O Sistema foi projetado para ser utilizado por organizações de diversos setores, como:

Tamanho: px
Começar a partir da página:

Download "O Sistema foi projetado para ser utilizado por organizações de diversos setores, como:"

Transcrição

1 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Controle de Acesso enfocando suas funcionalidades e condições técnicas necessárias de implantação. O Sistema de Controle de Acesso desenvolvido pela NEXCODE é moderno, avançado e pode ser aplicado no gerenciamento dos mais simples aos mais críticos projetos de segurança patrimonial, auxiliando na proteção de pessoas, veículos, equipamentos e informações. O Sistema foi projetado para ser utilizado por organizações de diversos setores, como: Condomínios Comerciais e Residenciais Indústrias e Comércios Escolas e Universidades Órgãos Governamentais Bancos e Instituições Financeiras Clínicas e Hospitais Hotéis e Pousadas Clubes e Academias Feiras e Eventos Os seguintes assuntos serão abortados neste documento: Arquitetura do Sistema Arquitetura do sistema de controle de acesso desenvolvido pela Nexcode. Processo de Validação Processo passo a passo de validação de um acesso no Sistema. Funções de Controle - Funções de controle disponíveis no Sistema. Topologia de Rede - Estruturada a rede do Sistema de Controle de Acesso. Versões do Sistema - Versões do Sistema de Controle de Acesso e o que abrange cada qual. Aplicativos e Módulos do Sistema - Aplicativos (software) que fazem parte do Sistema. Placas Controladoras - Controladoras homologas como o Sistema de Controle de Acesso. Requisitos do Sistema - Requisitos de software e hardware para implantação do Sistema. Produto - Itens que acompanham a licença de software do Sistema Nexcode. Nexcode Systems, todos os direitos reservados. Documento versão

2 2 - ARQUITETURA DO SISTEMA O Sistema de Controle de Acesso Nexcode é baseado em 3 (três) níveis de processamento. Descrição dos Níveis de Processamento Primeiro Nível: É composto pelos dispositivos de controle, ou seja, equipamentos eletrônicos que comandam os bloqueios físicos (catraca, cancela, torniquete, porta dotada de fechadura eletrônica, etc.) e interagem com os usuários através de leitores de cartão (proximidade, smart card, código de barras e magnético), de biometria ou teclado. Segundo Nível: Composto pelos aplicativos do Sistema de Controle de Acesso como: Nexcode Access Control - Módulo responsável por toda interação com as placas controladoras e a efetivação do controle em modo ON-LINE, liberando ou não o acesso de uma pessoa ou veículo em uma determinada área. Este módulo é também conhecido como Concentrador. Nexcode Access Explorer - Este módulo, como o próprio nome diz, permite explorar todas as informações contidas no banco de dados. Além de possuir funções básicas de configuração, cadastramento, pesquisa e relatório, conta também com sofisticados recursos de supervisão e gerenciamento. Nexcode Visiting - Módulo utilizado em recepções para identificação de visitantes e prestadores de serviços. Terceiro Nível: Composto pelo Servidor de Banco de Dados (Microsoft ACCESS, Microsoft SQL SERVER ou ORACLE) que é responsável pelo armazenamento de todas as informações geradas pelo Sistema. Observações: A comunicação entre os níveis é realizada através de rede Ethernet TCP/IP. Tanto o CONCENTRADOR como as CONTROLADORAS operam somente com endereço IP fixo. A validação do acesso pode ser realizada pelo Concentrador ou pela própria Placa Controladora, mas dependerá da versão do Sistema e também do modelo da placa controladora. Nexcode Systems, todos os direitos reservados. Documento versão

3 3 - PROCESSOS DE VALIDAÇÃO Veja na ilustração abaixo, como é realizado o processo de controle entre os níveis de processamento. Processo de Validação Local: O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID). O Leitor envia a informação contida no ID (número do identificador) para a Controladora. A Controladora valida o ID e aciona o Bloqueio liberando um acesso. Em seguida, a Controladora ficará tentando enviar o evento de acesso para o Concentrador até que consiga. O Concentrador recebendo o evento de acesso da Controladora solicita ao Banco de Dados que o armazene. O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo). Processo de Validação Remota: O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID). O Leitor envia a informação contida no ID (número do identificador) para a Controladora. A Controladora envia uma solicitação de acesso ao Concentrador contendo as seguintes informações: número do leito, número do cartão, data e hora. O Concentrador valida a solicitação e reponde para a Controladora autorizando o acesso. A Controladora recebendo a autorização do Concentrador, aciona o bloqueio liberando um acesso e envia para o Concentrado a informação (evento) de que foi liberado um acesso no bloqueio para o identificador correspondente. O Concentrador recebendo o evento de acesso da Controladora, solicita ao Banco de Dados que o armazene. O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo). Processo de Validação Local/Remota: Neste caso é executado primeiramente o processo de validação local. O identificador não estando cadastrado na Placa, a mesma executará o processo de validação remota. Processo de Validação Remota/Local: Basicamente neste caso é executado primeiramente o processo de validação remota. Caso o Concentrador não responda para a Placa, a mesma se encarrega de executar a validação local. Posteriormente a Controladora assume o processo de validação local até que o Concentrador a informe de que está ON-LINE. Nexcode Systems, todos os direitos reservados. Documento versão

