Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.

Tamanho: px
Começar a partir da página:

Download "Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE."

Transcrição

1 WAN Rede Corporativa Sistemas de Autenticação de Acesso do Brasil Manaus Belém Brasil Biometrico Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Recepção e Controle de Visitantes Integração de Sistemas Alarmes Gestão de Armários Intertravamento de Portas Goiânia Brasília Servidor São Paulo Porto Alegre Rio de Janeiro Controle de Acesso através de rede, para multi-instalações LAN Midspan Bridge Monitoramento de Alarmes SAIDA DE EMERGENCIA CABINE Gestão de Armários e Cofres Produção de Meios de Identificação Biométrico Catraca Lista de Evacuação Ponto de Encontro Funcionários Controle de Acesso Visitante Recepção e Controle de Visitantes Cadastramento de Biometrico

2 Gerenciamento de Acesso e Identidade LAN O gerenciamento de acesso e identidade se refere, á implementação de um conjunto de processos dedicados a autenticação e verificação de integridade da solicitação de um acesso por usuários. A implementação de um sistema de autenticação de identidade, tem como objetivo aumentar a segurança e estabelecer um acesso apropriado de usuários às instalações, complementando assim as soluções de acesso físico existentes (Controle de Acesso Físico e Controle de Acesso Lógico). O sistema da Borer combina a tecnologia de Inteligentes RFID (Smartcards) com Biometria, de forma a proporcionar um sistema de controle de acesso altamente seguro e de fácil administração de áreas restritas ao acesso de funcionários ou visitantes. Cadastramento de usuários via Cartão Inteligente com Integração Biométrica Do cadastramento ao cancelamento do cartão, oferece uma solução completa de gerenciamento, com auditoria abrangente do histórico de alterações realizadas para o registro de cada membro da equipe. O usuário tem controle total sobre cada aspecto do processo de cadastramento desde a captura de informações pessoais do novo funcionário ou visitante, incluindo modelos biométricos; até a geração de chaves de criptografia AES usadas para codificar os dados gravados no cartão. O usuário também projeta layout e elementos gráficos a serem impressos no cartão. Dessa forma, não são obrigados a obter do fornecedor do sistema os cartões de identificação pré-codificados, prática normal nesse meio. Ao contrário, são livres para obter cartões virgens no mercado aberto, resultando em redução de custos. Principais Benefícios: O controle de acesso oferece diversas vantagens em ambientes empresariais, que estão procurando interface simples e intuitivo, para o gerenciamento do fluxo de visitantes e funcionários. Garantia de melhorias do desempenho energético de equipamentos de controle de acesso fisico, que poderá otimizar os consumos e reduzir a sua fatura em 60% em edifícios. Controle absoluto sobre a produção e emissão de RFID de Identidade Corporativa, permitindo a total confiança nos cartões emitidos pelo responsável do sistema, não havendo necessidade de obter cartões pré-programados pelo fabricante. Fornece meios de capturar, criptografar e armazenar na memória dos cartões proximidade, qualquer informação (CPF, RG, matriculas, etc.) do titular, incluindo modelos biométricos e fotografia digital. Comunicação através de redes TCP/IP (WAN/LAN) entre várias instalações, situadas em diferentes estados ou países, centralizando todas as instalações num único banco de dados. Roteamento de comunicação com o banco de dados, garantindo a consistência e a confiabilidade dos dados reais do sistema, através de uma replicação de dados (redundância). A utilização da tecnologia PoE, consiste no fornecimento de energia a pontos de acesso através de um único cabo de rede CAT5, que possibilita a redução do tempo dedicado à instalação do sistema, permitindo minimizar a quantidade de material a ser utilizado e a consequente redução de custos de implantação. 4 Fatores De Autenticação Algo que você tem Proximidade RFID, NFC, MIFARE Leitor Biométrico Algo que você é Cartão de Proximidade RFID Algo que você sabe Código PIN, Senha, etc Certificado Digital de Criptografia Algo que você confia MIFARE and MIFARE DESFire are registered trademarks of NXP B.V. and are used under license.

