCTV. Reportes rápidos y fácil acceso para una completa
configuración, hace de nuestra pantalla de estado de
AxiomV, una herramienta interactiva de administración
invaluable. Podemos restringir este acceso a operadores
seleccionados y ocultar las funciones para aprovechar el
espacio de la pantalla. Lo anterior junto al seleccionador
de módulos entrega una poderosa herramienta para
controlar sistemas extremamente extensos.
La poderosa capacidad de generar reportes esta embebido
en Axiom V. Reportes de base de datos e historial de
eventos, permiten miles de variaciones, condiciones,
plantillas y clasificaciones. La función permite imprimir,
exportar o enviar por email reportes, eventos de CCTV y
emitirlos en diferentes formatos.
Mapas Dinámicos
Interactivos
Vea el estado en vivo y controle todos los dispositivos del
sistema, desde un mapa dinámico con solo un “click” de
mouse. La interfaz fácil de “arrastrar y soltar”, le permite
crear sus propios mapas e importar mapas de bits ó planos
de AUTOCAD. Coloque y ajuste tamaño de los iconos para
cada controlador, puerta, entradas/salidas, cámaras y atajos
a otros mapas. Complementado con despliegue automático
ó manual de estado de alarma, fortalece el mapeo al tener
el control y el acceso a toda la configuración e integración
de eventos y video en vivo en cada dispositivo. Despliegue
zonas de alarmas de terceros y controle otras funciones en
nuestro Mapa Interactivo con nuestros módulos PC-100.
Genere y guarde reportes personalizados, programe
generación automática de reportes rutinarios.
Plataforma fácilmente Escalable
Un motor de base de datos sin costo (SQL Express Edition)
y una completa como SQL Server de Microsoft, permiten
un sistema con una amplia gama de tamaños, capacidades
y configuraciones. Puede usar un solo PC que contenga
el cliente y todos los componentes del servidor ó un
sistema totalmente distribuido con múltiples servidores
de comunicación y opciones de redundancia. AxiomV es
extensamente flexible, expandible y de fácil mantenimiento.
Monitor de Alarma - AxiomV permite designación
programada de cualquier evento para despliegue en
pantalla y reconocimiento por operador. La prioridad
de despliegue puede ser configurada por tiempo ó
instrucción. Especifique un horario durante el cual el
guardia requerirá escribir ó seleccionar un comentario
pre-programado antes de borrar el evento.
Monitoreo de Alarmas
“Mustering” Interactivo - despliega ubicación actual
Visor de Eventos
Más que una simple lista de eventos, el Visor de Eventos
ofrece total control, incluyendo CCTV y una función
conveniente de configuración con “click derecho”. Edite
directamente el tarjetahabiente haciendo click en el
número de tarjeta , vea video en vivo o video de un
evento, otorgue acceso a una puerta donde el acceso fue
negado, edite notificaciones y reconfigure un punto de
alarma, armando o desarmando.
La arquitectura avanzada de AxiomV puede crecer de un
sistema pequeño (PYMES) a un amplio y robusto sistema
corporativo para la administración de seguridad a nivel
expandido con múltiples lenguajes y zonas horarias.
No mas búsquedas extensivas por diferentes secciones
del software, no mas bitácoras manuales – acceso irecto a
todas las funciones es donde la comodidad y el poder de
Axiom realmente sobresalen.
Sistema Optimizado para un alto desempeño
Para eliminar cuellos de botella, nuestros ingenieros han
trabajado con nuestros clientes corporativos y lograron
maximizar el rendimiento de los datos, mensajes y
componentes de comunicación del servidor. Procesando
una enorme cantidad de eventos cada segundo AxiomV
entrega una completa y detallada experiencia a nuestros
integradores y usuarios.
de los tarjetahabientes, los contadores de ocupación por
área y listas pueden ser fácilmente accedidas. Active
ó desactive rápidamente el “anti-paso” para áreas y
tarjetahabientes. Configure la impresión automática de
Reportes de Evacuación
Un gran número de puntos de alarma pueden ser
monitoreados por el sistema Axiom. Cada punto puede ser
totalmente configurado por tipo de anunciación, prioridad,
mensajes de acción, salida ASCII, activación de CCTV y
enlaces ejecutables. Mapas gráficos en vivo y alarmas
manejadas con códigos de color guían a los operadores
para una respuesta eficiente en cada alerta.
Actividad Puntos de Acceso
Saludar a alguien por su nombre, verificar que una
persona autorizada está usando su tarjeta son sólo
algunos aspectos de esta plataforma. Puede asignarse
una pantalla de verificación de video, para monitorear
una puerta específica y desplegar la fotografía del
tarjetahabiente, incluyendo información básica y 5
campos adicionales. Otorgar acceso y abrir/cerrar puertas
desplegadas, es posible desde los controles en pantalla.
Una búsqueda rápida de tarjetahabientes simplifica el
entrenamiento de operarios.
Reportes a Estación Central
Vía IP o por un discador completamente supervisado
AxiomV envía mensajes de alarma a la Estación Central en
formato estándar SIA.
Accesible desde cualquier parte…
Acceso a todas las funcionalidades de
control y configuración, integración
con eventos y video en vivo disponible
desde el Visor de Eventos, Despliegue
del Estado en vivo y nuestros Mapas
Dinámicos Interactivos en todas las
estaciones de trabajo (cliente).
ho
rec l
e
c D sa
Cli niver
U
Integración del Directorio Activo
Interface de usuario multi-lenguaje (concurrente)
Ayuda en línea, sensitiva al contexto
4
5
Foto-Credencialización
Nuestro modulo de Foto-Credencialización provee una
fácil y poderosa herramienta para crear credenciales
personalizadas de alta calidad por ambas caras. Múltiples
imágenes pueden ser capturadas por cada tarjetahabiente.
Estas pueden ser impresas en conjunto con códigos de
barras, firmas, huellas dactilares, texto estático así como
cualquier campo de registro del tarjetahabiente.