4 4 FUNÇÕES DE CONTROLE As funções de controle estarão disponíveis no Sistema conforme a versão (visto no capítulo 6) e o tipo de validação programado. Pode-se configurar uma placa controladora para tratar as validações de acesso de 4 (quatro) formas:. Validação Local Quando a placa é configurada para tratar as validações localmente, ou seja, consultando somente a base de dados armazenada em sua memória flash. Neste modelo, a validação é realizada de acordo com os seguintes critérios: >>> Existência - Se o identificador (cartão ou senha) está CADASTRADO na controladora. >>> Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO. >>> Dia - Se o ID possui permissão de acesso no dia da semana. >>> Horário - Se o horário está dentro da faixa horária permitida conforme informações contidas na controladora. >>> Senha Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora. >>> Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico. >> Intertravamento - Libera um bloqueio caso um outro já não esteja liberado. Validação Remota Quando a placa é configurada para tratar as validações remotamente, ou seja, consultando somente o Concentrador. Neste modelo, a validação é realizada somente no concentrador de acordo com os seguintes critérios: >> Existência - Se o ID (cartão ou senha) está cadastro no Sistema. >> Associação - Se o ID (cartão ou senha) está associado a uma pessoa ou veículo. >> Situação - Se o ID ou o Usuário (pessoa ou veículo) está liberado ou bloqueado no Sistema. >> Senha - Se a senha informada é válida conforme cadastro na base local. >> Digital - Se existe um usuário vinculado a digital informada pelo leitor biométrico. >> ID Provisório - Se não existe um outro ID associado ao Usuário, chamado de ID provisório. >> Presença do ID - Se o ID já não está sendo processado em outro equipamento no mesmo instante. >> Local - Se o ID está sendo utilizado dentro das áreas permitidas para o seu acesso. >> Dia - Se o ID possui permissão de acesso no dia da semana. >> Horário - Se o ID possui permissão de acesso no horário solicitado. >> Validade do ID - Se o ID não está fora do prazo de validade. >> Direção por Passagem - Se não é uma segunda entrada simultânea. >> Direção por Temporização - Se o ID não está temporariamente bloqueado devido ao controle de temporização. >> Intertravamento - Libera um bloqueio caso um outro bloqueio não esteja liberado no mesmo instante. > Rota - Se a solicitação de acesso está de acordo com o controle rota com base nas áreas internas (áreas filhas). > Volume - Se a quantidade de pessoas permitidas dentro da área já não está esgotada. > Crédito - Se a pessoa associada ao ID possui crédito (Ex.: controle de acesso a restaurante). > Idade - Se a pessoa associada ao ID possui idade maior a idade mínima e menor a idade máxima identificada. > Férias - Se a pessoa associada ao ID não está de férias (verifica período de férias). > Afastamento - Se a pessoa associada ao ID não está afastada (verifica perído de afastamento). > Exame Médico - Se a pessoa associada ao ID não está com o exame médico vencido (verifica validade). > Habilitação - Se a pessoa associada ao ID não está com sua habilitação vencida (verifica validade). > Licenciamento - Se o veículo associado ao ID não está com o licenciamento vencido (verifica validade). > Garagem - Se o Usuário (pessoa ou veículo) tem acesso ao estacionamento e se existe vaga disponível. Validação Local/Remota; - Quando a placa é configurada para tratar as validações das duas formas, porém com prioridade para validação na própria placa, ou seja, somente consultará o Concentrador caso não contenha nenhuma informação do identificador em sua memória flash. Validação Remota/Local Quando a placa é configurada para tratar as validações das duas formas, mas neste caso com prioridade para validação no Concentrador. Consultará primeiramente o Concentrador para que o mesmo valide o acesso, porém, não obtendo resposta, se encarregará de consultar sua base local e assim liberar ou não a passagem. Uma vez que a Placa Controladora não obtenha resposta do Concentrador, passará a validar todos os acesso localmente, consultando somente sua memória flash até que o Concentrado informe-a de que está ON-LINE. Este é a forma de validação mais comum em projetos de controle de acesso. >>> Recurso disponível na versão ONE, PRO e PLUS, >> Recurso disponível na PRO e PLUS, > Recurso disponível na PLUS. Nexcode Systems, todos os direitos reservados. Documento versão

5 5 - TOPOLOGIAS DE REDE Este tópico é muito importante e deve ser analisado criteriosamente, pois o Sistema de Controle de Acesso foi projetado para operar em tempo real (Real-Time) e necessita que suas operações não sofram interrupções ou interferências de outras tarefas. O Sistema de Controle de Acesso Nexcode opera em rede ethernet TCP/IP. Os dispositivos de controle devem sempre operar em uma rede exclusiva visando garantir a eficiência do Sistema no que diz respeito a: segurança, performance e robustez, facilidade de suporte e manutenção. Segurança: Os dispositivos de controle estando em uma rede exclusiva, nenhum usuário/computador que não faça parte do Sistema em si terá acesso direto a esses dispositivos, tornando assim o Sistema mais confiável e seguro. Performance e Robustez: Os dispositivos de controle não sofrerão interferências de outros equipamentos/computadores que não façam parte do Sistema de Controle de Acesso por estarem isolados em uma rede exclusiva, garantindo desta maneira sua performance e robustez. Facilidade de Suporte e Manutenção: Uma vez isoladas as interferências externas, como dissemos no item anterior, conseqüentemente reduz-se o número de variáveis que possam vir a causar algum tipo de problema no Sistema. Também facilita todo tipo de teste que vier a ser necessário. 5.1 REDE EXCLUSIVA Esta é a topologia mais simples onde temos um Computador rodando o Servidor de Banco de Dados (MICROSOFT ACCESS, MICROSOFT SQL SERVER ou ORACLE), uma estação de Controle (NEXCODE ACCESS CONTROL), uma Estação de Gerenciamento (NEXCODE ACCESS EXPLORER) e outra de Identificação de Visitantes (NEXCODE VISITING) e os dispositivos de controle: CATRACAS, CANCELA, PORTA e TORNIQUETES. OBSERVAÇÕES IMPORTANTES: 1) O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo. 2) Em projetos de pequeno porte (com até 16 controladoras) rodando em uma rede exclusiva, podemos ter um único computador como CONCENTRADOR e SERVIDOR DE BANCO DE DADOS, levando em conta a especificação de hardware mencionada no capítulo 9. Nexcode Systems, todos os direitos reservados. Documento versão

6 5.2 - REDES COMPARTILHADAS Trata-se de 2 (duas) redes interligadas, uma rede corporativa e uma rede restrita para os dispositivos de controle de acesso. A interligação se dá através do CONCENTRADOR que utiliza 2 (duas) placas de rede ethernet. Na ilustração acima, temos 2 (duas) redes interligadas, ou seja, os dispositivos de controle (catraca, porta, etc..) em uma rede exclusiva e os demais equipamentos (Servidor de Banco de Dados, Estação de Gerenciamento e Estação de Identificação) na rede corporativa. O Concentrador faz a interligação das redes utilizando-se de 2 (duas) placas de rede. Note que o importante é isolar totalmente os equipamento de controle da rede corporativa para que possamos garantir a segurança, a performance e a robustez, a facilidade de suporte e manutenção do Sistema. Esta topologia de rede deve ser utilizada nas seguintes situações: 1) Quando desejamos utilizar o Servidor de Banco de Dados (SQL SERVER ou ORACLE) já existente no Cliente. 2) Quando há necessidade de se instalar o Módulo de Gerenciamento (NEXCODE ACCESS EXPLORER) em um computador que faça parte da rede corporativa do Cliente. 3) Quando há necessidade de instalar o Módulo de Identificação (NEXCODE VISITING) em um computador que faça parte da rede corporativa do Cliente. 5) Ao utilizar o Módulo de Alerta de Presença (Nexcode Visiting Present), todas as estações de identificação (Nexcode Visiting) também precisarão estar na rede corporativa do Cliente. OBSERVAÇÕES IMPORTANTES: 1) Em projetos de grande porte, ou seja, com muitos pontos de controle ou distribuídos em várias plantas (sites), seguimos o mesmo princípio já apresentado, porém a diferença é que serão necessários vários CONCENTRADORES (Nexcode Access Control) com 2 (duas) placas de rede. 2) Não havendo a possibilidade de se criar uma rede exclusiva, deve-se então criar uma rede local virtual, normalmente denominada VLAN, que é uma rede logicamente independente. Este processo se faz obrigatório entre o concentrador e as controladoras. O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo. 3) A NEXCODE somente poderá garantir o perfeito funcionamento do Sistema se: 1) a topologia de rede estiver de acordo com as soluções aqui apresentadas; 2) se o concentrador for um computador totalmente dedicado ao Sistema de Controle de Acesso. Nexcode Systems, todos os direitos reservados. Documento versão