3 WAN Fonte de Alimentação Switch PoE Midspan Bridge Controle de Acesso e Equipamentos Borer fabrica uma gama abrangente de equipamentos de rede para controle de acesso físico, aplicações de levantamento de dados e monitoramento de alarme. A solução de controle de acesso da Borer faz validação de acesso on-line e off-line e tem capacidade de tomada de decisão no ponto de acesso. fornece uma rede moderna baseada em arquitetura aberta usando tecnologia de fornecimento de energia e dados por cabo CAT5e para reduzir o tamanho, custo e quantidade de equipamentos empregados. reduz os custos da instalação porque dispensa a necessidade de utilizar vários equipamentos, tradicionalmente utilizados no controle de acesso, nomeadamente painéis de controle, ou pontos de rede elétrica em cada porta. A família de leitores de cartão e controladores inclui: Midspan Bridge da Borer fornece energia e dados diretamente ao equipamento de controle de porta, através de um único cabo de rede até 300 metros. Leitores de Inteligentes que dão suporte a padrões abertos (ISO 11443A/B, , 15693, MIFARE e DESFire EV1) com criptografia de dados AES, onde um único cartão pode ser utilizado para uma variedade de aplicações, incluindo serviços bancários, viagens e venda de produtos. Os painéis de interface para leitores de cartão de terceiros que usam tecnologias do legado (Wiegand, Clock & Data, Barcode, RS232, etc.) necessários para usuários que desejam atualizar o sistema sem recorrer à troca de cartões ou leitores existentes. As controladoras de uma ou duas portas da Borer usam tecnologia Ethernet para alimentação de energia permitindo que sejam facilmente adicionadas portas ao sistema de acesso sem a necessidade de instalar saídas de rede elétrica e fontes de alimentação 12v na porta. Os leitores e as controladoras de portas podem ser configurados com uma fonte de alimentação local de 12v com bateria de backup, se necessário. Borer emprega princípios de 'Design Limpo' e eficiência energiética no desenvolvimento de produtos que usam menos energia, com alto nível de integração, reduzindo a quantidade e o tamanho dos equipamentos. Usar a tecnologia de cabo de rede e alimentação pelaethernet para ligar e controlar as portas de acesso de Porta - PoE Bio / Código / Proximidade Estação de Cadastramento de Biometricos Suporte de Leitores de Várias Tecnologias de Botão de Saída e Emergência Combinado Fechaduras Electromagnéticas Strikes

4 WAN Fonte de Alimentação Switch PoE Midspan Bridge Aquitetura Aberta A Borer Brasil tem como filosofia o desenvolvimento de hardware e software operacional de arquitetura de padrão aberto, possibilitando ao cliente uma integração eficaz com outros sistemas existentes na sua organização. O administrador do sistema tem total liberdade de adquirir cartões RFID inteligentes no mercado aberto, através de fornecedores de confiança e permitindo a codificação ilimitada e aconsequente impressão de cartões ID no mesmo local. Com a possibilidade de emissão de cartões o administrador do sistema não está dependente do fabricante para o fornecimento de cartões. RFID PROX/NFC Integração oferece ao usuário a possibilidade de integração de dados na rede corporativa, combinando o software de autenticação de acesso com uma grande variedade de funções de segurança eletrônica e administrativas, incluindo o Controle de Acessos, Gestão de Visitantes, Monitoramento de Alarme, Relatório de Inspeção/Lista de Chamada, Gravação de Comparecimento, Inscrição de Funcionário e Produção de Cartão de Identificação. O software permite a integração de dados com outros bancos de dados e aplicativos, incluindo o MSSQL, Oracle, MySQL, LDAP, etc. RFID Leitor com Teclado PROX/NFC software suporta transmissão de dados de voz SIP/VoIP ou mensagens de texto, e envio de eventos de intrusão através de SMS, ou telefones fixos. Soluções de Software Escaláveis e Sistemas Virtuais é um sistema totalmente escalável e permite que, a partir de um grupo de poucas portas conectadas a um PC local, haja uma expansão em rede, cobrindo milhares de portas através de centenas de locais conectados a um só banco de dados centralizado, usando redes LAN ou WAN. Esta rede escalável proveniente da arquitetura torna esta solução ideal para ambientes empresariais que têm uma estação de dados centralizada e que pretendem gerenciar remotamente vários locais a partir de um ou mais centros de controle. Leitor Biométrico RFID PROX/NFC também é adequado para ambientes como universidades, hospitais e centros de pesquisa, onde haja o interesse em descentralizar a gestão do sistema, delegando dia-a-dia as tarefas administrativas para possibilitar a formação de gerentes e chefes de departamentos. Borer é pioneira no conceito de sistemas de controle de acesso virtual que permite que o administrador local tenha somente controle sobre seus próprios sites, enquanto o administrador do grupo mantém o controle absoluto sobre as políticas globais de segurança, gerenciamento da integridade da base de dados e autorização de acesso a áres restritas. permite que vários locais (edifícios, instalações, fábricas, etc.) sejam combinados em um único sistema integrado. O sistema oferece uma solução completa para o controle de catracas e torniquetes, garantindo uma segurança elevada, em ambientes corporativos.

