Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los...
-
Upload
patricia-quiroga-serrano -
Category
Documents
-
view
215 -
download
0
Transcript of Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los...
Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.
Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.
OBJETIVO DEL CURSOOBJETIVO DEL CURSO
¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.
Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.
Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.
Formas de Identificar a una Formas de Identificar a una persona:persona:
Formas de Identificar a una Formas de Identificar a una persona:persona:
Por Quién son: Biometría: Huellas Digitales, Reconocimiento Facial o Venas, etc.
Por lo que saben:PIN, contraseña, clave, password.
Por lo que traen:
Tarjeta, identificación.
Terminología de Control de Terminología de Control de AccesoAccesoTerminología de Control de Terminología de Control de AccesoAcceso
•REX- Request to exit (Petición de Salida)Dispositivos utilizados para salir por puertas controladas.Permite ignorar posibles alarmas.Lectora de Salida, Botón, Barra de Emergencia.
•Puerta Abierta Forzada: Puerta abierta sin el uso del medio de validación o REX.
Anti-passback: Condición que requiere que se utilicen lectoras de salida
después que se entra por una lectora, para poder entrar de nuevo .
Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo
designado.
Anti-passback: Condición que requiere que se utilicen lectoras de salida
después que se entra por una lectora, para poder entrar de nuevo .
Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo
designado.
Terminología de Control de Terminología de Control de AccesoAccesoTerminología de Control de Terminología de Control de AccesoAcceso
Control de Rondas para Control de Rondas para VigilantesVigilantes
Control de RondasControl de RondasControl de RondasControl de Rondas• Tecnología de Contacto,
RFID.• Comunicación USB.• Lectura de hasta 8,000
puntos de memoria.• Duración de la batería de
hasta 300,000 lecturas.• Detección de Huellas.• Software compatible con
Windows XP/2000/7 Profesional.
• Tecnología de Contacto, RFID.
• Comunicación USB.• Lectura de hasta 8,000
puntos de memoria.• Duración de la batería de
hasta 300,000 lecturas.• Detección de Huellas.• Software compatible con
Windows XP/2000/7 Profesional.
Componentes de un Componentes de un Control de Acceso Control de Acceso
ElectrónicoElectrónico
Componentes de un Control de Acceso Componentes de un Control de Acceso ElectrónicoElectrónico
Componentes de un Control de Acceso Componentes de un Control de Acceso ElectrónicoElectrónico
Dispositivos de control de puertas.Lectoras: tarjetas.Teclados: códigos.Controladores o Paneles.Software de administración. Integración con otros sistemas.
Dispositivos de control de puertas.Lectoras: tarjetas.Teclados: códigos.Controladores o Paneles.Software de administración. Integración con otros sistemas.
Botones de Salida (sólo momentáneos y de acción sostenida).
Estación de Jalón (uso en emergencia).
Botones de Salida (sólo momentáneos y de acción sostenida).
Estación de Jalón (uso en emergencia).
Dispositivos de SalidaDispositivos de SalidaDispositivos de SalidaDispositivos de Salida
Dispositivos de Dispositivos de Sujeción en la puertaSujeción en la puerta
Dispositivos de Dispositivos de Sujeción en la puertaSujeción en la puerta
Existen diferentes TIPOS de Puertas:
¿Cómo Identificarlas?
Existen diferentes TIPOS de Puertas:
¿Cómo Identificarlas?
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Tipos de PuertasTipos de Puertas
Tipo de material de la Puerta:• Madera: Tambor, Aglomerado, sólida.• Metal: Hierro, aluminio, hierro forjado.• Cristal o Vidrio: (sólo vidrio o con aluminio).• Blindada: Diferentes niveles de protección.
Tipo de material de la Puerta:• Madera: Tambor, Aglomerado, sólida.• Metal: Hierro, aluminio, hierro forjado.• Cristal o Vidrio: (sólo vidrio o con aluminio).• Blindada: Diferentes niveles de protección.
Puertas BlindadasPuertas Blindadas
• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.
• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.
Tipos de PuertasTipos de Puertas
CHAPA MAGNÉTICA o ELECTROIMÁN
Por lo general de 12/24 Vcd.La fuerza esta dada en Libras.Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs.Confiables y duraderas.Efecto magnetismo residual.Conexión Eléctrica N.C.Opción exterior a prueba de agua
.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Uso de soportes estándar o elaboración de soportes a la medida.Los más usados son los brackets en forma de “L”, “Z” y “U”.Para aplicaciones especiales existen otros accesorios.
Montajes/ Brackets
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Montaje tipo “U”La Puerta es de vidrio y cuenta con marco fijo.