Una herramienta intuitiva se incluye para permitir el diseño,
con importador de imágenes y fondos, posicionamiento y
configuración personalizada de imágenes, texto y campos
de datos de tarjetahabientes. Múltiples plantillas pueden
ser creadas para diferentes empleados, departamentos etc.
Es posible codificar banda magnética, proximidad y tarjetas
inteligentes agregando el hardware apropiado. Utilizando
interfaces estándar de MS Windows posibilita el uso de
cualquier fuente de video WIA para la captura de imágenes,
dispositvo de firmas e impresoras de tarjetas de varios
fabricantes.
Administración de Tarjetahabientes
Rastreo de Tarjetas
La base de datos de tarjetahabientes de AxiomV puede
ser programada para una o múltiples credenciales (Tarjeta,
huella, Tag vehicular) para trabajar diferentes tecnologías
de lectura y técnicas de administración. Cada credencial
puede tener PIN de 1 a 5 dígitos asociado el cual puede
ser utilizado de manera independiente, en paralelo o con
una tarjeta, dependiendo de la configuración del punto
de acceso.
Para ayudar a las organizaciones en el manejo de
actividades sospechosa, ciertas tarjetas pueden ser
marcadas para desplegar notificaciones especiales y
activar secuencias automatizadas cuando se presentan
en puertas habilitadas con la función de rastreo.
Conducta Variable - Las credenciales pueden ser
designadas como Normal, Visitante, Supervisor o
Contratista para especificar el tipo de comportamiento
como operará. Por ejemplo: escolta requerido, omitir
antipassback y muchas otras funciones.
Uso Limitado - Tarjetas individuales pueden ser cargadas
con balance de hasta 254 utilizaciones las cuales se irán
descontando al usar ciertas puertas. Una vez la tarjeta
llega a cero esta dejará de trabajar. Ciertas tarjetas pueden
ser exentas de esta función.
Estado - Designar tarjetas perdidas, robadas o
suspendidas. Activación/desactivación agendada – La
fecha y hora pueden ser establecidas para activar una
tarjeta inmediatamente o en el futuro (envió de mail ,
acceso de contratistas). La fecha y hora de Desactivación
pueden desactivar la tarjeta aún si la PC está apagada, o
no está en comunicación con los paneles.
Paul Kuzin
Director of Marketing
Módulo CCTV
Las capacidades del sofisticado Sistema Empresarial para
Control de Accesos y Administración de Seguridad se
extienden a través de una interface de arquitectura abierta
con un amplio rango de grabadoras de video digital (DVRs) y
NVRs tanto de RBH como de terceros.
Características Adicionales
El soportar múltiples DVRs de diferentes fabricantes, todo
simultáneamente desde un mismo sistema, permite una
flexibilidad y libertad para la selección de fabricantes.
Vacaciones - Para prevenir usos no autorizados de tarjetas
mientras los empleados están de vacaciones, sin cambiar
el nivel de acceso, estado u otro parámetro, dos periodos
de suspensión temporales pueden ser configurados a
cada tarjetahabiente.
Al simplificar la búsqueda de video y permitir el control de
Puntos de Acceso directamente en la pantalla de video en vivo,
AxiomV brinda un amplio rango de características amigables
al usuario.
Stealth - Ayudando a los Gerentes de Seguridad a
supervisar y auditar a su personal, AxiomV permite uso
de credenciales invisibles a operadores del sistema en
horarios programados. La inspección bajo este modo no
será vista en la pantalla del operador pero si se registrara
en el historial para futuros reportes.
Mahwah, NJ
• Tarjeta de dos Caras
• Múltiples plantillas
• Cámaras USB y WIA
• Impresoras compatibles Windows
Biometric Integration
Múltiples marcas de Lectoras biométricas son integradas
de manera transparente con Axiom V. Por ejemplo:
Enrolamiento de huellas dactilares en modulo de
Administración de Tarjetahbiente en cualquier estación de
trabajo. Estas son transmitidas automáticamente al lector
correspondiente (no requiere programas 3ros, no requiere
doble enrolamiento).
Enlaces por Código
Apertura Prolongada - Para cumplir con los requerimientos
ADA, los tarjetahabientes designados como minusválidos
contaran con tiempos prolongados de apertura, cuando
utilicen puntos de accesos controlados por Axiom V.
Una variedad de tecnologías biométricas es soportada
(huella, iris, palma, etc). Virtualmente permite integrar
cualquier tecnología reciente o establecida combinando
conexiones TCP/IP y Wiegand.
Permisos de Acceso
Amplia selección de métodos para asignar de manera
flexible los permisos de accesos disponibles:
Un “Nivel de Acceso” convencional permite acceso a
puertas particulares durante días y horas particulares.
Una vez creados pueden ser asignados a un gran
número de tarjetahabientes. Un cambio en este afectaría
a todos los tarjetahabientes asignados.
Un modo flexible de reducir el número de “Niveles de
Acceso” requerido, es la opción de “Acceso Especial” el
cual permite crear listas personalizadas de horarios y
puertas para adicionar ó reemplazar al nivel de acceso
“base”.
• Integración Completa
• Múltiples Tecnologías
• Historial de eventos
• Video en vivo en
pantalla
• Conexiones TCP/IP
• Integración con reportes
“Múltiples Niveles de Acceso” permite crear un grupo
personalizado de permisos, desde los componentes
modulares de puertas operando en “nivel de acceso”
adicional ó en reemplazo del nivel de acceso “base”
para cada tarjetahabiente.
• Lectoras de enrolamiento USB
• TCP/IP y Wiegand
6
Axiom V tiene la habilidad de ejecutar una secuencia
automatizada cuando una tarjeta en particular o un PIN es
utilizado en una lectora específica. Esta característica sirve a
nuestros usuarios, especialmente en situaciones cuando una
sola lectora controla un gran número de equipos (cerraduras,
zonas de alarma, etc). Almacenes públicos y fabricas son
algunos de las muchas aplicaciones para esta característica.
