81
Sistemas de Control de Acceso

Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Embed Size (px)

Citation preview

Page 1: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Sistemas de Control de Acceso

Page 2: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso con el fin de poder recomendarlos.

Objetivo del CursoObjetivo del Curso

Page 3: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Controladores de Acceso

Barreras Vehiculares

Torniquetes

Accesorios

Bolardos

Sistemas EAS

Teclados

Biométricos

Page 4: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Introducción a los Sistemas de Control de Acceso

Page 5: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

¿ Qué es Control de Acceso ?

Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

Page 6: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

¿Cómo se Produce un Acceso Autorizado?

¿Cómo se Produce un Acceso Autorizado?

Acceso Autorizado:

Acceso cumple con los parámetros pre-autorizados por la Gerencia o el Sistema.

Page 7: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Elementos de un Control de Acceso Electrónico

Page 8: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Botones de Salida: sólo momentáneos, de acción sostenida, temporizados, tipo hongo, sin contacto, etc

Estación de Jalón (uso en emergencia).Lectora (registro de entrada y salida).

Dispositivos de SalidaDispositivos de Salida

Page 9: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Utilizada sólo para apertura de puertas en caso emergencias.

Cerrojo para cerrado de puerta.Opcional cuentan con salida de contacto seco. Des energiza

el circuito de alimentación de los electroimanes (chapas magnéticas).

Asociado con los sistemas de contra incendio y control de acceso.

Estación de EmergenciaEstación de Emergencia

Page 10: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Equipos de Sujeción de Puertas

Page 11: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

CHAPA MAGNÉTICA o ELECTROIMÁN

Por lo general de 12/24 Vcd.La fuerza esta dada en Libras.Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs.Confiables y duraderas.Efecto magnetismo residual.Conexión Eléctrica N.C.Opción exterior a prueba de agua

.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 12: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.

• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.

• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.

• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.

Contrachapa Eléctrica

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 13: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Cerraduras Eléctricas

• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.

•Se alimenta con 12 Vcd/ 24 Vcd.•Requieren estar siempre alimentadas para operar.•Utilizar una terminal designada para aperturar la puerta.•Utilizan un sensor para evitar cerrado de puerta en falso.•Cuentan con temporizador integrado.

• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.

•Se alimenta con 12 Vcd/ 24 Vcd.•Requieren estar siempre alimentadas para operar.•Utilizar una terminal designada para aperturar la puerta.•Utilizan un sensor para evitar cerrado de puerta en falso.•Cuentan con temporizador integrado.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 14: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Cerraduras Eléctricas Cerraduras Eléctricas

Page 15: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Cierra Puertas• Permiten mantener cerrada una puerta de forma

mecánica.• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °

• Permiten mantener cerrada una puerta de forma mecánica.

• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 16: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Puertas Blindadas• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.

• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.

Tipos de PuertasTipos de Puertas

Page 17: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Chapas con Biométrico Integrado

• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4 x AA).

• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4 x AA).

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 18: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

StandAlone o Autónomos.

Bajo nivel de seguridad.

Programación en la misma unidad.

Fácil de obtener códigos.

Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

TecladosTeclados

Page 19: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

¿Cómo Elegir una Fuente de Poder ?

Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.

Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.

Page 20: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Biometría

Page 21: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Biometría

La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital.

La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

Page 22: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

• Dispositivos inteligentes.• Difícil de aceptar por ALGUNOS USUARIOS.• Proceso de identificación lento respecto a una

tarjeta de proximidad• Diversas opciones de Equipo.

Biometría

Page 23: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Biometría

Page 24: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Control de Rondas• Validación por medio de Huella.• Tecnología de contacto.• Software de Administrador.

Page 25: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Administración de Hoteles

• Tecnología Mifare®.• No requiere una red de comunicación.• La misma tarjeta puede ser utilizada para otras

funciones.• Utiliza Baterías AA para su alimentación.

Page 26: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Administración de Hoteles

Page 27: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Barreras VehicularesBarreras Vehiculares

• El paso de vehículos.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de automóviles.• Unidades electromecánicas.• Generalmente accionadas por medio de paneles• Utilizadas en las entradas a estacionamientos, corporativos, hoteles,

etc.• Requieren utilizar accesorios para cierre automático.