5 LAN Smart Work SE x1 Switch PoE Midspa Computador funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação. Entrada de Travamento de Porta Entrada de alarme de incêndio GRATUITO QUANDO COMPRADO COM HARDWARE Express x2 Controle de Travamento de Várias Portas, bloqueio e sobreposição (Intertravamento) Integração com sistemas de terceiros, através de API e script Duas estações funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença, concepção e produção de meios de identificação com suporte para gereciamento de visitas. Profissional 1 Servidor e até 4 estações funcionando com XP/Vista/W7. Suporte para MSQL Express/Server Edition. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação com suporte para gerenciamento de visitas. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. x4 Suporte de Cartão aproximidade RFID (SmartCard) incluindo (ISO A/B, ISO 15693, MIFARE, DESFire, NFC) Monitoramento e gerenciamento de alarmes digitais com vários pontos ou sensores Suporte de legado de cartões incluindo Wiegand, tarjas magnéticas, código de barras, etc Gerenciam de consu de fe Controle Pressurizado e intertravamento de Portas Empresarial 5+ Display de Contagem 1 Servidor Único ou Duplo, múltiplas estações (sujeito à licença) funcionando com XP/Vista/W7/Server 2008, VMWare com servidor MSQL Portas de acesso/dispositivos ilimitados. Ilimitados titulares de cartões. Suporte de controle de acesso, gravação de presença, recepção de visitantes concepção e produção de meios de identificação. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. Borer (Entrada) Display e Remoto para Guarda Interface Contador Controle de Travame

6 WAN PoE Switch Bridge Fonte de Alimentação Ethernet PoE Sensor Energia e Dados fornecidos por um Cabo CAT5e/6 Botão Saída (Saída) Opcional Controle de Acesso de Porta Única Trinco (Entrada) Sensor Fechadura Magnética Duplo ento inteligente mo energiético chaduras Mecanismo de script programável pelo usuário para a gestão de entradas e saídas Tecnologia biométrica com modelos mantidos na memória dos cartões Roteamento de rede LAN/WAN Comutação eletrônica de pontos de acesso (sem relé) Integração com Sistema de Incêndio para evacuação de emergência (Entrada) (Saída) Dispositivo Quebre o Vidro para Emergências Controle de Acesso de Porta Dupla Biométrico Leitor de Impressão Digital Sensor de Contagem de Pessoas Display de Contagem 2 Controle de Torniquete Borer (Entrada) de Trinco RFID nto de várias Portas, Intertravamento de Portas Catraca de Entrada