• Vista pre y post-evento
• Soporta varias tomas
• Controla PTZ en pantalla
• Asignación de llamadas
y tomas
Por medio de Internet o LAN, el usuario tiene acceso directo a
video en vivo, revisión de eventos, búsqueda de video basado
en evento, y opción para exportación de videos.
Asignaciones hechas a la medida enlazan Puntos de Acceso
y Monitoreo individuales a cámaras específicas a través de
múltiples DVRs, brindando la opción de programar preferencias
de vista pre y post-alarma, así como tomas PTZ.
Características: Interfaz de Usuario
(Tarjetahabientes)
Nuestro sistema ofrece acceso directo a características del DVR
desde la pantalla de Estado del Sistema, despliegue de Bitácora
de Eventos, Mapas Interactivos, y módulo; Historial de Reportes.
Administración deTarjetas – Las tarjetas y datos del tarjetahabiente
pueden ser copiados o duplicados fácilmente, reduciendo la
operación administrativa y el entrenamiento requerido.
Búsqueda – El tarjetahabiente y su tarjeta pueden ser encontrados
fácilmente por medio de la herramienta de búsqueda rápida por
numero de tarjeta, permitiendo utilizar cada campo de datos del
tarjetahabiente junto con operadores Booleanos para búsquedas
complejas.
Campos personalizados – La funcionalidad en la pantalla
para Administración de Tarjetahabientes puede ser extendida,
agregando pestañas de información adicional con campos
personalizados. Puede agregarse texto, números, fechas y
campos personalizados, para las funciones de búsqueda y
reportes.
7
Secuencias de automatización que pueden
cambiar el estado, parámetros y valores de
todos los puntos controlados (lectores/puertas,
entradas, salidas y contadores) o dispositivos en
cualquier lugar del sistema.
Cualquier evento del sistema en cualquier
punto controlado puede activar la ejecución
de estos vínculos. También puede programarse
para ser activado por fecha/hora, diariamente,
semanalmente o mensualmente con o sin
excepción de días feriados.
Todos los componentes del SQL, Cliente o
Servidor de AxiomV pueden ser intalados
en la misma PC, ó extenderse en múltiples
PCs para mejor escalabilidad y balance de
cargas en la Edición Empresarial de AxiomV.
La Edición Empresarial AxiomV, puede ser
configurada para operar en “Hot Stand-by”
y con “Fail Over” automático.
Sistemas Multi-sitio de Gran Escala
Sitios Multi-empresa y Localmente Administrados
La arquitectura avanzada de AxiomV permite múltiples
conexiones cableadas y/o a través de una conexión IP entre
nuestros Servidores de comunicación y controladores
(NC’s, RC’s, etc). Cada conexión (lo llamamos “Red”) puede
incluir hasta 240 puertas (Puntos de Acceso) y hasta 4,800
puntos de entrada/salida, cableados o virtuales (vea PC-1003xx), con todas las funciones disponibles aun cuando las
comunicaciones con el servidor sean interrumpidas.
Los Enlaces Axiom pueden ser ejecutados
cuando una tarjeta especifica es usada en una
lectora especifica o cuando se activa un “Código
de Enlace” en un teclado, seguido de un evento
de “Acceso otorgado”.
Individuos y/o grupos de operadores AxiomV pueden ser restringidos a
secciones del sistema completo. Esto les inhabilitará para que no interfieran en
la configuración o monitoreo de partes específicas del sistema que estén fuera
de su tarea asignada. Estas restricciones son configuradas bajo políticas como
las siguientes:
• Hardware – asignación de permisos a nivel de puertas individuales y puntos de alarmas
• Niveles de Acceso – se excluyen los permisos/horarios de acceso fuera del rol del operador
• Tarjetas y Tarjetahabientes – asignados al Operador de acuerdo a la “compañía”
• Control y Reportes – solo para tarjetas, puertas y otros dispositivos asignados
Los horarios se ajustan en las REDES para diferentes sitios
distribuidos geográficamente.
dor
rvi by
e
S dn
StaiomV
x
A
dor
rvi
Se cipal Sync
n
Pri iomV
Ax
dor
dor
rvi
e
S PC
O V
iom
Ax
rvi
Se e
d ca
uni
m
Co ones
ci mV
io
Ax
Clientes “gordos”
y “delgados
Clientes “gordos”
y “delgados
Acceso de Integración
Clientes móbiles
Servicios Web
con DVR y NVR desde “delgados” y notificacion
cualquier cliente
SMS/Email
LAN, WAN
UN
500C
D-Net
Clase “B”
-1
C
IO
UN
500C
Desde
Host
AxiomV
Monitoreo de
Estación Principal
C
6
-1
UN
500C
Suite 2
I/O
ASCII
Gateways BacNet y
LonWorks disponibles
Integración
con Paneles de
Alarma
Control de Acceso de Suite
Suite 255
S
cei IA
ver
Re
IO
-2
8
Personal/Rastreo de
Activos/Localización
NC-Net (“Network”)
RC
RC-2
2 Lectoras
8 Salidas
8 Entradas
Integración con
DVR & NVR
(multimarca)
INTERNET
UN
100C
4-8 Zonas, 2 Salidas
-2
NIR
C
200 0
Integración
con terceros,
etc.