7 6 - VERSÕES DISPONÍVEIS DO SISTEMA O Sistema de Controle de Acesso desenvolvido pela Nexcode está disponível em 3 versões, sendo: NEXCODE ACCESS ONE O Nexcode Access ONE é uma versão compacta do Sistema de Controle de Acesso que foi concebida para projetos de pequeno porte (com até 8 pontos de controle) e tem como objetivo: controlar o acesso de pessoas as áreas restritas através de portas dotadas de fechaduras elétricas ou eletromagnéticas. Principais Características: + Versão voltada para projetos de pequeno porte, com até 8 pontos de controle. + Não possui limite de cadastro de usuários (pessoas que terão acesso as áreas restritas). + Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits. + Opera somente em modo OFF-LINE (com a validação de acesso na própria placa). + Limitada a operar com 1 (um) concentrador (NEXCODE ACCESS CONTROL ONE). + Limitada a operar com no máximo 8 (oito) placas controladoras IPLOCK (P100 e/ou P200). + Limitada a operar com 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER ONE). + Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas. + Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1). + Permite automatização com botoeira quanto não se pretende utilizar leitor na saída. + Permite interligação de sensor para alarme de porta aberta ou arrombamento. + Apesar de operar em modo OFF-LINE, possui recursos de supervisão ON-LINE de eventos de acesso e alarme. + Permite efetuar limpeza na base de dados através do próprio Sistema. + Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos). + Possui registros de Log (registro, consultas e relatórios). + Opera com as placas controladoras: IPLOCK P100 e P Opera somente com banco de dados MICROSOFT ACCESS (já instalado com o Sistema). Funções de Controles: Existência - Se o identificador (cartão ou senha) está CADASTRADO na controladora. Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO. Dia - Se o ID possui permissão de acesso no dia da semana. Horário - Se o horário está dentro da faixa horária permitida conforme informações contidas na controladora. Senha Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora. Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico. Observações: - Não opera com o módulo de supervisão, consulta e relatório (NEXCODE ACCESS EXPLORER VIEW). - Não opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW). - Não opera com o módulo de integração (NEXCODE ACCESS INTEGRATION). - Não opera com Sistema de Identificação de Visitantes (NEXCODE VISITING). - Não opera com os bancos de dados MICROSOFT SQL SERVER e ORACLE. - Não necessita ter um computador dedicado para o NEXCODE ACCESS ONE. - A IPLOCK P200 está apta a operar com esta versão somente em modo OFF-LINE (Validação Local). - As placas controladoras IPLOCK P300, WKC3 e WKC4 não podem ser utilizadas com esta versão do Sistema. Nexcode Systems, todos os direitos reservados. Documento versão

8 6.2 - NEXCODE ACCESS PRO O Nexcode Access PRO é uma versão intermediária do Sistema de Controle de Acesso que foi concebida para projetos de pequeno e médio porte (com até 32 pontos de controle) e tem como objetivo: controlar o acesso de pessoas e veículos as áreas restritas comandando todos os tipos de bloqueios físicos (portas dotadas de fechaduras elétricas ou eletromagnéticas, catracas, cancelas, torniquetes, etc...). Principais Características: + Versão voltada para projetos de pequeno e médio porte, com até 32 pontos de controle. + Não possui limite de cadastro de usuários (pessoas e veículos que terão acesso às áreas restritas). + Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits. + Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa). + Limitada a operar com 1 (um) concentrador (NEXCODE ACCESS CONTROL PRO). + Limitada a operar com 32 (trinta e duas) placas controladoras de todos os modelos. + Opera com mais de 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER PRO). + Opera com o Sistema de identificação de visitantes (NEXCODE VISITING PRO). + Opera com o módulo de consulta e relatório (NEXCODE ACCESS EXPLORER VIEW). + Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW). + Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas. + Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1). + Permite automatização com botoeira quanto não se pretende utilizar leitor na saída. + Permite interligação de sensor para alarme de porta aberta ou arrombamento. + Permite criar um intertravamento entre 2 bloqueios (uma porta não abre se outra estiver aberta). + Possui recursos de supervisão ON-LINE de eventos de acesso e alarme. + Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha. + Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema. + Permite efetuar limpeza na base de dados através do próprio Sistema. + Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos). + Possui registros de Log (registro, consultas e relatórios). + Possui recursos de agendamento de serviços. + Opera com as placas controladoras: IPLOCK (P100, P200 e P300), WKC-III e WKC-IV. + Opera com os bancos: MICROSOFT ACCESS, SQL SERVER e ORACLE (consultar versões homologadas). + Permite determinar e controlar validade para o identificador. + Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão. + Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão. + Possui recurso de editoração e impressão em crachá PVC. Funções de Controles: Existência - Se o identificador (cartão ou senha) está CADASTRADO. Associação - Se o ID (cartão ou senha) está associado a uma pessoa ou veículo. Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO. Senha Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora. Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico. ID Provisório - Se não existe um outro ID associado ao Usuário, chamado de ID provisório. Presença do ID - Se o ID já não está sendo processado em outro equipamento no mesmo instante. Local - Se o ID está sendo utilizado dentro das áreas permitidas para o seu acesso. Dia - Se o ID possui permissão de acesso no dia da semana. Horário - Se o ID possui permissão de acesso no horário solicitado. Validade do ID - Se o ID não está fora do prazo de validade. Direção por Passagem - Se não é uma segunda entrada simultânea. Direção Temporizada - Se o ID não está temporariamente bloqueado devido ao controle por temporização. Intertravamento - Libera um bloqueio caso um outro bloqueio não esteja liberado no mesmo instante. Nexcode Systems, todos os direitos reservados. Documento versão

9 Observações: - Opera somente com a versão PRO do Sistema de Identificação de Visitantes. - Não opera com o módulo de integração (NEXCODE ACCESS INTEGRATION). - Esta versão disponibiliza vários recursos que não são compatíveis com a placa controladora IPLOCK P100, portanto não recomendamos utilizá-la NEXCODE ACCESS PLUS O Nexcode Access PLUS é uma versão avançada do Sistema de Controle de Acesso que foi concebida para projetos de pequeno, médio e grande porte (sem limite de pontos de controle) e tem como objetivo: controlar o acesso de pessoas e veículos as áreas restritas comandando todos os tipos de bloqueios físicos (portas dotadas de fechaduras elétricas ou eletromagnéticas, catracas, cancelas, torniquetes, etc...). Principais Características: + Versão voltada para projetos de pequeno, médio e grande porte, sem limite de pontos de controle. + Não possui limite de cadastro de usuários (pessoas e veículos que terão acesso às áreas restritas). + Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits. + Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa). + Não possui limite de concentradores (NEXCODE ACCESS CONTROL PLUS). + Não possui limite de controladoras no projeto, mas deve-se utilizar no máximo 48 placas por concentrador. + Opera com mais de 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER PLUS). + Opera com o Sistema de identificação de visitantes (NEXCODE VISITING PLUS). + Opera com o módulo de consulta e relatório (NEXCODE ACCESS EXPLORER VIEW). + Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW). + Opera com o módulo de integração (NEXCODE ACCESS INTEGRATION). + Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas. + Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1). + Permite automatização com botoeira quanto não se pretende utilizar leitor na saída. + Permite interligação de sensor para alarme de porta aberta ou arrombamento. + Permite criar um intertravamento entre 2 bloqueios (uma porta não abre se outra estiver aberta). + Possui recursos de supervisão ON-LINE de eventos de acesso e alarme. + Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha. + Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema. + Permite efetuar limpeza na base de dados através do próprio Sistema. + Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos). + Possui registros de Log (registro, consultas e relatórios). + Possui recursos de agendamento de serviços. + Opera com as placas controladoras: IPLOCK (P100, P200 e P300), WKC-III e WKC-IV. + Opera com os bancos: MICROSOFT ACCESS, SQL SERVER e ORACLE (consultar versões homologadas). + Permite determinar e controlar validade para o identificador. + Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão. + Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão. + Possui recurso de editoração e impressão em crachá PVC. + Permite controlar o acesso conforme quantidade de CRÉDITOS existentes. + Permite controlar o acesso de acordo com o VOLUME DE PESSOAS ou VEÍCULOS permitido no local. + Permite controlar o acesso de acordo com a FAIXA DE IDADE da pessoa. Nexcode Systems, todos os direitos reservados. Documento versão