Page 28: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Accesorios de las Barreras Vehiculares

Page 29: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Control Vehicular con RFID

• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 12 Metros lineales.

• Frecuencia de operación de 2.4 GHz• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 80 Metros lineales.

Page 30: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Control Vehicular con RFID

Page 31: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Semáforos

Permiten conectarse a cualquier control de acceso. Su función principal es la de indicar el paso vehicular o peatonal.

Page 32: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Torniquetes• El paso de una sola persona a la vez.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de personas.• Unidades electromecánicas.• Accionadas por medio de lectores.• Utilizadas en las entradas a metros, locales industriales y aeropuertos.• Diseño compacto, instalación sencilla y funcionamiento rentable.

Page 33: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Bolardos o Pilonas

Equipos que inhiben el paso de vehículos no autorizados a un área en particular. Estos tienen la facultad en algunos casos de ser móviles o de resistir impactos.

Page 34: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Proteja a Utilidad de su Negocio!Sistema de protección de activos

EAS AccessPRO

Page 35: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Detectores de Metal

Page 36: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Detectores de Metal

Page 37: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías
Page 38: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

El objetivo es realizar una recomendación completa de un sistema de acceso, desde accesorios hasta paneles tal y como si se trátese de una cotización exceptuando por los costos.

Taller de VentaTaller de Venta

Page 39: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Controladores

Page 40: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

• Requieren lectoras adicionales (proximidad, biométricas, etc)

• Definidos por módulos para puertas o lectoras.• Utiliza 3 medios de validación (Quién, Cuándo y

Dónde).• Brindan mayor seguridad y mejor control de la

administración del equipo.• Unifican varios paneles a través de un software.• Poseen Integración con otros sistemas.

Controladores de Acceso AvanzadosControladores de Acceso Avanzados

Page 41: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Operación de la Puerta

•Para Entrar se requiere Lectora.•Para Salir pulsar un Botón.

•Para Entrar y Salir se requiere presentar la tarjeta en la lectora correspondiente. Lector de Entrada y Salida.

Page 42: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Proximidad

La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

Page 43: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Pre-programadas o codificadas de fábrica.

No requieren de mantenimiento. Poco susceptibles a interferencia.

Imposible duplicar tarjetas.

Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

Proximidad

Page 44: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

1er Bit de Paridad

Código de Sitio (8 bits)

No. de tarjeta (16 bits)

2do Bit de Paridad

0 – 255 Código de sitio

1 – 65535 Número de tarjeta.

¿Qué es el Formato de las Tarjetas? ¿Qué es el Formato de las Tarjetas?

Page 45: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

TarjetasLectoras

Controladores Inteligentes

Computadora / Software - Host

Fuentes de Respaldo

Equipo de Sujeción + Accesorios

Sensor de

Puerta

CABLEADO

Componentes Básicos de un Control de Acceso

Componentes Básicos de un Control de Acceso

Page 46: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Comunicación Max. Distancia Cableado Recomendado

Lectoras Wiegand 120 m Cal. 22

Chapas/Contras/ Cerraduras

Transmisión de Voltaje

Depende Nivel de voltaje.

Cal. 18

Botones y Sensores

Contacto Seco Depende Cal. 22

MD14/485C RS485 1,200 m UTP5

Ethernet TCP/IP 100 m. UTP5/6

RS232 12 m. UTP5

Cableado Recomendado:Cableado Recomendado:

Page 47: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Características

FuncionesInstalación (Práctica)

Configuración

Aplicaciones

Comparar

¿Qué cotizar?

Page 48: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D

CARACTERÍSTICAS

30 Mil Usuarios. 100 Mil Eventos (Expandible).

TCP/IP y RS485 integrado.

Fuente de 3 Amperes con cargador.

Protección Inversa y Sobre Voltaje.

Slot para Memoria SD.

Entradas y Salidas de Alarma Configurables.

Energía directa en los relevadores.