D-Net
Conecta hasta 3 RC-2s,
16 IOC-16s por UNC-500
Suite 1
6
IOC-16
16 Salidas
o
16 Entradas
RC
UNC-500
2 Lectoras
8 Salidas
8 Entradas
D-Net
Clase “A”
-2
RC
NU
RC
200 4
UN
500C
UN
500C
NC-Net (“Red”)
conecta hasta 15 UNC-500
D-NET Clase “A”
UN
500C
y/o
Hasta 14 enlaces de
comunicaciones redundantes
Lectores
Biométricos
UNC-500 con PoE
Todos los modelos están
disponibles con módulo
Power over Ethernet de 30W
Cualquier cliente
puede ser utilizado
para enrolamiento
biométrico
Diseño y producción
de Credencial
en cualquier cliente
REDES PRIVADAS
Dual Ethernet
Conecta dispositivos
IP adicionales
Cuando el Servidor principal falla, el servidor
“Stand-by “ se activa automáticamente,
ofreciendo completa funcionalidad al que falló.
Llamada de elevador
desde Suite
Control de
Elevadores
Hasta 4 teclados por Suite (8 Zonas)
9
Automatización
para Edificios
e Industria
Control de Acceso
Tecnología Avanzada en Control de Accesos
Lectoras de Tecnología Múltiple - Pueden ser utilizadas
Lectoras de cualquier tecnología vía interfaz Wiegand
estándar. Proximidad (tradicional, iClass o MIFARE), Banda
magnética, Código de Barras, Biométrica, por mencionar
algunas.
Mùltiples Formatos de Tarjeta - Hasta 5 diferentes formatos
de tarjeta pueden ser utilizados simultáneamente en el
mismo Punto de Acceso (Lectora/Puerta). Esta opción
permite la fácil consolidación de sitios y una fácil transición
entre nuevas y antiguas tarjetas.
Operación de Lectoras/Teclados - Lectoras de tarjetas y
Teclados de 8 bits Wiegand (integrados en la lectora ó
instalados lado a lado) para uso en paralelo de Tarjeta o PIN.
Lectora y teclado pueden ser habilitados individualmente
por horario o por un comando del sistema para solicitar
“Tarjeta+PIN”, “Solo Tarjeta” ó “Solo PIN” en su operación.
Estan disponibles para cada tarjetahabiente PIN´s únicos
de 1 a 5 dígitos.
OR
+
Esclusa, Man Trap ó Air-Lock – Como sea que le llame,
nuestro controlador lógico puede manejarlo hasta entre
120 puertas, habilitando por horario o comando, sin
cableado alguno ó hardware adicional.
Operación de Doble Estado (Puerta Entreabierta) –
Tanto “advertencia como “alarma” son programables y
anuncian directamente en la lectora con opción de disparo
automático de un enlace.
Apertura y Cierre de Puerta - automáticamente por horario,
con opción de espera a “Primera Persona”. Función multipaso de tarjeta, así como comando por enlace ó manual.
Control de Elevadores
Restringir el acceso a pisos específicos por horarios,
bloquear elevadores ó hacerlos accesibles sin restricción,
son parte de nuestra solución de control de elevadores.
Desde un lector instalado dentro de la cabina de elevador,
el tarjetahabiente puede activar todos los botones de
los pisos permitidos, y después de seleccionar su piso
desactivar nuevamente los botones previniendo el acceso
ilegal a personas no autorizadas a otros pisos. Múltiples
tarjetahabientes pueden hacer su selección durante el
recorrido.
AxiomV puede comunicarse con el controlador del elevador
vía interfaz ASCII programable ó por medio de I/O. La
arquitectura empleada hace fácil el agregar funcionalidad
de acceso de visitantes a sistemas existentes. Los permisos
son fácilmente configurables en la pantalla de “Nivel de
Acceso”.
Administración de Visitantes - registro
rápido de entrada y salida con varias
características poderosas:
• Hasta 256 pisos por cabina
• Control individual o conglomerados de elevadores
• Genere tarjetas y rastree su uso
• Registre equipos y genere comprobantes
• Cree e imprima identificaciones
• Grupos de piso para fácil configuración de accesos
10
Características Adicionales
Características Avanzadas para Control de
Acceso
Importación Automatizada de Tarjetas - el agente configurador hace fácil la configuración para sincronizar con terceras
empresas, residentes y otros sistemas de administración.
Los Tarjetahabientes y tarjetas pueden agregarse, actualizarse y eliminarse de manera automática. Las bases de datos
SQL , MS Access y archivos planos pueden ser accedidos
en horarios pre-configurados e implementar los cambios
contenidos, descargándolos a los controladores en campo
de forma inmediata. Los archivos de texto fuente pueden
ser borrados automáticamente después de la importación.
Funcionalidad Multi-paso – Controlar los puntos de
acceso sin necesidad de acceder al AxiomV.
Tarjetahbientes específicos pueden estar autorizados
para habilitar (puerta por puerta) el cerrar o abrir puertas
con una doble pasada de tarjeta (huella ó NIP). Cuatro
pasadas permiten habilitar o deshabilitar el Modo de Alta
Seguridad.
2-Pasos Abrir/Cerrar Puertas
Agente Universal de Copia - programar y re-configurar
cientos ó miles de puertas, miles de entradas y salidas,
cientos de miles de tarjetahabientes no tiene que ser
un proceso tedioso. Nuestro Agente Universal de
Copia hace posible copiar campos seleccionados de un
registro fuente seleccionado, a destinos específicamente
escogidos, incluyendo datos y muchas otros parámetros de
configuración disponibles en el sistema.
4-Pasos Modo de Alta Seguridad
ON/OFF
Regla de dos personas se habilita según horario para cada
puerta ó tarjetahabiente basado en enlaces de “Escolta
Requerido” ó “Visitante-Supervisor”.
La función de “Anti-Passback” provee una secuencia
controlada para uso de tarjetas, con una demarcación
completa de multi-área, anti-tailgaiting, habilitación por
horario de “Hard Enforcement” y reatauración del estado
de área. El Anti-passback puede operar localmente, sin la
necesidad de PC dentro de una red de 120 a 240 puertas, o
globalmente en todo el sistema con información ruteada
a través de la PC. La apertura de la puerta puede ser
configurada para activar cambio de área de la tarjeta. Las
funciones de Monitoreo en vivo de un área y el “antipassback” temporal son características incluidas.