7 LAN Controle de Acesso e Gestão de Alarmes Os Sistemas de controle de acesso de grande porte geralmente têm conjuntos complexos de privilégios de acesso que requerem um grande esforço administrativo para configuração e gerenciamento. Recepção e Pré-registro de Visitante O software oferece um interface intuitivo de funcionalidades práticas para a gestão e monitoramento de visitantes. O processo de cadastramento de visitantes, permite a captura de dados detalhados do visitante, e a consequente impressão ou emissão de cartões no local. Criação de Credenciais do Controle de Acessos O software Borer foi construído com ferramentas para reduzir os níveis de complexidade e tornar os sistemas mais gerenciáveis. Isto inclui fornecer quatro formas de alocação e gerenciamento de privilégios e acessos ao portador do cartão: Grupos de acesso para titulares de cartões com os mesmos privilégios. Perfis de acesso formados por coleções de grupos de acesso que permitem ao usuário alterar rapidamente as permissões de acesso através de vários sites. Grupos de Acesso Temporário, que permitem acesso com tempo limitado, garantindo que os privilégios de acesso para os visitantes e contratados sejam automaticamente cancelados no final da visita ou do contrato. Regras e Funções de Acesso que dão privilégios de acesso de acordo com a função ou cargo do titular do cartão (por exemplo, apenas eletricistas têm acesso determinadas salas da fábrica). Liberação de portas para acesso remoto. Cadastramento de Visitante O cartão de visita poderá incluir uma foto de ID capturada por uma webcam na recepção, de modo a facilitar o reconhecimento do visitante. Permite fazer o pré-agendamento de visitas, ou efectuar o cadastramento na chegada do visitante. Uma vez capturadas, as informações podem ser gravadas no sistema, e usadas em próximas visitas do usuário. Estação de cadastramento de biometria Registros dos Eventos do Controle de Acesso Lista de Evacuação A Lista de Evacuação permite ao usuário manter um registro de quem está no local, e em caso de um incidente produz uma lista dos funcionários que estão em segurança e das pessoas desaparecidas. O software de gestão de visitante é totalmente integrado com o sistema de controle de acesso, incluindo a captura automática de dados biométricos para um alto nível de segurança, facilitando o controle de movimentação de visitas em locais previamente designados. De acordo com as permissões do operador, a gestão de visitantes pode ser editada para um único local ou globalmente através de vários sites. O processo de cadastramento de biometria é inicializado quando o usuário coloca o dedo no sensor biométrico. Após três leituras sucessivas da impressão digital do usuário, o modelo biométrico será capturado e armazenado no banco de dados do software. As informações biométricas são criptografadas e programadas nos cartões de identificação de usuários. O sucesso na implantação de um sistema biométrico está num bom processo de cadastramento de usuários.

8 O modelo ideal para controle de acesso - Simples instalação, alta segurança e operacionalidade confiável Switch PoE Midspan Bridge Fonte de Alimentação CAT5e/6 Cabo de Rede LAN Menos Equipamentos para Instalação Com até 80% menos de equipamentos a incorporar na porta, a instalação pode ser concluída mais rapidamente. Não há necessidade de fornecimento de energia local, baterias e painéis de controle. Elimina a necessidade de encontrar espaços para colocar caixas metálicas que abrigariam equipamentos extras. A instalação pode ser concluída com segurança, na altura da maçaneta da porta, sem a necessidade de escadas, reduzindo assim riscos de acidentes durante atividades realizadas em alturas elevadas. Instalação Organizada Botão de Saída Sensor Trinco A eliminação das caixas de controle, fontes de alimentação e cabos de interligação possibilita uma instalação de aparência agradável e organizada, sem poluição visual. Economia de Gastos com Energia Economia substancial de gastos com energia pode ser feita usando o gerenciador de fornecimento de energia da Borer. Enquanto uma porta típica (ilustrada ao lado) usando vai consumir entre 1 e 4 Watts da corrente elétrica, soluções alternativas comparáveis, disponíveis no mercado, consumirão 40 Watts ou mais. Isso equivale a uma significativa economia anual de energia para cada porta de acesso controlada. Reduzir a Manutenção com Assistência On-Line O sistema da Borer fornece as ferramentas para monitoramento on-line de todos os aspectos da instalação de porta incluindo o status dos sensores, consumo de energia, condição de tranferência de dados e a temperatura de funcionamento do equipamento, mantendo uma manutenção preventiva do sistema a todo o momento. Isso permite que o sistema seja monitorado on-line reduzindo o número de visitas ao site para manutenção. Os equipamentos no site podem ser remotamente programados e reprogramados, configurados e reiniciados. Isso economiza o tempo de inatividade do sistema e reduz visitas para manutenção e seus respectivos gastos de viagens. Hardware na porta: Trinco - a prova de avarias 3. Sensor 4. Botão de Saída (Pressione para sair) 5. (Montado internamente dentro do compartimento do Botão Chave da Saída) 6. CAT5e/6 Cabos de Rede Número dos Terminais de Cabo: Cartão 4 Trinco 2 Sensor 2 Botão de Saída 2 Total: 10 Consumo de Energia Típico Repouso: 1.6 Watts Ciclo de Funcionamento: 1.2 Watts Tempo de instalação: aprox. 2 horas (excluindo a marcenaria) Borer - Sistemas de Autenticação do Brasil, Rua dos Manacás, 276 Cotia, São Paulo, CEP: , Brasil Telef: +55 (11) comercial@borerbrasil.com.br Web:

Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.

Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE. WAN Rede Corporativa Venezuela Sistemas de Autenticação de Acesso do Brasil Peru Manaus Belém Brasil Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Monitoramento

Leia mais

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.

Leia mais

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico;

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico; O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores), tipo de display

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Especificação Técnica

Especificação Técnica Velti Ponto (REP) O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores),

Leia mais

Plataforma de segurança integrada de alto desempenho

Plataforma de segurança integrada de alto desempenho Plataforma de segurança integrada de alto desempenho O Verex oferece soluções integradas de intrusão, de controle de acesso e de vídeo, todas desenvolvidas para atender aos mais rigorosos requisitos do

Leia mais

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista 2 Access Easy Control System: a solução ideal de controle de acesso baseada na Web Interface gráfica

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Relógio de Ponto Hexa - HENRY

Relógio de Ponto Hexa - HENRY Relógio de Ponto Hexa - HENRY Visão Geral Equipamento Homologado pelo Ministério do Trabalho e Certificado pelo Inmetro. Trabalha com vários tipos de comunicação, tornando-se um equipamento moldável e

Leia mais

Software de Controle de Acesso

Software de Controle de Acesso Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores

Leia mais

Modelo R02 - Volume 1 - Conhecendo o Equipamento

Modelo R02 - Volume 1 - Conhecendo o Equipamento Modelo R02 - Volume 1 - Conhecendo o Equipamento INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

emerald Terminal de acesso inteligente

emerald Terminal de acesso inteligente emerald Terminal de acesso inteligente emerald Um mundo de possibilidades na ponta dos seus dedos emerald é um terminal de acesso inteligente multifuncional que está revolucionando a indústria de segurança.

Leia mais

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE No dia 21 de agosto de 2009, o Ministério do Trabalho e Emprego assinou a Portaria 1510, que regulamenta o Registro Eletrônico de Ponto - REP e a utilização do Sistema de Registro Eletrônico de Ponto -

Leia mais

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS VISÃO GERAL 1- INTRODUÇÃO GEST Sistema Gestor de Estacionamentos é o sistema desenvolvido pela INFRAERO para o controle operacional e financeiro do fluxo e permanência

Leia mais

Características. Hexa Controle de ponto

Características. Hexa Controle de ponto Características Os modelos são: o HEXA A - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/MIFARE o HEXA B - BIOMETRIA/PROXIMIDADE o HEXA C - BIOMETRIA/CÓDIGO DE BARRAS o HEXA D - BIOMETRIA/MIFARE o HEXA E - CÓDIGO

Leia mais

Total Biometric Solution Provider. PRO MIFARE Apresentação em 10 slides

Total Biometric Solution Provider. PRO MIFARE Apresentação em 10 slides Total Biometric Solution Provider PRO MIFARE Apresentação em 0 slides PRO MIFARE : Controlador de Acesso PRO MIFARE é um equipamento para controle de acesso, projetado e desenvolvido com a mais alta tecnologia.