Page 49: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D

FUNCIONES

Grupos de Acceso. Anti Passback.

Esclusamiento.

Verificación Multi-Usuario.

Plataforma Web

Compatibilidad con DVR’s Y

Monitoreo en Tiempo Real.

Compatible con iPhone, iPad y Mac. (Cliente-Servidor)

Envío de Notificaciones por Email.

Page 50: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Lectoras Compatibles

•Para uso en exterior. •Wiegand a 26 bits. •Sonido audible. •Plástico ABS. •Frecuencia de operación 125 kHz (Lector de proximidad) y 13.56 MHz (lector Mifare).

Page 51: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Tarjetas Compatibles

Page 52: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Una sola puerta- Lectora de entrada y lectora de salida.- Lectora de entrada y botón de salida.

Una Barrera Vehicular- Lectora de entrada y lectora de salida.- Lectora de entrada y lazo magnético de salida

SYSCA2R1D

Page 53: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Dos puertasCada puerta con:

- Lectora de entrada y lectora de salida.- Lectora de entrada y botón de salida.

SYSCA2R2D

Cada barrera con:- Lectora de entrada y lectora de salida- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Dos Barreras Vehiculares

Barrera de Entrada Barrera de Salida

Page 54: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Cuatro puertasCada puerta con:

- Lectora de entrada y botón de salida.

SYSCA4R4D

Cada barrera con:- Un lector de entrada o un lector de salida.- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Barreras de Entrada Barreras de Salida

Puerta 3

Puerta 4

Cuatro Barreras Vehiculares

Page 55: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Ethernet

Conexiones

Dip Switch

RS485

Relevadores Auxiliares

Chapa 1

Chapa 2

Entradasde Alarma

RS485 ExtendidoBotón de Salida Puerta 1

Puerta 1 Lector 1

Puerta 1 Lector 2

Botón de Salida Puerta 2

Puerta 2 Lector 1

Puerta 2 Lector 2

Memoria SD / SDHC

Relevadores Energizados

Alimentación

Page 56: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

1. Puentear la fuente a LOCK.2. Mover los jumpers.

Relevadores Energizados

1 2

1

12 VCD

Page 57: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Slot de Memoria SD / SDHC

Slot de Memoria SD / SDHC

1 GB de Memoria puede respaldar hasta 70 millones de registros.

El respaldo se realiza de manera automática a las 3:00 AM todos los días.

• Cada Evento = 16 bits = 2 bytes• Un acceso sada segundo = 2.44 años /

1 Gb

Para expansión de memoria de eventos

Page 58: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Conexiones

COM (12V -)NC (12V + )

BEEPG.LEDWD1WD012V-12V+

Conector RJ45 Ethernet

N.A.

Puente

Page 59: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

1. Puentear la fuente a LOCK.2. Mover los jumpers.

Relevadores Energizados

1 2

1

12 VCD

Page 60: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

APX2000 / APX4000CARACTERÍSTICAS

30 Mil Usuarios. 100 Mil Eventos (Expandible).

TCP/IP y RS485 integrado.

Fuente de 5 Amperes con cargador.

Protección Inversa y Sobre Voltaje.

Slot para Memoria SD.

Entradas y Salidas de Alarma Configurables (Más Salidas).

Energía directa en los relevadores.

Compatibilidad con lectores ZK4000 y F12

Page 61: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

APX2000 / APX4000FUNCIONES

Grupos de Acceso. Anti Passback.

Esclusamiento.

Verificación Multi-Usuario.

Plataforma Web

Compatibilidad con DVR’s

Monitoreo en Tiempo Real.

Compatible con iPhone, iPad y Mac. (Cliente-Servidor)

Envío de Notificaciones por Email.

Page 62: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

VENTAJASAPX2000 / APX4000

Integración total de biometría

Las huellas se guardan en la memoria del controlador.Trabaja mediante lector ZK4000 y F12.

Fuente de 5ACapaz de alimentar mayor número de dispositivos o

chapas de mayor fuerza de sujeción.

Mayor cantidad de salidas de alarma.Ampliar las aplicaciones posibles.