•Utilizados con chapa Magnética.•La puerta solo abatible en un sentido.•Requiere adicionar la contrachapa (placa) de la chapa magnética.•Las puertas requieren Marco.
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Contrachapa EléctricaContrachapa Eléctrica
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.
• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.
• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.
• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.
Contrachapa EléctricaContrachapa Eléctrica
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cerraduras Eléctricas Cerraduras Eléctricas
• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.
• Se alimenta con 12 Vcd/ 24 Vcd.• Requieren estar siempre alimentadas para operar.• Utilizar una terminal designada para aperturar la
puerta.• Utilizan un sensor para evitar cerrado de puerta en
falso.• Cuentan con temporizador integrado.
• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.
• Se alimenta con 12 Vcd/ 24 Vcd.• Requieren estar siempre alimentadas para operar.• Utilizar una terminal designada para aperturar la
puerta.• Utilizan un sensor para evitar cerrado de puerta en
falso.• Cuentan con temporizador integrado.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cerraduras Eléctricas Cerraduras Eléctricas
Cerraduras Eléctricas Especiales Cerraduras Eléctricas Especiales
• Cerrada en Caso de Falla.• Apertura con Llave.• Disponible para Puerta Izquierda o Derecha.• Alimentación 12 Vcd o 12 Vca.
• Cerrada en Caso de Falla.• Apertura con Llave.• Disponible para Puerta Izquierda o Derecha.• Alimentación 12 Vcd o 12 Vca.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cerraduras Eléctricas Especiales Cerraduras Eléctricas Especiales
• Cerradura con teclado integrado.• Abierta / Cerrada en Caso de Falla (configurable).• Apertura con Llave Mecánica.• Alimentación a través de baterías (4 AA).
• Cerradura con teclado integrado.• Abierta / Cerrada en Caso de Falla (configurable).• Apertura con Llave Mecánica.• Alimentación a través de baterías (4 AA).
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Chapas con Biometrico IntegradoChapas con Biometrico Integrado
• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4
AA).
• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4
AA).
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cierra PuertasCierra Puertas• Permiten mantener cerrada una puerta de forma
mecánica.• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °
• Permiten mantener cerrada una puerta de forma mecánica.
• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
StandAlone o Autónomos.
Bajo nivel de seguridad.
Programación en la misma unidad.
Fácil de obtener códigos.
Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).
StandAlone o Autónomos.
Bajo nivel de seguridad.
Programación en la misma unidad.
Fácil de obtener códigos.
Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).
TecladosTecladosTecladosTeclados
• Teclados Standalone con y sin Registros.• Programación de Forma Local o con software.• Modelos con memoria de eventos.• Capacidad de conexión de más de un equipo.• Capacidad de conexión de 2 lectoras de proximidad (entrada y
salida).• Interfase RS232 o RS485 para conexión a PC• Salida de voltaje N.O. o N.C.• Acepta botón de salida (REX).• Capacidad de conexión de batería de respaldo.
• Teclados Standalone con y sin Registros.• Programación de Forma Local o con software.• Modelos con memoria de eventos.• Capacidad de conexión de más de un equipo.• Capacidad de conexión de 2 lectoras de proximidad (entrada y
salida).• Interfase RS232 o RS485 para conexión a PC• Salida de voltaje N.O. o N.C.• Acepta botón de salida (REX).• Capacidad de conexión de batería de respaldo.
Teclados con Software de AdministraciónTeclados con Software de AdministraciónTeclados con Software de AdministraciónTeclados con Software de Administración
Controladores de Acceso AvanzadosControladores de Acceso AvanzadosControladores de Acceso AvanzadosControladores de Acceso Avanzados
TarjetasLectoras
Controladores Inteligentes
Computadora / Software - Host
Fuentes de Respaldo
Equipo de Sujeción + Accesorios
Sensor de
Puerta
CABLEADO
Componentes Básicos de un Control de Componentes Básicos de un Control de Acceso Acceso
Componentes Básicos de un Control de Componentes Básicos de un Control de Acceso Acceso
¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?
Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.
Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.
• Encargado de administrar el Sistema de Acceso.• En él se concentra la información de los paneles de acceso.•Niveles de operador (definido por el usuario).•En algunos casos función de cliente/servidor.• Monitoreo de eventos en tiempo Real.•Posibilidad de Administración a través de RS232, RS485 o Ethernet. • Grupos de autorización, Horarios.• Reportes por usuario, departamento, por fecha y hora.• Base de datos (Access, SQLServer, MySQL).• En algunos capacidad de Mapas.•Interfase gráfica de Programación (GUI).•Compatible con Sistemas Operativos determinados.•Gratis o con Licencia.