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL A Maxtel Tecnologia, traz para você o que há de mais moderno em Sistema de Controle de Acesso para empresas, edifícios, escolas, clubes e condomínios.

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

O equipamento está homologado de acordo com a Portaria nº 1.510/2009 MTE, disponível em 7 modelos:

O equipamento está homologado de acordo com a Portaria nº 1.510/2009 MTE, disponível em 7 modelos: Características O equipamento está homologado de acordo com a Portaria nº 1.510/2009 MTE, disponível em 7 modelos: --Prisma E - Display alfa numérico (biometria + código de barras); --Prisma F - Display

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Cilindro eletrónico STX

Cilindro eletrónico STX Cilindro eletrónico STX A instalação é igual ao de um cilindro de perfil europeu mecânica. Ele opera de forma autónoma e não necessita de instalação de cabos. Simplesmente chave. Os elementos de comando

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO FÁCIL INSTALAÇÃO. QUALIDADE E DURABILIDADE. BIOMÉTRICO PROXIMIDADE SENHA - FACIAL. DE KITS SIMPLIFICADOS A GRANDES PROJETOS Solução completa para único acesso.

Leia mais

Manual do Usuário Mundi 1000. Sumário

Manual do Usuário Mundi 1000. Sumário Sumário 1.Instalação...2 2.Estrutura do menu...5 3.Operações básicas:...5 3.1.Cadastramento de usuário:...5 3.1.1.Reg RFID...5 3.1.2.Cadastrar Senha...7 3.1.3.Reg RFID e Senha...8 3.2.Exclusão de usuário...9

Leia mais

Segurança completa Uma poderosa solução. Painéis de controle de intrusão, incêndio e controle de acesso da Série GV4 D7212GV4, D7412GV4, D9412GV4

Segurança completa Uma poderosa solução. Painéis de controle de intrusão, incêndio e controle de acesso da Série GV4 D7212GV4, D7412GV4, D9412GV4 Segurança completa Uma poderosa solução Painéis de controle de intrusão, incêndio e controle de acesso da Série GV4 D7212GV4, D7412GV4, D9412GV4 2 Controle completo Os painéis da Série GV4 são os produtos

Leia mais

GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL

GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL Esta tecnologia torna possível o sistema de bloqueio de veículos, que ao ser acionado, permite o bloqueio de suas principais funções com a confirmação de

Leia mais

Controle de acesso Portfólio

Controle de acesso Portfólio Controle de acesso Portfólio 1ª edição 2015 Automatiza, uma empresa do Grupo Intelbras Os produtos da Automatiza complementam o portfólio de segurança da Intelbras, oferecendo soluções completas e inovadoras

Leia mais

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 A Tyco Security Products tem o prazer de anunciar o lançamento da controladora PoE para uma porta KT-1 da Kantech.

Leia mais

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE CONTROLS, também conhecido como NEXCON, é um conjunto de soluções de software desenvolvidas pela Nexcode

Leia mais

The KeyWatcher. É um sistema inteligente como você.

The KeyWatcher. É um sistema inteligente como você. The KeyWatcher É um sistema inteligente como você. É o conceito mais moderno para controlar o uso de chaves em edifícios, instituições financeiras, indústrias, aplicações de segurança e em qualquer situação

Leia mais

TS E HOME & BUSINESS. Nova tecnologia de chave eletrônica. Catálogo Técnico. BURG WACHTER

TS E HOME & BUSINESS. Nova tecnologia de chave eletrônica. Catálogo Técnico. BURG WACHTER Nova tecnologia de chave eletrônica Catálogo Técnico. Diferenciais SEGURANÇA Máxima proteção VdS contra manipulação de códigos e dedos falsos BATERIA Baixo consumo! Dois anos de duração ou 23.000 acessos

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Um Único Dispositivo para Monitoramento e Controle Há várias formas de melhorar a eficiência e a confiabilidade

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

CoIPe Telefonia com Tecnologia

CoIPe Telefonia com Tecnologia CoIPe Telefonia com Tecnologia A proposta Oferecer sistema de telefonia digital com tecnologia que possibilita inúmeras maneiras de comunicação por voz e dados, integrações, recursos e abertura para customizações.