• Niveles de Acceso Intuitivos con permisos para
Elevadores. Acceso de tarjetahabiente a lectora para
“equipos de trabajo” efectivos permisos de acceso
adicionales a los niveles de acceso
• Áreas de “mustering” y antipassback con activación de
impresión de reportes y restablecimiento por horario.
• Árbol de configuración de hardware intuitivo
• Grupos de dispositivos
para control de múltiples elementos
Esclusa, Air-lock, Sally-port – de cualquier manera que
usted le llame, nuestra lógica de controlador puede
manejarlo con hasta 120 puertas cada uno, habilitarla por
horario o comando sin cableado o equipo adicional.
• Festivos – multiples días, dos tipos
Rastreo de Código – Cuando no se pueden restringir
accesos pero se necesita tomar medidas al paso de
una tarjeta marcada que pasa a través de puertas
designadas, varias funciones pueden ser activadas para
registrar ó prevenir hurtos ó para activar secuencias de
automatización.
• Horarios flexibles de
16 periodos
• Barra de Herramientas e interfaz de usuario
ajustable
El Modo de Alta Seguridad puede incrementar los
requerimientos de privilegios para acceso: una asignación
de privilegios que sobre-escribe los niveles ya asignados.
Este modo puede habilitarse ó deshabilitarse por horario,
enlace automático, multi-paso de tarjeta ó comando
manual.
Respaldo Automático - Mantenga los datos seguros
asegurándose de recuperarlos sin dolores de cabeza
ante una falla de hardware u otros momentos. Nuestro
configurador le ayudara a especificar donde requiere
almacenar el respaldo (discos locales o removibles, discos
en red, etc), que datos y en que horario quiere realizar
los respaldados. Podemos mantener múltiples copias del
respaldo, con borrado automático de versiones antiguas
para optimizar espacio. El respaldo también puede ser
activado manualmente para realizar una foto del sistema
antes de implementar cambios mayores.
• Respuesta ante amenazas multi-nivel
• Activación manual o automática
• Fácil de configurar
Message ports - Custom configured
ASCII messages including static text
and event data can be transmitted via
serial, TCP/IP and email messaging
ports. Every event of every hardware
point and additional trigger events
can initiate transmission through
an appropriate port on a scheduled
basis: during the day data may be
sent to email, while after hours
to a mobile phone. This feature
makes it possible to integrate with
virtually any piece of software and
hardware capable of ASCII or email
communication
Invalidación Automática – Manejar un gran número de
empleados o alta rotación de personal, puede ser un
reto. AxiomV es capaz de desactivar tarjetas no utilizadas
durante un número específico de días. Existe posibilidad
de excluir ciertas tarjetas de ser afectadas por esta regla:
así por ejemplo, la fuerza de ventas podrá utilizar sus
tarjetas sin importar que tan seguido visiten su oficina.
Mucho, mucho más – Existen muchos otros aspectos de
operación para el Control de Accesos que pueden ser
activados manual ó automáticamente ó ser ajustados
para asegurar que las puertas operen exactamente como
lo requiera el cliente.
11
Control de Activos
Tour de Guardias Interactivo
En pequeñas o grandes instalaciones no existe sustituto
para la inspección personal de los puntos de acceso o
áreas seguras. Para verificar la operación de la puerta o
la presencia de personas en el área u otros asuntos que
pueden estar fuera del orden normal, un patrullaje de
elementos de seguridad es necesario. Para asegurar que
estas inspecciones sean realizadas a tiempo y en orden
utilice el Tour de Guardias.
Los puntos de acceso pueden ser organizados en secuencia para ser
visitados por el guardia de seguridad. Este tour puede ser iniciado
manualmente o automáticamente por horario, y especificar los
tiempos en que los puntos deben visitarse.
Completo Sistema de Seguridad AxiomV
para Condominios y Habitaciones de Hotel
Como todo en la vida real, hay demoras razonables, y nuestros
Periodos de Gracia programables cuentan con esto. Sin embargo si
el guardia se demora más del tiempo establecido ó llega demasiado
pronto, por tomar un atajo desviándose de su ruta prescrita, se
desplegará una alarma y será grabada. Por ejemplo el “Tour de
Teclados elegantes sirven como sistemas de alarma y control
de acceso, centro de mensajes y Gateway de automatización
de edificios. Operados localmente, monitoreados y
controlados desde una oficina de administración, SafeSuite
toma las ventajas e infraestructura existente de AxiomV
para ofrecer una solución amigable a un costo efectivo
para soluciones integrales de seguridad residencial.
Guardia” inicia a las 10PM en la oficina de seguridad. El guardia
debe llegar a la puerta principal en 10min para estar dentro del
tour, a la puerta trasera en 25 min, a la zona de carga en 40 min
y así consecutivamente.
Integración con AxiomLinks™ - Se pueden ejecutar
automáticamente, secuencias de automatización programadas
y comandos, cuando el guardia llegue a una estación antes de
tiempo, después o a tiempo.
Un historial completo y un despliegue de estado en tiempo
real, proveen una plataforma dinámica y segura para
operación hotelera, así como compañías de administración
de inmuebles, mientras enriquece la experiencia de
huéspedes y residentes.
Pantalla de Estado de Tour de Guardias - Se despliega si el tour
ha iniciado, y cuando el guardia ha llegado a un determinado
punto de acceso.
• Operación en Tiempo real
• Despliegue de progreso en vivo
• Utilizando lectoras existentes en puntos
de acceso
Para prevenir robos de activos en su organización ó
mantener registro de la ubicación de estos, nuestro
sistema de Control de Activos está diseñada para ayudar
a detener personas que estén extrayendo activos para los
cuales no están autorizados a mover a otro lugar dentro
de la organización o removerlos de esta misma. AxiomV
puede asociar activos individuales a sus propietarios y a
fotografías de los activos y sus propietarios asignados.