10 + Permite controlar licença de: FÉRIAS, AFASTAMENTO e EXAME MÉDICO. + Permite controlar ROTA (somente pode acessar uma área filha se tiver acessado antes uma área mãe). + Permite controlar o acesso a GARAGEM de acordo com o número de vagas associadas. + Permite controlar o acesso conforme VALIDADE DA HABILITAÇÃO. + Permite controlar o acesso de veículo conforme a VALIDADE DO LICENCIAMENTO. + Efetua NOTIFICAÇÃO de ALARMES via . + Possui recurso de CONFIRMAÇÃO DE ACESSO. + Possui recurso de REVISTA ALEATÓRIA. + Permite visualizar vídeos (AVI e MPEG4) gerados através de Sistemas de Monitoramento de Imagem. Funções de Controles: Existência - Se o identificador (cartão ou senha) está CADASTRADO. Associação - Se o ID (cartão ou senha) está associado a uma pessoa ou veículo. Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO. Senha Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora. Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico. ID Provisório - Se não existe um outro ID associado ao Usuário, chamado de ID provisório. Presença do ID - Se o ID já não está sendo processado em outro equipamento no mesmo instante. Local - Se o ID está sendo utilizado dentro das áreas permitidas para o seu acesso. Dia - Se o ID possui permissão de acesso no dia da semana. Horário - Se o ID possui permissão de acesso no horário solicitado. Validade do ID - Se o ID não está fora do prazo de validade. Direção por Passagem - Se não é uma segunda entrada simultânea. Direção Temporizada - Se o ID não está temporariamente bloqueado devido ao controle de temporização. Intertravamento - Libera um bloqueio caso um outro bloqueio não esteja liberado no mesmo instante. Rota - Se a solicitação de acesso está de acordo com o controle rota com base nas áreas internas (áreas filhas). Volume - Se a quantidade de pessoas permitidas dentro da área já não está esgotada. Crédito - Se a pessoa associada ao ID possui crédito (Ex.: controle de acesso a restaurante). Idade - Se a pessoa associada ao ID possui idade maior a idade mínima e menor a idade máxima identificada. Férias - Se a pessoa associada ao ID não está de férias (verifica período de férias). Afastamento - Se a pessoa associada ao ID não está afastada (verifica perído de afastamento). Exame Médico - Se a pessoa associada ao ID não está com o exame médico vencido (verifica validade). Habilitação - Se a pessoa associada ao ID não está com sua habilitação vencida (verifica validade). Licenciamento - Se o veículo associado ao ID não está com o licenciamento vencido (verifica validade). Garagem - Se o Usuário (pessoa ou veículo) tem acesso ao estacionamento e se existe vaga disponível. Observações: - Opera somente com a versão PLUS do Sistema de Identificação de Visitantes. - Esta versão disponibiliza vários recursos que não são compatíveis com a placa controladora IPLOCK P100, portanto não recomendamos utilizá-la. Nexcode Systems, todos os direitos reservados. Documento versão

11 TABELA DE RECURSOS DO NEXCODE ACCESS - EDIÇÃO 2011 VOLUME 2 VERSÕES ONE PRO PLUS Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits. SIM SIM SIM Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas. SIM SIM SIM Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1). SIM SIM SIM Permite automatização com botoeira quando não se pretende utilizar leitor na saída. SIM SIM SIM Permite interligação de sensor para alarme de porta aberta e arrombamento. SIM SIM SIM Possui recursos de supervisão ON-LINE de eventos de acesso e alarme. SIM SIM SIM Permite efetuar limpeza na base de dados através do próprio Sistema. SIM SIM SIM Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos). SIM SIM SIM Possui registros de Log (registro, consultas e relatórios). SIM SIM SIM Opera com as placas controladoras: IPLOCK P100 e P200 (automação de portas, portões e cancelas). SIM SIM SIM Opera em modo OFF-LINE (Validação na Placa). SIM SIM SIM Opera com 1 concentrador (NEXCODE ACCESS CONTROL) e até 8 placas controladoras. SIM SIM SIM Opera com 1 estação de gerenciamento (NEXCODE ACCESS EXPLORER) na mesma rede. SIM SIM SIM Opera com banco de dados MICROSOFT ACCESS (já instalado com o Sistema). > SIM SIM SIM Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa). NÃO SIM SIM Opera com 1 Concentrador e até 32 placas controladoras. NÃO SIM SIM Opera com os bancos de dados: MICROSOFT SQL SERVER e ORACLE (consultar versões homologadas). NÃO SIM SIM Opera com mais de 1 estação de gerenciamento (NEXCODE ACCESS EXPLORER) na mesma rede. NÃO SIM SIM Opera com o módulo de Identificação de Visitantes (NEXCODE VISITING). NÃO SIM SIM Opera com o módulo de supervisão, consulta e relatório (NEXCODE ACCESS EXPLORER VIEW). NÃO SIM SIM Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW). NÃO SIM SIM Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha. NÃO SIM SIM Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema. NÃO SIM SIM Possui recursos de agendamento de serviços. NÃO SIM SIM Permite determinar e controlar validade para o identificador. NÃO SIM SIM Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão. NÃO SIM SIM Permite criar intertravamento entre 2 bloqueios (uma porta não abre se a outra estiver aberta). NÃO SIM SIM Opera com a placa controladora IPLOCK P300, WKC-III e WKC-IV (automação de catracas e torniquetes). NÃO SIM SIM Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão. NÃO SIM SIM Possui recurso de editoração e impressão em crachá PVC. NÃO SIM SIM Opera com vários concentradores (NEXCODE ACCESS CONTROL) e com até 48 placas por concentrador. NÃO NÃO SIM Opera com o módulo de integração (NEXCODE ACCESS INTEGRATION). NÃO NÃO SIM Permite controlar o acesso conforme quantidade de CRÉDITOS existentes. NÃO NÃO SIM Permite controlar o acesso de acordo com o VOLUME DE PESSOAS permitido no local. NÃO NÃO SIM Permite controlar o acesso de acordo com a FAIXA DE IDADE da pessoa. NÃO NÃO SIM Permite controlar licença de: FÉRIAS, AFASTAMENTO e EXAME MÉDICO. NÃO NÃO SIM Permite controlar ROTA (somente pode acessar uma área filha se tiver acessado antes uma área mãe). NÃO NÃO SIM Permite controlar o acesso a GARAGEM de acordo com o número de vagas associadas. NÃO NÃO SIM Permite controlar o acesso conforme VALIDADE DA HABILITAÇÃO NÃO NÃO SIM Permite controlar o acesso de veículo conforme a VALIDADE DO LICENCIAMENTO NÃO NÃO SIM Efetua NOTIFICAÇÃO de ALARMES via . NÃO NÃO SIM Possui recurso de CONFIRMAÇÃO DE ACESSO. NÃO NÃO SIM Possui recurso de REVISTA ALEATÓRIA. NÃO NÃO SIM Permite visualizar vídeos (AVI e MPEG4) gerados através de Sistemas de Monitoramento de Imagem. NÃO NÃO SIM Nexcode Systems, todos os direitos reservados. Documento versão