Leia mais

Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a

Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a BIOMETRIA Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a retina,a impressão digital, a voz, o formato do

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Controle de Acesso para Academia

Controle de Acesso para Academia Soluções Inteligentes em Segurança Eletrônica Controle de Acesso para Academia Software para academia Secullum Academia.Net é a solução definitiva para você administrar sua academia. Lance facilmente planos,

Leia mais

PowerCommand iwatch. 100

PowerCommand iwatch. 100 PowerCommand iwatch. 100 Monitoração Remota de Rede Descrição O sistema PowerCommand. iwatch. 100 proporciona os meios convenientes de monitoração remota de grupos geradores e de chaves de transferência

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ÍNDICE a) Objetivo 3 b) Hierarquia dos Produtos 3 c) Control c.1) Características Operacionais Genéricas 4 c.2) Características Técnicas Genéricas 4 c.3)

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300 gigasecurity.com.br Controle de Acesso Leitor Biométrico Ambientes corporativos Áreas restritas GS TOUCH CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55 35 3473

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE ACESS, também conhecido como NEXCESS, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Gerenciamento Automação de pesagem de veículos Controle de acesso de veículos Integração de dados

Gerenciamento Automação de pesagem de veículos Controle de acesso de veículos Integração de dados PRO TI TAG g EIXO Gerenciamento Automação de pesagem de veículos Controle de acesso de veículos Integração de dados GUARDIAN - INFORMATIVO PARA CLIENTE Rev. 02 1 / 13 1 Objetivo da solução Segurança -

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Manual do equipamento Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

SOFTWARE INFORMAÇÕES GERAIS

SOFTWARE INFORMAÇÕES GERAIS SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Histórico da Revisão. Data Versão Descrição Autor

Histórico da Revisão. Data Versão Descrição Autor Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave

Leia mais

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com.

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com. ARMÁRIO DIGITAL 1 1. INTRODUÇÃO Este documento apresenta algumas considerações sobre o Sistema de guardavolumes autônomo ARMÁRIO DIGITAL, contemplando a operacionalidade e funcionalidade do sistema, bem

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

MCA - Uma Tecnologia Versátil

MCA - Uma Tecnologia Versátil Soluções MCA A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que consiste em uma placa de controle

Leia mais

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens 2 Sistemas de chamada e som de emergência Praesideo da Bosch Manter o público informado e protegido Com mais

Leia mais

Política comercial Válida a partir de Novembro de 2015

Política comercial Válida a partir de Novembro de 2015 1 de 5 Política comercial Válida a partir de Novembro de 2015 1. Introdução A mobilidade corporativa deixou de ser uma tendência para fazer parte da ação estratégica das empresas. Hoje, o profissional

Leia mais

Sua frota menor. maior. eficiência

Sua frota menor. maior. eficiência Sua frota com menor custo e maior eficiência O que é? O UNIFROTA é um sistema que combina tecnologia e a gestão administrativa de veículos, desde o abastecimento, manutenção e monitoramento dos condutores.

Leia mais

TUTORIAL REP IDX CONTROLID

TUTORIAL REP IDX CONTROLID 1 TUTORIAL REP IDX CONTROLID Orientações para integração do sistema de Ponto x ControlID IDx Opções impactadas: Cadastro > Cadastro de REP Integração -> Gerenciador de REP Objetivo: Atender ao novo equipamento

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Modelo R02 - Volume 4 - Aplicativo Web Embarcado

Modelo R02 - Volume 4 - Aplicativo Web Embarcado Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Manual do Usuário do Cell Bridge GSM Tronco

Manual do Usuário do Cell Bridge GSM Tronco INTRODUÇÃO Parabéns! Você acaba de adquirir mais um produto com a qualidade e a tecnologia IDENTECH. O Cell Bridge é uma interface celular diferenciada. O Cell Bridge funciona como uma interface celular

Leia mais