Nexcode Systems, todos os direitos reservados. Documento versão
|
|
|
- Theodoro Fialho César
- 7 Há anos
- Visualizações:
Transcrição
1 Nexcode Systems, todos os direitos reservados. Documento versão
2 1 - APRESENTAÇÃO DA PLATAFORMA NEXCODE CONTROLS A Nexcode Systems utiliza sólidos princípios da engenharia de software e hardware a fim de desenvolver produtos de maneira econômica, confiável, que atendam às necessidades do mercado e permitam a versatilidade na integração com outros produtos. Nos últimos anos, a Nexcode Systems tem investido muito em novas tecnologias visando atender as grandes necessidades do mercado de automação predial. Todos esses investimentos deram origem a uma plataforma de controle chamada Nexcode Controls, que é formada por um conjunto de soluções de software e hardware que podem operar integradas ou não. A Plataforma Nexcode Controls é composta de soluções modernas e avançadas que podem ser aplicadas no gerenciamento dos mais simples aos mais críticos projetos de segurança patrimonial, auxiliando na proteção de pessoas, veículos, equipamentos e informações A PLATAFORMA NEXCODE CONTROLS É COMPOSTA POR VÁRIOS SISTEMAS NEXCON - É o principal e mais poderoso sistema da Plataforma Nexcode Controls, pois incorpora os recursos e funções de todos os demais sistemas (NEXNOTE, NEXCESS e NEXVISION) e ainda permite total integração com o NEXIUN, NEXTOT e NEXVIEW. NEXNOTE - Este sistema tem como objetivo atender necessidades de controle e gerenciamento de uma portaria (recepção). Possui sofisticados recursos de controle e gerenciamento de visitantes, prestadores de serviços, correspondências, ocorrências, reserva de espaços comuns e movimentação de ativo. NEXCESS - Este sistema tem como objetivo atender necessidades de controle e gerenciamento de acesso de pessoas e veículos através de bloqueios automatizados como: catracas, barreiras de vidro, cancelas, torniquetes, portas dotadas de fechaduras eletrônicas, entre outros. NEXIUN - Este sistema tem como objetivo integrar as unidades de um condomínio ou os departamentos de uma empresa à administração predial. Essa integração fará com que o processo de comunicação entre eles seja mais eficiente, proporcionando um ambiente melhor, mais seguro e ainda com possibilidades de redução de custos. NEXVISION - Este sistema tem como objetivo atender as necessidades de monitoramento e gerenciamento de imagens capturadas através de câmeras IP (em formato 100% digital). NEXTOT - Este sistema tem como objetivo atender necessidades de autoatendimento através de um determinado totem. Além de aumentar a eficiência e a rapidez no atendimento, pode também influenciar na redução de custos. NEXVIEW - Este sistema tem como objetivo atender necessidades de supervisão dedicada, tornando alguns ambientes muito mais controlado e seguro. NEXMOVE - Aplicativo para Smartphone ou Tablet que tem como objetivo prover a interação dos usuários (colaboradores, moradores, etc.) com a Plataforma Nexcode Controls. Nexcode Systems, todos os direitos reservados. Documento versão
3 2 - NEXCODE CONTROLS NEXCODE CONTROLS, também conhecido como NEXCON, é o principal e mais poderoso sistema da Plataforma Nexcode Controls, pois incorpora os recursos e funções de todos os demais sistemas (NEXNOTE, NEXCESS e NEXVISION) e ainda permite total integração com o NEXIUN, NEXTOT e NEXVIEW. 2.1 INTERFACES DO SISTEMA 2.2 PRINCIPAIS RECURSOS DO SISTEMA Controle e Gerenciamento de Portaria - Tem como objetivo automatizar as tarefas diárias de uma recepção. Sua principal função é identificar e controlar a entrada e a saída de visitantes e prestadores de serviços na organização, registrar e gerenciar as correspondências recebidas, controlar as ocorrências registradas, gerenciar as reservas de espaços comuns e controlar e gerenciar as movimentações de ativo da organização. Controle e Gerenciamento de Acessos - Tem como objetivo atender as necessidades de controle de acesso de pessoas e veículos através de bloqueios automatizados (catracas, cancelas, torniquetes, portas dotadas de fechaduras eletrônicas, etc.). Controle e Gerenciamento de Imagens - Tem como objetivo atender as necessidades monitoramento e gerenciamento de imagens de forma integrada aos eventos de acesso e alarme. Na Edição 2017 Volume 1, este recurso funciona integrado aos Sistemas de monitoramento de imagens da DIGIFORT e SEVENTH. O NEXCON ainda permite total integração com o NEXIUN (Sistema de Integração com as Unidades), NEXTOT (Sistema Interativo de Autoatendimento) e NEXVIEW (Sistema de Supervisão Dedicada) PRINCIPAIS CARACTERÍSTICAS Solução Nacional Tecnologia de Ponta Plataforma WEB / Windows Multi-Site Integração Total (Acesso, Alarme e Imagem) Comunicação TCP/IP Tecnologia RFID e Biométrica Opera em modo on-line e off-line Controles avançados de anti-passback Validação de veículo + condutor Controle de vaga de garagem Supervisão on-line (Alarmes, acessos, visitas, etc.) Notificação de Alarmes via NEXMOVE, SMS, Ampla gama de Relatórios Soluções de intertravamento Integração simples via Web Service Nexcode Systems, todos os direitos reservados. Documento versão