Alta Disponibilidad
El sistema de Control de Activos opera detectando el
“tag” asociado a un activo y solicitando presentación de
una tarjeta u otra credencial de seguridad para autorizar
remover este activo. Si el propietario y el activo no
coinciden, el sistema puede notificar a las autoridades
para una acción, y si es necesario, cerrar las puertas para
prevenir el desplazamiento no autorizado del activo.
El lector de largo alcance
to RC-2...
para detección de activos y
el lector del tarjetahabiente
comparten el mismo puerto
Wiegand, facilitando así la
elección de marca del lector ó
haciendo la implementación
cómoda para instalaciones
existentes.
La Comunicación de Alta Disponibilidad, vía 4
capas de redundancia, está disponible en la
Edición Empresarial del Sistema para Administración de Seguridad AxiomV™
• Conectividad Multi-Canal, hardware con percepción
de amenazas
• Procesos Distribuido, cableado redundante
• Hot Stand-by Sincronizado con Fail Over automático
Servidor Stand-by
• Operación en tiempo real, trabaja con PC fuera de línea
• Ubicación en vivo, despliegue de imagen del activo y el propietario
• Fácil de actualizar - Múltiples marcas de lectoras soportadas
1
El Control de Activos puede ser agregado fácilmente a
cualquier punto de acceso controlado por el Sistema de
Seguridad AxiomV, sin necesidad de adicionar paneles
ó controladores. Adicionalmente está disponible la
integración completa con video, para agregar verificación
visual así como registro de estos eventos.
Localicazión de Activos/Personas
Localice y rastree de forma fácil el desplazamiento de
activos móviles ó personas dentro de una instalación, sin
requerir estaciones de control en cada puerta.
2, 3, 4
• Pantalla con indicador de señal para ubicación interactiva
• Capacidad para rastreo de activo itinerante
• Notificación por email y otras características de integración
Canal Primario
Servidor Primario
Canal de Respaldo
12
Integración con CCTV - Video en vivo de una cámara asociada
a un punto de acceso puede ser desplegada cuando el guardia
llegue a esta mientras el tour esté en progreso. Esto permite
verificación visual y grabación.
Grupos de Guardias - Para agregar flexibilidad, múltiples
guardias pueden ser asignados a un Grupo de Guardias para
trabajar tours en conjunto ó separarlos. Cualquier guardia
perteneciente a este grupo puede realizar el tour con su ID.
1
2
La Edición Empresarial AxiomV™ está construida bajo una
arquitectura multi-servidor, donde son implementados
servidores discretos, a través de una red corporativa con
características de “Hot Stand-by” y “Fail over” automático. En
caso que cualquier Servidor de Comunicación ó Datos esté fuera
de línea, un servidor completamente sincronizado y actualizado
en “stand-by” estará listo para tomar control.
Cada Servidor de Comunicación maneja múltiples redes de NC100s vía una amplia variedad de tecnologías de comunicación.
Cada una de estas redes NC puede tener múltiples conexiones
a un Servidor de Comunicación. Nuestra arquitectura única
permite respaldo de canales para conectar ambos NC’s
(“Maestro” y “Esclavo”), constituyendo una red. De esta manera,
no solo la pérdida de un canal de comunicaciones es sostenible,
sino la falla de una o más de las redes también. El controlador
“Esclavo” asumirá el rol de “maestro” hasta que el respaldo del
canal de comunicación se active.
CONTROL REMOTO
& ACTUALIZACIÓN DE CÓDIGOS
ESTACIÓN CENTRAL &
MONITOREO LOCAL DE ALARMAS
MENSAJES DE TEXTO
3
4
AUTIMATIZACIÓN Y CONTROL
DE EDIFICIOS Y ELEVADORES
El D-NET conecta dispositivos como Controladores de Lectoras
RC-2, Controladores de Entradas/Salidas IOC-16; al NC-100. El
Circuito RS-485 corre sobre un loop bidireccional por par trenzado
blindado de cobre a 38.4Kbps. Los Controladores NC-100 , los 4
RC-2 y los 16 IOC-16 pueden actuar como refuerzos y repetidores,
combinando distancias de hasta 3,000´entre dispositivos y
15,000´en el loop total. Dada la naturaleza bidireccional del D-Net,
este puede soportar saboteos de cable y fallas de un dispositivo.
Opciones:
• Monitoreo remoto de habitaciones. Generación de
Ingresos
• Notificación a la habitación cuando los familiares van
entrando al edificio vía estacionamiento o puerta principal
• Inalámbrico (detectores de movimiento, etc.)
El C-NET conecta hasta 15 NC-100´s, creando una red de NC´s.
Basado en paquetes ARCNET, supervisado y autoajustable el C-NET
corre un circuito de Clase A bidireccional por par trenzado blindado
de cobre a 2.5Mbps. Cada NC-100 actúa como refuerzo y repetidor,
combinando distancias de hasta 2,000´ entre NC´s y hasta 12,000´en
todo el loop. Dada la naturaleza bidireccional del C-NET, este puede
soportar sabotajes de cable o fallas de cualquier NC-100.
13
Lectoras Soportadas
1 (cualquier tecnología, interfaz Wiegand)
Entradas Programables
4 (8 por Suite); 8 - orden especial teclado LED
Salidas Programables
2 (salidas de voltaje, 8 opcionales)
Comunicaciones
RS-485; CP/IP38,4 Kb/s, supervisado; 255 Habitaciones/NC-100
Voltaje
50 mA (200 mA max) @ 12 VDC
Dimensiones
6.625”W x 4.5”H x 1.25”D (15.9 x 11.4 x 3.2 cm)
UNC-500
Hardware
Controlador de Red
La serie RBH-UNC-100 es una adición bienvenida a la nueva
generación de hardware potente y fiable de AxiomV. El
controlador nativo TCP/IP para una sola puerta viene equipado
a bordo con respaldo y cargador de batería, tiene capacidad
para agregar hasta 16 controladores de
entrada/salida (IOC-16) o 254 teclados
SafeSuite. La unidad es ampliable a 7
puertas utilizando tres controladores
RC-2 o NIRC/NURC adicionales. El UNC100 también cuenta con un procesador
de 32 bits con cifrado y memoria
expandida. El modelo UNC-100-132
viene equipado con PoE compatible
con IEEE 802.3at, aumentando eficacia
galardonada de la serie UNC.