12 7 - APLICATIVOS/MODULOS DO SISTEMA O Sistema de Controle de Acesso (NEXCODE ACCESS) está dividido em vários módulos, sendo: NEXCODE ACCESS CONTROL Módulo de controle do Sistema ou concentrador como muitos o conhecem. Este aplicativo é responsável por interagir e controlar todos os equipamentos de acesso NEXCODE ACCESS EXPLORER Este módulo, como o próprio nome diz, permite explorar todas as informações contidas no banco de dados. Além de possuir funções básicas de configuração, cadastramento, pesquisa e relatório, conta também com sofisticados recursos de supervisão e gerenciamento. A maior parte das operações executadas por um operador está contida neste módulo, o que o torna um módulo obrigatório para o Sistema NEXCODE ACCESS EXPLORER VIEW Este módulo possui apenas as funções de supervisão e gerenciamento, permitindo executar operações de pesquisas, emissão de relatórios e supervisão ON-LINE de eventos de acesso e alarme. Todas as funcionalidades deste módulo também estão presentes no Nexcode Access Explorer, ou seja, este é um módulo complementar utilizado quando se deseja ter várias estações supervisão e/ou gerenciamento. Este módulo pode ser utilizado somente junto às versões PRO e PLUS NEXCODE ACCESS IMAGEVIEW Este módulo apresenta a imagem da pessoa ou do veículo no instante de sua passagem pelo bloqueio. Pode ser instalado em vários computadores, cada qual monitorando uma ou mais áreas ou equipamento diferentes. Este módulo pode ser utilizado somente junto às versões PRO e PLUS. Nexcode Systems, todos os direitos reservados. Documento versão

13 7.5 - NEXCODE ACCESS INTEGRATION Este módulo possui funções que permite fazer a integração do Sistema de Controle de Acesso com outros Sistemas através de arquivos texto (TXT). Este módulo está disponível somente na versão PLUS do Sistema de Controle de Acesso NEXCODE VISITING Este módulo foi concebido para ser utilizado em recepções e tem por objetivo identificar e controlar a entrada e saída de visitantes e prestadores de serviços. Interage com o módulo de controle (Nexcode Access Control) liberando o acesso de um visitante em determinados equipamentos após identificação. Este não é simplesmente um módulo do Sistema de Controle de Acesso, mas um produto que pode também operar de forma totalmente independente. A versão deste produto deve ser correspondente a versão do Sistema de Controle de Acesso NEXCODE VISITING PRESENT Este módulo tem como função básica, informar o visitado (funcionário) que um determinado visitante foi identificado na recepção e está aguardando sua autorização de acesso para adentrar na organização. Além de informar o visitado, ele permite também que o visitado agende visitas através de seu próprio computador. Para utilização deste aplicativo, o computador da recepção deverá estar na mesma rede local que os computadores dos visitados. Este módulo pode ser utilizado somente junto às versões PRO e PLUS do Sistema de Identificação de Visitantes. Nexcode Systems, todos os direitos reservados. Documento versão

14 8 - PLACAS CONTROLADORAS O Sistema de Controle de Acesso Nexcode está apto a operar com vários modelos de placas controladoras para comandar bloqueios, sendo: IPLOCK P100 A IPLOCK P100 é uma placa de controle de acesso de baixo custo que foi desenvolvida pela Nexcode exclusivamente para automação de PORTAS dotadas de fechaduras elétricas ou eletromagnéticas. Esta placa opera somente em modo OFF-LINE (toda validação de acesso é realizada na própria placa) e foi concebida para ser utilizada em projetos de pequeno porte (até 8 controladoras) com o software NEXCODE ACCESS ONE. Principais Características: + LEITOR - 2 leitores TTL (Wiegand 26, 32, 34 bits e ABA Track II). + ED - 2 entradas digitais, sendo uma para ser utilizada com botoeira e a outra para sensor de porta aberta. + RELÊ - 1 saída relê para acionamento do bloqueio. + DISPLAY - 1 interface para DISPLAY LCD. + MEMÓRIA - Memória RAM de 4 MB (permite cadastrar ID e eventos). + COMUNICAÇÃO - Comunicação via TCP/IP. Observações: - A placa IPLOCK P100 não permite operar com leitor SERIAL (biométrico, código de barras, etc...). - Devido a suas limitações, a IPLOCK P100 não deve ser utilizada junto às versões PRO e PLUS do Sistema de Controle de Acesso, pois estas versões disponibilizam vários recursos que não são compatíveis com a placa IPLOCK P200 A IPLOCK P200 é uma placa de controle de acesso desenvolvida pela Nexcode exclusivamente para automação de: PORTAS dotadas de fechaduras elétricas ou eletromagnéticas, PORTÕES e CANCELAS. Esta placa pode operar tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada através do Sistema (NEXCODE ACCESS). Esta apta a operar com as versões ONE, PRO e PLUS do Sistema de Controle de Acesso. Principais Características: + LEITOR - 2 leitores que podem ser configurados como TTL ou SERIAL + ED - 3 entradas que podem ser utilizadas para: botoeira, sensor de porta aberta, intertravamento, etc. + RELÊ - 1 saída relê para acionamento do bloqueio. + DISPLAY - 1 interface para DISPLAY LCD. + TECLADO - 1 interface para TECLADO. + MEMÓRIA - Memória RAM de 4 MB (permite cadastrar ID e eventos). + COMUNICAÇÃO - Comunicação via TCP/IP. + POE - Conector ethernet POE. + INTEFACE DE EXPANSÃO - 1 interface de expansão (placa de comando de semáforo, etc...). Nexcode Systems, todos os direitos reservados. Documento versão

15 Observações: - A placa IPLOCK P200 permite utilizar os 2 leitores TTL + os 2 leitores SERIAL quando deseja-se controlar o acesso de pessoas através de CARTÃO + BIOMETRIA tanto na entrada como na saída. - Quando utilizada junto ao NEXCODE ACCESS ONE, a validação poderá ser somente em modo local, ou seja, pela própria placa IPLOCK P300 A IPLOCK P300 é uma placa de controle de acesso desenvolvida pela Nexcode exclusivamente para automação de: CATRACAS e TORNIQUETES. Opera tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada através do Sistema (NEXCODE ACCESS). Esta placa faz todo o controle de uma catraca ou torniquete, não sendo necessário nenhuma placa do fabricante, somente os atuadores mecânicos (sensores e solenóides). Esta apta a operar com as versões PRO e PLUS do Sistema de Controle de Acesso. Principais Características: + LEITOR possui entrada para 3 leitores TTL 2 SERIAL. + ED possui 6 entradas: 2 sensor de giro, 1 sensor do cofre, 1 botoeira, 1 intertravamento, sensor biométrico. + SD possui 2 saídas para pictograma. + TRANSISTOR possui 3 transistores para acionamento de solenóides. + RELÊ possui 1 saída relê para acionamento de braço-que-cai. + DISPLAY possui 1 interface para DISPLAY LCD NEXCODE. + TECLADO possui 1 interface para TECLADO. + MEMÓRIA memória RAM de 4 MB (permite cadastrar ID e eventos). + COMUNICAÇÃO comunicação via TCP/IP. + POE possui conector ethernet POE. Observação: - A IPLOCK P300 não pode ser utilizada junto à versão ONE do Sistema de Controle de acesso. 8.4 WKC-IV A WKC-IV é uma placa de controle de acesso desenvolvida pela WOLPAC para automação de: PORTAS, PORTÕES, CANCELAS, CATRACAS e TORNIQUETES. Opera tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada através do Sistema (NEXCODE ACCESS). Esta controladora esta apta a operar junto às versões PRO e PLUS do Sistema de Controle de Acesso Nexcode. Observações: - A WKC-IV não pode ser utilizada junto à versão ONE do Sistema de Controle de acesso. - A WKC-IV é uma controladora que veio para substituir a WKC-III, porém a WKC-III continua apta a operar com o Sistema de Controle de Acesso Nexcode. Nexcode Systems, todos os direitos reservados. Documento versão