Software de AdministraciónSoftware de AdministraciónSoftware de AdministraciónSoftware de Administración
Conexión en RedConexión en RedConexión en RedConexión en RedCLIENTE-SERVIDOR
Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes).
Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes).
Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de
control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0,
D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable
calibre 22.
Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de
control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0,
D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable
calibre 22.
Interfaz WiegandInterfaz WiegandInterfaz WiegandInterfaz Wiegand
Tecnologías de Tecnologías de identificaciónidentificación
ProximidadProximidad
La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
Pre-programadas o codificadas de fábrica.
No requieren de mantenimiento.
Poco susceptibles a interferencia.
Imposible duplicar tarjetas.
Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).
1er Bit de Paridad
Código de Sitio (8 bits)
No. de tarjeta (16 bits)
2do Bit de Paridad
0 – 255 Código de sitio
1 – 65535 Número de tarjeta.
¿Qué es el Formato de las Tarjetas?¿Qué es el Formato de las Tarjetas? ¿Qué es el Formato de las Tarjetas?¿Qué es el Formato de las Tarjetas?
CredencializaciónCredencialización
CredencializaciónCredencialización CredencializaciónCredencialización
• Diversas opciones de crecimiento modular.• Útil para impresión de tarjetas para diversas aplicaciones:
o Tarjetas de empleados y visitantes.o Tarjetas de control de acceso.o Membresías.o Tarjetas de lealtad.o Licencias de conducir.o Identificaciones con fotografía y cualquier otro uso que
requiera una identificación.
• Diversas opciones de crecimiento modular.• Útil para impresión de tarjetas para diversas aplicaciones:
o Tarjetas de empleados y visitantes.o Tarjetas de control de acceso.o Membresías.o Tarjetas de lealtad.o Licencias de conducir.o Identificaciones con fotografía y cualquier otro uso que
requiera una identificación.
Módulos y ConsumiblesMódulos y ConsumiblesMódulos y ConsumiblesMódulos y Consumibles
• Módulo de volteo automático de tarjeta.• Módulo de codificación de banda magnética.• Módulo de codificación chip.• Módulo de codificación RFID.
• Módulo de volteo automático de tarjeta.• Módulo de codificación de banda magnética.• Módulo de codificación chip.• Módulo de codificación RFID.
BiometríaBiometríaBiometríaBiometría
BIOMETRIABIOMETRIA
La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital.
La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.
Características de las Tecnologías Biométricas Disponibles
Características de las Tecnologías Biométricas Disponibles
Reconocimiento Facial– Depende del medio ambiente– Requieren una altura determinada– Accesibles y bajo costo
Huella Digital– Alta Precisión– Bajo costo– Fácil Integración – Fáciles de operar
Reconocimiento de Venas– Alta Precisión– Alto Costo– Fácil Integración – Fáciles de operar
Reconocimiento Facial– Depende del medio ambiente– Requieren una altura determinada– Accesibles y bajo costo
Huella Digital– Alta Precisión– Bajo costo– Fácil Integración – Fáciles de operar
Reconocimiento de Venas– Alta Precisión– Alto Costo– Fácil Integración – Fáciles de operar
Geometría de Mano Bajo nivel de seguridad.
Uso no amigable al usuario.Mas caro que huella digital.
VozBaja precisiónBaja seguridad
Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos
Otros Biométricos(Reconocimiento de firma, geometría de oído)Tecnologías en desarrollo con limitadas
aplicaciones todavía.
Geometría de Mano Bajo nivel de seguridad.
Uso no amigable al usuario.Mas caro que huella digital.
VozBaja precisiónBaja seguridad
Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos
Otros Biométricos(Reconocimiento de firma, geometría de oído)Tecnologías en desarrollo con limitadas
aplicaciones todavía.
Tarjetas Mifare®Tarjetas Mifare®
• Tecnología de tarjetas inteligentes sin contacto (TISC).• Frecuencia de trabajo es de 13.56 MHz, con capacidad
de lectura y escritura.• RF interface: ISO 14443A. (standard)• Las tarjetas Mifare® son tarjetas de memoria protegida. • Están divididas en sectores, bloques y mecanismos
simples de seguridad para el control de acceso. • Destinadas a monederos electrónicos simples, control
de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.
• Tecnología de tarjetas inteligentes sin contacto (TISC).• Frecuencia de trabajo es de 13.56 MHz, con capacidad
de lectura y escritura.• RF interface: ISO 14443A. (standard)• Las tarjetas Mifare® son tarjetas de memoria protegida. • Están divididas en sectores, bloques y mecanismos
simples de seguridad para el control de acceso. • Destinadas a monederos electrónicos simples, control
de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.