RBH-UNC-500-xx2
Controlador UNC-500 en
gabinete de metal
El procesador 32bits de nueva
generación con encriptación de
hardware y memoria extendida,
incrementa drásticamente la
capacidad del sistema en puertas,
tarjetas e historial de eventos,
mientras abre sorprendentes
oportunidades
para
nuevas
funcionalidades.
2 con hasta 5 formatos de tarjeta concurrentes
Controles Audio/Visual
LED’s Rojo y Verde, controles audibles
Supervisión de Lectora
Monitoreo con tamper dentro de la lectora
Requerimientos de Cable
Entradas Programables
Tipos de Circuitos
Entradas Dedicadas
Relevos
Salidas de Voltaje
Procesador de 32-bit / 2MB
Procesador de 32-bit / 2MB. 4MB hasta 8 MB
Capacidad Memoria Tarjetas
50,000
50,000 - 300,000 (Dependiendo del modelo)
30,000
30,000 - 100,000 (Dependiendo del modelo)
1 RS-485 programable (Soporta OSDP, Etc.)
1 0 3 (Dependiendo del modelo) programable RS-485 (Soporta OSDP, Cerraduras inalámbricas, Etc.)
Log de Eventos
Comunicaciones
Tipo de Circuito
Requerimientos de Cable
Voltaje :
TCP/IP, RS-485 a bordo
Ports / Circuit Type
Cable Requirement
Puertas / entrada-salida / otros
Puertos de lectoras a bordo
7 (1-a bordo) / 308 (4 a bordo) / 254 teclados SafeSuite
LED Rojo y Verde, controles audibles
Requerimientos de Cable
Entradas Programables
8 (2-a bordo) / 320 (16 a bordo) / 254 teclados SafeSuite
2 hasta 5 formatos de tarjetas concurrentes en cada uno (UNC-100 - una sola puerta lector de entrada/salida)
Controles de audio y visuales
8 + Tamper de Gabinete
Tipos de Circuitos
Salidas Programables
Supervisión de 4 estados
4 (2 relevadores+ 2 salidas de voltaje)
Relevos
Alimentación: Consumo de corriente
Protección de circuito
PoE (Opcional)
8 (4 relevadores+ 4 salidas de voltaje)
Relevos Tipo C, SPDT, 5A @30 VDC, contactos secos; Falla Seguro/Falla Cerrada Programable
1.5 A @ 13.8VDC (El Cargador de Batería de Respaldo Requiere de 13.8-15 VDC)
Protector térmico-alimentación de entrada, alimentación de salida y alimentación de lectora
Compatible con el estándar IEEE 802.3at: 25.5W; Otro : 30W
Salidas de voltaje auxiliar
Dimensiones
Entrono de operación
12-14 VDC @ 500 mA
Tarjeta electrónica 6” H x 5.3” W x 1.5” D Carcaza
metálica 7.75” H x 5.5” W x 1.5” D
Tarjeta electrónica 6” H x 5.3” W x 1.5” D Carcaza metálica 7.75” H x 5.5” W x 1.5” D
Temperatura: 0 a 70°C (32 -150°F); Humedad: 20 a 85% RH (sin condensación)
RoHS
*las certificaciones son al producto específico
14
Salida Auxiliar de Voltaje
Ninguno
Blindado, cubierto de 6 a 8 conductores, 20 - 22 AWG; Max 500 ft (150 m) @ 20 AWG)
8 - con LEDs de estado
Hasta 16 (seleccionable) con LED de estado
N.O. o N.C sin supervisión, EOL o supervisión dual EOL (1K EOL)
1 – Entrada Alarma de Fuego con LED de estado; 1 – Entrada para Tamper de Gabinete
2 conductores, 20-22 AWG; Max 1000 ft (300 m)
8 (4 relevadores +4 salidas de voltaje) con LEDs de estado
Hasta 16 relevadores (seleccionados) con LEDs de estado
Relevos Tipo C, SPDT, 2 A @ 30 VDC, contactos secos ; programable Fail Safe/Secure
Colector abierto, (12 VDC @ 100 mA MAX )
Anillo (protección para corto o circuito abierto), 2x puertos D-Net / Panel (Totalmente supervisado) con LEDs de estado
Blindado, par trenzado, 20 - 22 AWG; 3,000 ft (900 m) entre dispositivos, 15,000 ft (4,550 m) total
400 mA max (controlador)
500 mA max (controlador con todos los relevadores energizados)
1 A @ 5 or 12 VDC Fusible; Supervisión con LED
Ninguno
1 A @ 12 VDC; Fusible; Digitalmente Supervisada con indicador de estado LED
Requerimientos de Voltaje AC
16.5 VAC 40VA transformador; Fusible 3A con Estado indicador LED’s Bajo/Alto ; LED de operación
Batería para Circuito de Carga
13.8 VDC; 3A Fusible con LED de estado; Digital dynamic load test; protección de descarga
Batería de Respaldo
Lock Power Circuit
Blindado, 6 u 8 conductores cubiertos, 20- 2 2 AWG; Max 500 ft (150 m) @ 20 AWG
4 + Tamper de Gabinete
Corriente:
Salida de Voltaje Lectoras
Blindado, par trenzado, 20 - 22 AWG; 4,000 ft (1,200 m) total
Perfecto para control de elevadores, monitoreando un
amplio número de entradas y salidas controladoras,
especialmente con nuestra “Puerta Virtual” lógica,
mientras brinda una respuesta rápida.