16 9 - REQUISITOS DO SISTEMA 9.1 SOFTWARE SISTEMA OPERACIONAL Os aplicativos Nexcode estão aptos a operar com os seguintes Sistemas Operacionais: Windows 2000 Windows XP (mais recomendado) Windows Vista Windows 7 (recomendado) Na utilização de biometria, o sistema operacional obrigatoriamente deverá ser de 32 bits BANCO DE DADOS O Sistema de Controle de Acesso Nexcode está apto a operar com os seguintes banco de dados: MICROSOFT ACCESS (já é instalado com o Sistema). MICROSOFT SQL SERVER 2000, 2005, ORACLE 9i, 10G. O Sistema de Controle de Acesso já instala o banco MICROSOFT ACCESS, porém no CD de instalação consta o instalador do MICROSOFT SQL SERVER 2005 EXPRESS que pode ser utilizado com as versões PRO e PLUS HARDWARE Os requisitos de hardware abaixo leva em consideração a utilização do Windows 7 Professional. NEXCODE ACCESS CONTROL PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz. 2 Gb de RAM. 10 Gb de espaço disponível em disco para instalação e operação do Sistema. Obs: O Nexcode Access Control (na versão PRO ou PLUS) deve rodar em um computador exclusivo, ou seja, totalmente dedicado ao Sistema de Controle de Acesso para que o mesmo possa responder as solicitações de acesso em tempo real. NEXCODE ACCESS EXPLORER PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz. 2 Gb de RAM. 2 Gb de espaço disponível em disco para instalação e operação do Sistema. NEXCODE VISITING PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz. 2 Gb de RAM. 2 Gb de espaço disponível em disco para instalação e operação do Sistema. Será necessário um computador contendo um leitor de CD para instalação do Sistema e uma porta USB para instalação do HARDLOCK (dispositivo de controle de licença de software). Nexcode Systems, todos os direitos reservados. Documento versão

17 OBSERVAÇÕES IMPORTANTES: 1) Ao utilizar um banco de dados diferente do contido no CD de instalação, deve-se verificar a especificação requerida de hardware do próprio fabricante. Neste caso recomendamos nunca utilizar a especificação mínima especificada. 2) Em projetos de pequeno porte (com até 16 controladoras) rodando em uma rede exclusiva, podemos ter um único computador como CONCENTRADOR (NEXCODE ACCESS CONTROL) e SERVIDOR DE BANCO DE DADOS (MICROSOFT SQL SERVER 2005 EXPRESS). Neste caso recomendamos aumentar a memória RAM para 4 GB e o espaço em disco para 30 GB. 3) Em projetos com mais de 1 CONCENTRADOR, recomendamos ter um computador somente para BANCO DE DADOS e cada CONCENTRADOR com seu computador exclusivo. 4) Também é possível utilizar o SERVIDOR de BANCO DE DADOS do CLIENTE caso este já exista, porém, neste caso deverá ser avaliado criteriosamente junto ao CLIENTE o tempo de resposta das solicitações do NEXCODE ACCESS CONTROL (Concentrador). Se houver demora nas respostas do BANCO ocasionará problemas de performance no Sistema de Controle de Acesso PRODUTO (DISTRIBUIÇÃO) Quando você adquire o Nexcode Access sem nenhum acessório, você estará recebendo os seguintes itens: CD de Instalação do Sistema. No CD de instalação, além de conter o instalador do Sistema, contém um procedimento e um guia de instalação, um descritivo e o manual do produto. Dispositivo de Controle de Licença de Uso de Software HardLock. Softwares desenvolvidos pela Nexcode são controlados contra pirataria utilizando-se de um dispositivo conhecido como HardLock, ou seja, toda licença de uso de software emitida pela Nexcode está atrelada a um HardLock, podendo este estar controlando uma ou mais cópias de um ou mais produtos Nexcode. Termo de Garantia do produto O termo de garantia do produto é um documento que deve ser lido antes de iniciar a instalação do Sistema. A instalação de qualquer um dos programas contidos no CD implica na plena aceitação de todos os termos e condições dispostos no termo e também no contrato de licença de uso de software. Contrato de Licença de Uso de Software. O contrato de licença de uso de software é um acordo legal entre você (pessoa física ou jurídica) e a Nexcode Systems para utilização de software desenvolvidos pela Nexcode, que pode incluir componentes de software associados, meio físicos, materiais impressos e documentação on-line ou eletrônica. Embalagem Caixa plástica contendo internamente, 1 CD, 1 HardLock, 1 documento com a descrição dos termos de garantia do produto e 1 documento com a descrição dos termos contratuais referente a licença de uso de software. Nexcode Systems, todos os direitos reservados. Documento versão

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE CONTROLS, também conhecido como NEXCON, é um conjunto de soluções de software desenvolvidas pela Nexcode

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE ACESS, também conhecido como NEXCESS, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam.

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam. 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Identificação de Visitantes enfocando suas funcionalidades e condições técnicas necessárias de implantação. Vantagens do Sistema

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL A Maxtel Tecnologia, traz para você o que há de mais moderno em Sistema de Controle de Acesso para empresas, edifícios, escolas, clubes e condomínios.

Leia mais

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300 gigasecurity.com.br Controle de Acesso Leitor Biométrico Ambientes corporativos Áreas restritas GS TOUCH CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55 35 3473

Leia mais

Secullum Acesso.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Acesso.Net. Ficha Técnica. Serviço de Comunicação. Módulo. Estacionamento.