Pantalla de 3”.Muestra información general del panel y configuración básica.

Page 63: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Dos puertasCada puerta con:

- 1 Lectora Wiegand y botón de salida.- 2 Lectoras F12.

APX2000

Cada barrera con:- Lectora de entrada y lectora de salida- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Dos Barreras Vehiculares

Barrera de Entrada Barrera de Salida

Page 64: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Cuatro puertasCada puerta con:

-Lector Wiegand y botón de salida.- Lector F12 de entrada y salida.

APX4000

Cada barrera con:- Un lector de entrada o un lector de salida.- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Barreras de Entrada Barreras de Salida

Puerta 3

Puerta 4

Cuatro Barreras Vehiculares

Page 65: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

LECTOR ZK4000

CARACTERÍSTICAS

Fabricado con plástico ABS de alta resistencia, Conexión USB.

Utilizado para enrollar huellas para aplicación con controladores AccessPRO2/4 y biométricos*.

Facilita el enrolamiento de huellas de usuarios.

SDK disponible para desarrollo de aplicaciones especiales.

Page 66: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

LECTOR F12

CARACTERÍSTICAS

Fabricado con plástico ABS de alta resistencia.

Índice de protección IP65 (Exterior).Comunicación RS485.

Lector de Huella y Lector de Proximidad.

Muy bajo consumo de corriente eléctrica.

Direccionable por DIP Switch.

Fácil instalación y administración.

Page 67: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

LECTOR F12

Resistencia de fin de línea.

DireccionamientoBinario

Terminales

Page 68: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

LECTOR F12Direccionamiento binario

ID Función

1 Puerta 1 – Entrada

2 Puerta 1 – Salida

3 Puerta 2 – Entrada

4 Puerta 2 – Salida

5 Puerta 3 – Entrada

6 Puerta 3 – Salida

7 Puerta 4 – Entrada

8 Puerta 4 – Salida

Page 69: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

LECTOR F12Conexión RS485

Page 70: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

RS485-RS485+

GND12V+

LECTOR F12Conexión RS485

Page 71: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

RS485-RS485+

GND12V+

LECTOR F12Conexión RS485

Page 72: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

COM (-)NC (+)

CHAPAY

BOTÓN

OUT 1

IN 1BOTÓN N.A.

Page 73: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Integración de Video

Compatible con:

DS7200ST, DS7200SN, EPCOM EV, DS8100HCISTCámaras IP AccessPRO

Captura el video del acceso o evento.

Graba en DVR o servidor.

Muestra video en tiempo real.

Licencia por canal ACCESSPRO1CH

Soporta 2 cámaras por puerta.

Page 74: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Integración de Video

Configuración en 4 pasos:

Configurar ruta de grabación de videos.

Dar de alta DVR.

Asociar cámara con puerta.

Crear vínculo de video por evento.

Page 75: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Software de Command Center

Page 76: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Software de Command Center •Licencia gratuita hasta 50 controladores. Con costo hasta 200.

•Licencia de Integración con Video: APVIDEO4,APVIDEO8 y APVIDEO16.

•Módulo de Visitantes: VISITORLIC.

•Módulo de Control de Elevadores: ELEVATORLIC.

Page 77: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Niveles de Acceso (Access Level)

Nivel de Acceso

Horario (Time Zone)

Lector (Reader)

Combinación de un Horario con uno o más lectores.

Nivel de Acceso = Horario + Uno o más Lectores

Ejemplo:

Siempre = Horario de 24hrs + Todos Los Lectores

Page 78: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Agregar Usuarios

1. Crear un Nivel de Acceso (Access Level)Combinación de un Horario con uno o varios lectores.Access Control > Access Levels > Add

2. Agregar Información de UsuariosID, Datos personales, Departamento y Nivel de Acceso. *Personnel> Add

3. Agregar y Asignar TarjetasPersonnel> Issue Card > Batch Issue Card

Page 79: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías
Page 80: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías
Page 81: Sistemas de Control de Acceso. Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías

Muchas Gracias por su Asistencia y Participación