4 2.4 - SISTEMA PROJETADO PARA SER UTILIZADO POR ORGANIZAÇÕES DE DIVERSOS SETORES Condomínios Comerciais e Residenciais Indústrias e Comércios Escolas e Universidades Órgãos Governamentais Bancos e Instituições financeiras Clínicas e Hospitais Hotéis e Pousadas Clubes e Academias Feiras e Eventos 2.5 TOPOLOGIA Segue abaixo algumas considerações importantes sobre a solução desenvolvida pela Nexcode Systems. Servidor WEB (IIS) - Por se tratar de uma solução é WEB, ela necessita de um servidor de aplicação, e como foi desenvolvida sobre a plataforma Windows, o servidor é o IIS (Internet Information Service). Este servidor é responsável pela execução de todos os aplicativos da Plataforma Nexcode Controls. Concentrador - É um software que tem como função, comandar todos os bloqueios através de suas controladoras. A controladora é um equipamento eletrônico de automação de bloqueio (catraca, cancela, etc.) e que normalmente se encontra dentro do próprio bloqueio. A comunicação entre todos os equipamentos é realizada através de rede ethernet TCP/IP. O concentrador e as controladoras operam somente com endereço IP fixo. A validação do acesso normalmente é feita no concentrador, mas pode também ser na controladora, ou seja, caso venha ocorrer algum problema com o concentrador ou com outros servidores, os bloqueios continuarão funcionando comandados pelas próprias controladoras Importante: O concentrador foi projetado para operar em tempo real (Real-Time) junto as controladoras e necessita que suas operações não sofram interrupções ou interferências de outras tarefas. O concentrador deve estar sempre locado no site, ou seja, havendo vários sites deverá existir pelo menos um concentrador em cada site, levando em conta a quantidade recomendada de controladoras por concentrador. Outro ponto importante a ser considerado é quanto a rede ethernet, pois para o Sistema operar na rede corporativa do Cliente, será necessário a criação de VLAN (rede logicamente independente) entre o concentrador e as controladoras de acesso para garantir o perfeito funcionamento destes equipamentos. Nexcode Systems, todos os direitos reservados. Documento versão
5 Servidor de Banco de Dados É a solução de armazenamento dos dados, ou seja, todos os cadastros e eventos serão armazenados em um sistema de banco de dados. O instalador do Sistema irá instalar o servidor de banco de dados SQL SERVER 2014 EXPRESS que tem limite de 10 gigabytes de armazenamento de dados. Também é possível utilizar o servidor de banco de dados do Cliente caso este seja compatível com o Sistema. Os bancos compatíveis são: SQL SERVER (2008, 2012, 2014 e 2016) e ORACLE (11G e 12C). Estação de Operação Estação de operação do sistema, utilizados normalmente nas recepções para identificar visitantes, registrar toda movimentação de correspondências e ativos, efetuar reservas de áreas e registrar ocorrências. Estação de Gestão Estação de controle e gerenciamento do Sistema, onde o gestor poderá controlar e gerenciar o fluxo de pessoas e veículos, supervisionar e gerenciar alarmes, emitir relatórios, etc. Por se tratar de uma solução WEB, o Sistema requer a instalação do Silverlight em todos os pontos de acesso ao Sistema (Ponto de Identificação e Gestão). O Silverlight é um software de extensão (plug-in) para navegadores (browser) que torna toda a interface do Sistema mais elegante e eficiente. O navegador utilizado deverá ser compatível com o Silverlight 5 e recomendamos o Internet Explorer 8 ou superior. Totem de Autoatendimento Trata-se de um totem de autoatendimento onde um visitante previamente agendado poderá se identificar para retirar um crachá. Também pode ser utilizado pelos funcionários quando esquecem o crachá, para retirada de um provisório. Bloqueio São os equipamentos apresentados na parte inferior da imagem acima. Esses bloqueios são automatizados através das controladoras desenvolvidas pela Nexcode Systems (IPLOCK P200 e P300). 2.6 PROCESSO DE VALIDAÇÃO DE ACESSO Veja na ilustração abaixo, como é realizado o processo de validação de um acesso no sistema. Processo de Validação Local: O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID). O Leitor envia a informação contida no ID (número do identificador) para a Controladora. A Controladora valida o ID e aciona o Bloqueio liberando um acesso. Em seguida, a Controladora ficará tentando enviar o evento de acesso para o Concentrador até que consiga. O Concentrador recebendo o evento de acesso da Controladora solicita ao Banco de Dados que o armazene. O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo). Nexcode Systems, todos os direitos reservados. Documento versão