Secullum Acesso.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Acesso.Net. Ficha Técnica. Serviço de Comunicação. Módulo. Estacionamento. ESPECIFICAÇÕES TÉCNICAS Serviço de Comunicação Secullum Acesso.Net Estacionamento Gerencial Integração CFTV Pessoal Recepção Refeitório Automação Sistema Operacional: compatível com Windows XP ou superior

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0

DataQuest. Soluções para Controle de Acesso. DataMini. Manual Técnico Software Ver. 1.0 DataQuest Soluções para Controle de Acesso DataMini Manual Técnico Software Ver. 1.0 DataQuest DataQuest Comércio e Consultoria Ltda. Av. Dr. Guilherme Dumont Villares, n 1050 Sala 11 Vila Suzana - São

Leia mais

MCA - Uma Tecnologia Versátil

MCA - Uma Tecnologia Versátil Soluções MCA A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que consiste em uma placa de controle

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Manual do equipamento Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição

Leia mais

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ESPECIFICAÇÕES TÉCNICAS Sistema Operacional: Compatível com Windows XP ou superior; Banco de Dados: Padrão do sistema em SQL Server, podendo, no entanto, ser utilizado com a maioria dos bancos de dados

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso

Leia mais

Software Solid Config

Software Solid Config Software Solid Config O Software Solid Config é um Software Gerenciador de Controle de Acesso de Pessoas e Veículos que tem como principais características: + Cadastro ilimitado de Pessoas e/ou Veículos

Leia mais

Controladora Biométrica Bio SA

Controladora Biométrica Bio SA Manual do usuário Controladora Biométrica Bio SA 1 2 Manual do usuário Parabéns, você acaba de adquirir um produto desenvolvido com qualidade e segurança Citrox. Este manual foi desenvolvido para ser uma

Leia mais

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil Características - Único com este conceito no mercado e com preços atraentes; Iluminação frontal, com chave liga/desliga, em quatro opções de cores (azul, verde, vermelho e amarelo); - Possui sistema de

Leia mais

http://www.nibtec.com.br Manual do Usuário NibProx Light

http://www.nibtec.com.br Manual do Usuário NibProx Light http:// Manual do Usuário NibProx Light INTRODUÇÃO Independente do porte de sua empresa, residência ou condomínio, os controladores de acesso NibAccess atendem na medida certa. Compactos e com design arrojado,

Leia mais

tecnologia para prédios inteligentes S

tecnologia para prédios inteligentes S tecnologia para prédios inteligentes S O Sistema: Características O VisAct é um produto da empresa Spherical Networks Ltda., um conjunto de softwares e hardwares integráveis que conforme suas configurações

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo e acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento de giros

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS - SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS I - Aspectos gerais: 1. Sistema eletrônico para gestão e rastreamento do enxoval hospitalar, composto por etiquetas dotadas

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Secullum Clube.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Clube.Net. Ficha Técnica. Serviço de Comunicação. Controle de Veículos.

Secullum Clube.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Clube.Net. Ficha Técnica. Serviço de Comunicação. Controle de Veículos. ESPECIFICAÇÕES TÉCNICAS Serviço de Comunicação Secullum Clube.Net Controle de Veículos Gerencial Integração DVR/NVR Financeiro Boletos Automação Consumo Sistema Operacional: compatível com Windows XP ou

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Exclusivo sistema de hibernação quando o equipamento encontra-se sem energia vinda da rede elétrica, o

Leia mais

Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a

Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a BIOMETRIA Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a retina,a impressão digital, a voz, o formato do

Leia mais

RKP6200 Software ReadyKey Pro. Características. Software ReadyKey PRO

RKP6200 Software ReadyKey Pro. Características. Software ReadyKey PRO RKP6200 Software ReadyKey Pro RKP6200-4 998 800 063 Servidor ReadyKey, 1PC, 32 leitores S32 O software inclui a vinculação cruzada integral dos controladores de entrada/saída, bloqueio de passagem dupla

Leia mais

Manual de instrução do Modulo de Configurações. NETCONTROL Pacote 49

Manual de instrução do Modulo de Configurações. NETCONTROL Pacote 49 Manual de instrução do Modulo de Configurações NETCONTROL Pacote 49 1 Sumário 1. Apresentação... 3 1. Configuração do Módulo de Configuração.... 3 1.1 Configuração do Wizard.... 4 2. Voltando dispositivo

Leia mais

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO)

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) Há vários tipos de sistemas de gravações digitais. Os mais baratos consistem de uma placa para captura de vídeo, que

Leia mais

SISTEMA OPERACIONAL CENTRAL ctos MODULO CLIENTE (CONTROLE DE ACESSO) MODULO SERVIDOR (PORTARIA REMOTA)

SISTEMA OPERACIONAL CENTRAL ctos MODULO CLIENTE (CONTROLE DE ACESSO) MODULO SERVIDOR (PORTARIA REMOTA) SISTEMA OPERACIONAL CENTRAL ctos MODULO CLIENTE (CONTROLE DE ACESSO) MODULO SERVIDOR (PORTARIA REMOTA) Este PDF tem como objetivo explanar sobre a mais nova tecnologia da Linuxfx & Proseg em parceria com

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ÍNDICE a) Objetivo 3 b) Hierarquia dos Produtos 3 c) Control c.1) Características Operacionais Genéricas 4 c.2) Características Técnicas Genéricas 4 c.3)

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

MANUAL DE OPERAÇÃO. CONTROL MIDI Controlador de Acesso Biométrico

MANUAL DE OPERAÇÃO. CONTROL MIDI Controlador de Acesso Biométrico MANUAL DE OPERAÇÃO CONTROL MIDI Controlador de Acesso Biométrico Sumário 1. Operação... 4 1.1. Inicialização do Equipamento... 4 1.2. Utilização... 4 1.3. Cadastro... 6 1.3.1. Cadastro de Biometria...

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Software de Controle de Acesso

Software de Controle de Acesso Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Controle de Acesso para Academia

Controle de Acesso para Academia Soluções Inteligentes em Segurança Eletrônica Controle de Acesso para Academia Software para academia Secullum Academia.Net é a solução definitiva para você administrar sua academia. Lance facilmente planos,

Leia mais

DIMAS DE MELO PIMENTA EUROPA SISTEMAS DE PONTO E ACESSO S.A.

DIMAS DE MELO PIMENTA EUROPA SISTEMAS DE PONTO E ACESSO S.A. D E S D E 1 9 3 6 DIMAS DE MELO PIMENTA EUROPA SISTEMAS DE PONTO E ACESSO S.A. Torniquetes E BLOQUEIOS A PERFEITA INTEGRAÇÃO SOFTWARE E HARDWARE SOLUÇÃO COMPLETA EM Torniquetes E BLOQUEIOS A DIMEP possui

Leia mais

Conceitos e pré- requisitos, versão V3

Conceitos e pré- requisitos, versão V3 cccccccccccc Conceitos e pré- requisitos, versão V3 Daxis Sistemas Inteligentes Todos os direitos reservados Índice Integração TOTVS RM... 3 Banco de dados... 3 Topologia GLADIUS RM... 4 Projeto corporativo

Leia mais

Controle de Acesso de Pedestres

Controle de Acesso de Pedestres Controle de Acesso de Pedestres Catraca Descrição Geral: Linha de catracas com as mais recentes tendências da tecnologia, associadas aos recursos que o mecanismo destes equipamentos proporcionam. Permite

Leia mais

Datasheet NETCONTROL Pacote 49

Datasheet NETCONTROL Pacote 49 Datasheet NETCONTROL Pacote 49 1 Especificações técnicas Gerenciamento de usuários Cadastro de Usuários; Cadastro de Empresas; Cadastro de Departamentos; Configuração de Matrícula para o Usuário; Configuração

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

SOLUÇÕES MCA. Controle de Acesso e Ponto

SOLUÇÕES MCA. Controle de Acesso e Ponto SOLUÇÕES MCA Controle de Acesso e Ponto A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que

Leia mais

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica ESPECIFICAÇÕES TÉCNICAS Ponto Secullum 4 Sistema Operacional: compatível com Windows 98 ou superior Banco de Dados: Access, SQL Server ou Oracle; Computador Requerido: Processador com 500Mhz, Memória Ram

Leia mais

Sistema irá modular até 32 câmeras: Você pode conectar de 1 até 32 câmeras.