D-NET (Bi-Direccional; Clase A; RS-485; 38,4 Kb/s)
Comunicaciones
Procesador / Memoria
El diseño flexible permite
al instalador seleccionar
entre entrada supervisada completamente programable, o salida programable de relevo seco
(Forma C), para cada uno
de los 16 puntos dispo-nibles.
Concurrentemente soporta hasta 5 formatos de tarjeta por lector,
desde 5 hasta 12 dígitos en números de tarjeta, múltiples fuentes de
poder supervisadas, entradas/salidas programables y un completo
set de características hace del RC-2 ejemplar en el concurrido
mercado de hoy.
Salidas Programables
Gabinete para montaje en rack.
Alberga 2 UNC-500-xx5
RBH-UNC-100-xx2
El IOC-16 está diseñado
para brindar un amplio
número de entradas/salidas y así monitorear y
controlar mediante NC100s. Pueden conectarse
hasta 16 IOCs a cada NC.
Variedad de tecnologías de lectura
soportados vía interfaz Wiegand
(MIFARE, iClass, Código de Barras,
Banda Magnética, Huella, Iris, Etc.)
Requerimientos de Cable
RBH-UNC-RACK-01
IOC-16
Controlador de
Entradas/Salidas
El RC-2 es uno de los controladores
más confiables y robustos de lectoras
en el Mercado, con una multitud de
características incluidas, que solo se
encuentra en un sistema personalizable
de gama alta.
Lectoras Soportadas
Ciertos modelos de controladores
UNC-500
vienen
equipados
con
funcionalidad
PoE.
Adicionalmente cuentan con
batería de respaldo para
reforzar el voltaje de salida
cuando es necesario.
Controlador de Lectoras /
2 Puertas
El RC-2 está diseñado para disponer
conexiones de lectoras y entradas/
salidas, para dos Puntos de Acceso
(Puertas) , controlado por un NC-100 vía
enlace seguro y redundante D-Net.
La nueva generación de nuestro
poderoso y confiable hardware
AxiomV, extiende funcionalidad
mientras reduce su tamaño,
utilizando lo último en desarrollo
de tecnología para componentes
electrónicos. Este contiene más
funcionalidades y características
dentro de un espacio más
pequeño
sin
sacrificar
funcionalidad.
Nuestros controladores y disposi-tivos
comparten un diseño común siendo
Flexibles, actualizables via Flash, con
LED’s de diagnóstico visual y conectores removibles, empacados en gabinetes robustos y resistentes.
UNC-100
RC-2
Controlador de Red
12 VDC, 7 AH lead acid o célula de gel bateria recargable
RC-2 solamente: Entrada 16-18 transformador VAC 40-80VA; Salida 12-24 VDC, Fusible 3A con LED de estado
Dimensiones
9.75” H x 6.875” W x 3.25” D (25 x18 x 10 cm)
Ambiente de Operación
Temperatura: 0 a 70°C (35 -150°F); Humedad: 20 to 80% RH (no-condensado)
Nuestra dedicación
en cuanto a
calidad e innovación, dejan ver claramente
la confiabilidad de nuestros productos.
En combinación con la plataforma
universal AxiomV, la interface de software
ASCII y el servidor OPC, nuestro hardware
galardonado PC-100, hace nuestra oferta
de productos más relevante en el mercado
de administración de edificios, seguridad y
control industrial.
15
Puede ser desafiante y costoso
hacer interfaz con una amplia
variedad de productos de terceros
en administración de edificios,
seguridad y control de equipo
industrial. Nuestro hardware ASCII
Gateway PC-100 está diseñado para
hacer esta integración más fácil
y menos costosa en comparación
con los medios convencionales de
entrada/salida.
PC-100 Gateway Universal ASCII
Comparativo de Ediciones
Edición
EDICIÓN PROFESIONAL
EDICIÓN EMPRESARIAL
MS SQL Edición Express 2008
MS SQL Server 2005, 2008
Sí
No
Puntos de acceso compatibles
256
512, 1024, 2048 ... Ilimita-do
Redes por Servidor de Comunicaciones
49
256
5 (5)
Ilimitado * (10)
Componentes del servidor en PCs múltiples
No
Sí
Mapeo Dinámico
Sí
Sí
Hot Stand-by
No
Sí *
Almacenamiento de Datos
Instalación automatizada del servidor SQL
Clientes (Incluido)
"Fail-over" Automática
No
Sí *
Administración de Carga
No
Sí *
Interfaz de Directorio Activo
No
Sí *
Interfaz O.P.C
No
Sí *
Comunicaciones de alta disponibilidad
Sí *
Sí *
Importación de datos / Asistente de Exportación
Sí *
Sí *
Rondas de vigilancia Interactivas
Sí *
Sí *
Gestión de activos
Sí *
Sí *
Seguimiento de activos
Sí *
Sí *
Ubicación de Activos / personal
Sí *
Sí *
Documento de Identifica-ción
con foto distintiva y Diseño
Sí *
Sí *
Apoyo OSDP
Sí *
Sí *
Módulo de Integración VMS / DVR / NVR
Sí *
Sí *
Diseñador de Informe personalizado
No
Sí *
Generación automática de informes
Sí *
Sí *
Manejo de Visitantes
Sí *
Sí *
Enrroladora biométrica de
hue-llas digitales Integrada
Sí *
Sí *
Enrroladora biométrica de iris integrada
Sí *
Sí *
Enrroladora biométrica de Palma
Sí *
Sí *
Integración de escáner de Palma
Sí *
Sí *
Integración de Cerradura Inalámbrica
Sí *
Sí *
Opción disponible
MIFARE
LEGIC
iCLASS
Tecnologías de Lector
PROXIMIDAD
BIOMETRÍA
www.RBH-Access.com
© RBH Access Technologies, Inc. 2014
Descargar