El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. BIS Access Engine y los sofisticados productos de controladores de seguridad proveen una completa gama de funciones de control de accesos.
Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software Building Integration System para integrar Access Engine con su equipo de seguridad de intrusión y de vídeo.
Resumen del sistema
El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un sistema completo de control de accesos de Building Integration System (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales.
Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de accesos se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo.
ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso.
La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad dentro de unas mismas instalaciones. La combinación del ACE con otros engines de BIS (por ejemplo, Automation y Video), permite diseñar soluciones de seguridad inteligentes personalizadas para satisfacer los requisitos de su especificación del servicio.
La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad dentro de unas mismas instalaciones. La combinación del ACE con otros engines de BIS (por ejemplo, Automation y Video), permite diseñar soluciones de seguridad inteligentes personalizadas para satisfacer los requisitos de su especificación del servicio.
Funciones básicas
El paquete básico de Access Engine, junto con los controladores de accesos de AMC, provee las siguientes funciones:
- Una amplia gama de modelos de configuración de puertas intuitivos que le permiten lograr una configuración del hardware más simple y rápida (por ejemplo, puerta estándar, molinete, ascensor con lector de entrada/salida, etc.).
- El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware
- Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.
- Modelos de hora para el control de acceso en base a horarios, lo que incluye la definición de días especiales, feriados oficiales habituales, etc.
- Modelos de hora para la activación y desactivación automática de cuentas de usuarios de tarjeta, como reglas de acceso, códigos PIN, etc.
- Modelos de hora para la activación y desactivación automática de la configuración del sistema, como el desbloqueo de una puerta desde las 9 a. m. a las 5 p. m.
- Código de PIN adicional para activar o desactivar alarmas contra intrusos
- Bloqueo/desbloqueo temporal de usuarios de tarjeta, ya sea de forma manual o con control temporal .
- Lista negra de tarjetas.
- Campos de entrada que el usuario puede definir para obtener información complementaria de los usuarios de tarjeta .
- Anti-retorno .
- El equilibrio de áreas de acceso, que incluye la comprobación de la secuencia de accesos, proporciona una forma de limitar el número de personas que hay en un área concreta, el armado/ desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
- La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
- Función de esclusa para gestionar dos puertas coordinadas con dos pares de lectoras; permite conseguir grandes niveles de seguridad; por ejemplo, en entradas a centros informáticos o departamentos de investigación
- Ronda de guardia: sofisticado sistema seguimiento mediante patrulla que emplea las lectoras de control de accesos existentes y la comprobación de secuencias y horas de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
Piezas incluidas
La ampliación del paquete básico de Access Engine de BIS incluye las siguientes licencias:
- Licencia para 1000 tarjetas.
- Licencia para 32 entradas.
- Equilibrio de áreas de acceso.
- Autorización para N personas.
- Esclusa.
- Ronda de guardia.
- Comprobación aleatoria.
- Administración de visitantes.
- Interfaz de armado/desarmado de IDS.
- Interfaz de ascensor.
- Interfaz de importación/exportación.
- Creación de rutas.
- Desbloqueo de puertas remoto.
- Personalización de tarjetas.
Nota: 1000 tarjetas de identificación adicionales de ACE 4.2 Licencia para una adición al BIS de la función especificada.
Número de pedido: BIS-XACE-1KC42.
Principales Características:
- Control sofisticado de accesos con administración directa de alarmas.
- Integración e interacción perfectas con sistemas de video, incendio, intrusión y sistemas PA/VA mediante la plataforma BIS común.
- Configuración fácil de instalar mediante el uso de definiciones de plantillas de modelos de puertas y la importación de los datos de usuario de tarjeta existentes.
- Administración avanzada de la zona de estacionamiento y visitas.
- Integración de productos de terceros mediante protocolos abiertos y SDK.
Valoraciones
No hay valoraciones aún.