Sistema irá modular até 32 câmeras: Você pode conectar de 1 até 32 câmeras. MANUAL DO SISTEMA Introdução Apresentação Requisitos mínimos Instalação do programa Acessando o Secullum DVR Tela Principal Indicador de espaço em disco Disposição de telas Status de Gravação Usuário atual

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Controle de Acesso. Controle Remoto GS CAR CT. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300

Controle de Acesso. Controle Remoto GS CAR CT. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300 gigasecurity.com.br Controle de Acesso Controle Remoto Estacionamentos corporativos Garagens Residenciais GS CAR CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55

Leia mais

Sistema Integrado de Automação Módulo TECHMANAGER Versão 1.0.0.77 (serial)

Sistema Integrado de Automação Módulo TECHMANAGER Versão 1.0.0.77 (serial) SOLUÇÕES EM TECNOLOGIA Sistema Integrado de Automação Módulo TECHMANAGER Versão 1.0.0.77 (serial) Manual de Usuário TECHNEXT (2012) 1 de 28 SOLUÇÕES EM TECNOLOGIA Página Sumário 1. Sobre o Techmanager...

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 Neste item aprenderemos a instalar o Microsoft SQL SERVER 2008 R2 e a fazer o Upgrade de versões anteriores do SQL SERVER 2008 R2. Também veremos as principais

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Manual do usuário. Mobile Client

Manual do usuário. Mobile Client Manual do usuário Mobile Client Mobile Client Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e operação e traz

Leia mais

Manual do Usuário REALTIME

Manual do Usuário REALTIME Manual do Usuário REALTIME Revisão: 00 Data: 17/01/2014 INDICE 1. APRESENTAÇÃO... 3 2. Conteúdo da embalagem... 3 3. Formas de Autenticação... 3 4. Capacidade de Armazenamento de Usuários... 4 5. Alimentação

Leia mais

DIGIREP. Registro Eletrônico de Ponto

DIGIREP. Registro Eletrônico de Ponto DIGIREP Registro Eletrônico de Ponto Versão preferencial com fundo branco: Versão Tons de Cinza com fundo branco: Versão colorida em fundo preto: Versão Tons de Cinza em fundo preto: DigiREP é um equipamento

Leia mais

Manual de instrução de software NetControl V3 3.9.0.67 - Pacote 4.3.47 Modulo de Configurações

Manual de instrução de software NetControl V3 3.9.0.67 - Pacote 4.3.47 Modulo de Configurações Manual de instrução de software NetControl V3 3.9.0.67 - Pacote 4.3.47 Modulo de Configurações 1 Sumário 1. Apresentação... 3 2. Configuração do Módulo de Configuração.... 3 2.1 Configuração do Wizard....

Leia mais

Porque usar os produtos da BrasPark

Porque usar os produtos da BrasPark INTRODUÇÃO Nossa empresa iniciou suas atividades em 1993, com objetivo de desenvolver soluções tecnológicas voltadas à automação comercial e industrial. Ao longo destes anos, fabricou-se milhares de equipamentos

Leia mais

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS VISÃO GERAL 1- INTRODUÇÃO GEST Sistema Gestor de Estacionamentos é o sistema desenvolvido pela INFRAERO para o controle operacional e financeiro do fluxo e permanência

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

SOLUÇÕES DE CONTROLE DE ACESSO MCA

SOLUÇÕES DE CONTROLE DE ACESSO MCA SOLUÇÕES DE CONTROLE DE ACESSO MCA A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que consiste

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Conteúdo BIOTRONIC PLUS

Conteúdo BIOTRONIC PLUS 0 Conteúdo Manual de Instalação...3 RECURSOS DESTE RELÓGIO...5 1 - REGISTRANDO O ACESSO...7 1.1 Acesso através do sensor biométrico:...7 1.2 Acesso através de cartão de código de barras:...7 1.3 Acesso

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO FÁCIL INSTALAÇÃO. QUALIDADE E DURABILIDADE. BIOMÉTRICO PROXIMIDADE SENHA - FACIAL. DE KITS SIMPLIFICADOS A GRANDES PROJETOS Solução completa para único acesso.

Leia mais

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com.

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com. ARMÁRIO DIGITAL 1 1. INTRODUÇÃO Este documento apresenta algumas considerações sobre o Sistema de guardavolumes autônomo ARMÁRIO DIGITAL, contemplando a operacionalidade e funcionalidade do sistema, bem

Leia mais

Av. Francisco Andrade Ribeiro 543 - Bloco 13 - Centro Santa Rita do Sapucaí- MG CEP: 37.540-000 Tel: (35) 3471-0895

Av. Francisco Andrade Ribeiro 543 - Bloco 13 - Centro Santa Rita do Sapucaí- MG CEP: 37.540-000 Tel: (35) 3471-0895 Grupo Giga Av. Francisco Andrade Ribeiro 543 - Bloco 13 - Centro Santa Rita do Sapucaí- MG CEP: 37.540-000 Tel: (35) 3471-0895 http:// Manual do Usuário NibProx Prime Função Comando 4-2 (Habilitar / desabilitar

Leia mais

Índice. Para maiores informações acesse www.citrox.com.br - Rev.: 2.1

Índice. Para maiores informações acesse www.citrox.com.br - Rev.: 2.1 1 Índice 1. Introdução... 3 2. Apresentação... 3 3. Instalação Física... 4 4. Conceitos Básicos... 4 5. Configurações da Controladora IP Wide... 4 5.1. Conexão da Controladora IP Wide... 4 5.2. Configurações

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO

TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA DO TRABALHO DA 14ª REGIÃO COMISSÃO DE SEGURANÇA INSTITUCIONAL TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO 1.

Leia mais

MANUAL. Objetivo: Descrever o procedimento de instalação e uso do equipamento e software.

MANUAL. Objetivo: Descrever o procedimento de instalação e uso do equipamento e software. MANUAL Objetivo: Descrever o procedimento de instalação e uso do equipamento e software. Público alvo: Instaladores, prestadores de serviços, técnicos de manutenção, TI e supervisores. Revisão D 09/02/2011

Leia mais

Relógio de Ponto Hexa - HENRY

Relógio de Ponto Hexa - HENRY Relógio de Ponto Hexa - HENRY Visão Geral Equipamento Homologado pelo Ministério do Trabalho e Certificado pelo Inmetro. Trabalha com vários tipos de comunicação, tornando-se um equipamento moldável e

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

www.lojatotalseg.com.br

www.lojatotalseg.com.br Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

CONTROLADORA NETCONTROL V3.7

CONTROLADORA NETCONTROL V3.7 CONTROLADORA NETCONTROL V3.7 VERSÃO 3.1 de 17/02/2014 7136 2 Sumário 1. Apresentação... 5 2. Itens que Acompanham... 5 3. Especificações Técnicas... 5 4. Características Gerais... 6 5. Visão Geral do Equipamento...

Leia mais