6 Processo de Validação Remota: O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID). O Leitor envia a informação contida no ID (número do identificador) para a Controladora. A Controladora envia uma solicitação de acesso ao Concentrador contendo as seguintes informações: número do leitor, número do cartão, data e hora. O Concentrador valida a solicitação e responde para a Controladora autorizando o acesso. A Controladora recebendo a autorização do Concentrador, aciona o bloqueio liberando um acesso e envia para o Concentrador a informação (evento) de que foi liberado um acesso no bloqueio para o identificador correspondente. O Concentrador recebendo o evento de acesso da Controladora, solicita ao Banco de Dados que o armazene. O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo). Processo de Validação Local/Remota: Neste caso é executado primeiramente o processo de validação local. O identificador não estando cadastrado na Placa, a mesma executará o processo de validação remota. Processo de Validação Remota/Local: Basicamente neste caso é executado primeiramente o processo de validação remota. Caso o Concentrador não responda para a Placa, a mesma se encarrega de executar a validação local. Posteriormente a Controladora assume o processo de validação local até que o Concentrador a informe de que está ON-LINE FUNÇÕES DE CONTROLE As funções de controle estarão disponíveis no Sistema conforme a versão e o tipo de validação programado. Pode-se configurar uma placa controladora para tratar as validações de acesso de 4 (quatro) maneiras: Validação Local Quando a placa é configurada para tratar as validações localmente, ou seja, consultando somente a base de dados armazenada em sua memória flash. Neste modelo, a validação é realizada de acordo com os seguintes critérios: Existência Verifica se o usuário está cadastrado na controladora. Situação Verifica se o cadastro do usuário está ativo ou inativo. Dia Verifica se o usuário possui permissão de acesso no dia da semana. Horário Verifica se o horário está dentro da faixa horária permitida. Senha Verifica se a senha informada pelo usuário é válida. Digital Verifica se a digital informada no do leitor biométrico é válida. Intertravamento - Libera um bloqueio somente se o outro associado não estiver liberado. Validação Remota Quando a placa é configurada para tratar as validações remotamente, ou seja, consultando somente o Concentrador. Neste modelo, a validação é realizada somente no concentrador de acordo com os seguintes critérios: Existência Verifica se o usuário está cadastro no sistema. Associação Verifica se o ID (cartão ou senha) está associado a um usuário (pessoa ou veículo). Situação Verifica se o cadastro do usuário está ativo ou inativo no sistema. Senha - Verifica se a senha informada é válida. Digital - Verifica se a digital informada no leitor biométrico é válida. ID Provisório Bloqueia o acesso com o cartão oficial caso o usuário tenha pego um cartão provisório. Nexcode Systems, todos os direitos reservados. Documento versão
7 Presença do ID Bloqueia o acesso no caso do usuário apresentar o ID em mais de um equipamento ao mesmo tempo. Local - Verifica se o usuário está acessando somente as áreas permitidas. Dia - Verifica se o usuário possui permissão de acesso no dia da semana. Horário Verifica se o usuário possui permissão de acesso no horário solicitado. Validade do ID - Verifica se o ID do usuário não está vencido. Direção por Passagem - Verifica se não é uma segunda entrada simultânea. Direção por Temporização - Verifica se o usuário não está temporariamente bloqueado. Intertravamento - Libera um bloqueio somente se o outro associado não estiver liberado. Rota Verifica se a solicitação de acesso está de acordo com o controle de rota com base nas áreas filhas. Volume Verifica se a quantidade de usuários permitidos dentro da área já não está esgotada. Crédito Verifica se o usuário possui crédito de acesso (Ex.: controle de acesso a restaurante). Idade Verifica se o usuário possui idade maior a idade mínima e menor a idade máxima identificada. Contratação Verifica se o período de contratação é válido. Integração - Verifica se o usuário está com o treinamento de integração em dia. Segurança - Verifica se o usuário está com o treinamento de segurança em dia. Férias - Verifica se o usuário não está de férias (verifica período de férias). Afastamento - Verifica se o usuário não está afastado temporariamente. Exame Médico - Verifica se o usuário não está com o exame médico vencido. Habilitação - Verifica se o usuário não está com sua habilitação vencida. Licenciamento - Verifica se o veículo não está com o licenciamento vencido. Garagem - Verifica se o usuário tem acesso ao estacionamento e se existe vaga