Chapa, contra eléctrica:
2 Conductores calibre 18.
REX : 2 Conductores calibre 22
Lector: 6 Conductores calibre 22
Sensor de puerta :
2 Conductores calibre 22 Al servidorde Acceso
Lectora
Sensor de Estado
REX
Contra Eléctrica
Requisitos de Conexión:Requisitos de Conexión:Requisitos de Conexión:Requisitos de Conexión:
Alternativas de Control de Alternativas de Control de Flujo y Control de Acceso Flujo y Control de Acceso
VehicularVehicular
Alternativas de Control de Alternativas de Control de Flujo y Control de Acceso Flujo y Control de Acceso
VehicularVehicular
TorniquetesTorniquetes
• El paso de una sola persona a la vez.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de personas.• Unidades electromecánicas.• Accionadas por medio de lectores.• Utilizadas en las entradas a metros, locales
industriales y aeropuertos.
• Diseño compacto, instalación sencilla y funcionamiento rentable.
Barreras VehicularesBarreras Vehiculares
• El paso de vehículos.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de automóviles.• Unidades electromecánicas.• Generalmente accionadas por medio de
paneles• Utilizadas en las entradas a estacionamientos,
corporativos, hoteles, etc.
• Requieren utilizar accesorios para cierre automático.
Accesorios de las Barreras Accesorios de las Barreras VehicularesVehiculares
Accesorios de las Barreras Accesorios de las Barreras VehicularesVehiculares
Picos Poncha LlantasPicos Poncha Llantas
• Limitan el paso de vehículos en un solo sentido.• Permite la reducción de velocidad.• Construidos en Acero Inoxidable.• Montaje sobre superficie o empotrados.
• Manuales o automatizados.
Reductores de VelocidadReductores de Velocidad
• Permite la reducción de velocidad para vehículos pesados y medianos.
• Construidos Hule.• Anclados a piso
• Durables.
Pilonas o BolardosPilonas o Bolardos
• Delimitan el acceso, protegen a un área.• Opción de resistir impactos.
• Múltiples opciones.
• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 6 y 12 Metros lineales.
• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 6 y 12 Metros lineales.
Proteja a Utilidad de su Negocio!
Proteja a Utilidad de su Negocio!
Sistema de protección de activos EAS AccessPRO
Sistema de protección de activos EAS AccessPRO
Detectores de MetalDetectores de Metal
Regulaciones Básicas:Los arcos detectores de metal Ranger están certificados por la F.A.A. y reúnen todos los requerimientos del Instituto de Leyes y Justicia Criminal (N.I.L.E.C.J).
Programas de Operación :
El Intelliscan tiene 20 Programas de detección.
La visualización de las zonas están diseñadas para varios niveles y provee una buena detección en metales ferrosos y no ferrosos*.
Características de los Arcos Detectores Características de los Arcos Detectores de Metalde Metal
• Respaldo de energía con batería, hasta 8 hrs.• Sensor infrarrojo (IR) para evitar falsas alarmas.• Diseño para intemperie (Soporta lluvia IP65).• Kit de ruedas para fácil movilidad.• Diseño ejecutivo en madera de encino.• Contador de entradas.• Contador de entradas y salidas.• Pantalla remota para monitoreo a 30 m.• Interface LAN para monitoreo por PC incluye Software
RangerNet
• Respaldo de energía con batería, hasta 8 hrs.• Sensor infrarrojo (IR) para evitar falsas alarmas.• Diseño para intemperie (Soporta lluvia IP65).• Kit de ruedas para fácil movilidad.• Diseño ejecutivo en madera de encino.• Contador de entradas.• Contador de entradas y salidas.• Pantalla remota para monitoreo a 30 m.• Interface LAN para monitoreo por PC incluye Software
RangerNet
Opciones sobre PedidoOpciones sobre Pedido
Detectores Portátiles Detectores Portátiles
RANGER 1000/1500:
Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.
RANGER 1000/1500:
Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.
Sillas detectoras de MetalSillas detectoras de MetalSillas detectoras de MetalSillas detectoras de Metal
Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.
Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.
MediscanMediscanMediscanMediscan
Aplicaciones:
· Hospitales y Clínicas
· Lavanderías
· Empresas e Industrias
· Restaurantes
· Hoteles
Aplicaciones:
· Hospitales y Clínicas
· Lavanderías
· Empresas e Industrias
· Restaurantes
· Hoteles
Francisco [email protected]
Ingenieria en Control de AccesoSYSCOM
Ingenieria en Control de AccesoSYSCOM
Carlos S. Cá[email protected]
Daniel [email protected]
Jesús Heriberto [email protected]
Gregorio Jimé[email protected]
Mario Fragoso [email protected]
Hilmara [email protected]
Gracias por su Asistencia y Participación
Gracias por su Asistencia y Participación