disponível. Validação Local/Remota; - Quando a placa é configurada para tratar as validações das duas formas, porém com prioridade para validação na própria placa, ou seja, somente consultará o Concentrador caso não contenha nenhuma informação do identificador em sua memória flash. Validação Remota/Local Quando a placa é configurada para tratar as validações das duas formas, mas neste caso com prioridade para validação no Concentrador. Consultará primeiramente o Concentrador para que o mesmo valide o acesso, porém, não obtendo resposta, se encarregará de consultar sua base local e assim liberar ou não a passagem. Uma vez que a Placa Controladora não obtenha resposta do Concentrador, passará a validar todos os acessos localmente, consultando somente sua memória flash até que o Concentrador informe-a de que está ON-LINE. Este é a forma de validação mais comum em projetos de controle de acesso. Funções disponíveis nas versões: PRO e PLUS Funções disponíveis somente na versão: PLUS TOPOLOGIAS DE REDE Este tópico é muito importante e deve ser analisado criteriosamente, pois o Concentrador (aplicativo que é parte da solução de gestão e controle de acesso), foi projetado para operar em tempo real (Real-Time) e necessita que suas operações não sofram interrupções ou interferências de outras tarefas. O Sistema opera em rede ethernet TCP/IP. Nexcode Systems, todos os direitos reservados. Documento versão
8 Os dispositivos de controle devem sempre operar em uma rede exclusiva visando garantir a eficiência do Sistema no que diz respeito a: segurança, performance e robustez, facilidade de suporte e manutenção. Segurança: Os dispositivos de controle estando em uma rede exclusiva, nenhum usuário/computador que não faça parte do Sistema em si terá acesso direto a esses dispositivos, tornando assim o Sistema mais confiável e seguro. Performance e Robustez: Os dispositivos de controle não sofrerão interferências de outros equipamentos/computadores que não façam parte do Sistema de Controle de Acesso por estarem isolados em uma rede exclusiva, garantindo desta maneira sua performance e robustez. Facilidade de Suporte e Manutenção: Uma vez isoladas as interferências externas, como dissemos no item anterior, consequentemente reduz-se o número de variáveis que possam vir a causar algum tipo de problema no Sistema. Também facilita todo tipo de teste que vier a ser necessário REDE EXCLUSIVA Esta é a topologia mais simples onde temos o Servidor Web, o Servidor de Banco de Dados, um Concentrador, uma Estação de Gerenciamento, uma de Cadastramento e os dispositivos de controle: CATRACAS, CANCELA, PORTA e TORNIQUETES. OBSERVAÇÕES IMPORTANTES: 1) O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo. 2) Em projetos de pequeno porte (com até 10 controladoras e 3 pontos de operação (conexões)) rodando em uma rede exclusiva, podemos ter um único computador rodando o Servidor Web, o Banco de Dados e o Concentrador, levando em conta a especificação de hardware mencionada no capítulo 7. Nexcode Systems, todos os direitos reservados. Documento versão
9 REDE COMPARTILHADA Trata-se de 2 (duas) redes interligadas, uma rede corporativa e uma rede restrita para os dispositivos de controle de acesso. A interligação se dá através do CONCENTRADOR que utiliza 2 (duas) placas de rede ethernet. Na ilustração acima, temos 2 (duas) redes interligadas, ou seja, os dispositivos de controle (catraca, porta, etc.) em uma rede exclusiva e os demais equipamentos (Servidor Web, Servidor de Banco de Dados e Estação de Gerenciamento) na rede corporativa. O Concentrador faz a interligação das redes utilizando-se de 2 (duas) placas de rede. Note que o importante é isolar totalmente os equipamentos de controle da rede corporativa para que possamos garantir a segurança, a performance e a robustez, a facilidade de suporte e manutenção do Sistema. Esta topologia de rede deve ser utilizada nas seguintes situações: 1) Quando desejamos utilizar o Servidor de Banco de Dados (SQL SERVER ou ORACLE) já existente no Cliente. 2) Quando há necessidade de acessar o Sistema através de um computador que faça parte da rede corporativa do Cliente. OBSERVAÇÕES IMPORTANTES: 1) Em projetos de grande porte, ou seja, com muitos pontos de controle ou distribuídos em várias plantas (sites), seguimos o mesmo princípio já apresentado, porém a diferença é que serão necessários vários CONCENTRADORES (Nexcode Access Control) com 2 (duas) placas de rede. 2) Não havendo a possibilidade de se criar uma rede exclusiva, deve-se então criar uma rede local virtual, normalmente denominada VLAN, que é uma rede logicamente independente. Este processo se faz obrigatório entre o concentrador e as controladoras. O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo. 3) A NEXCODE somente poderá garantir o perfeito funcionamento do Sistema se: 1) a topologia de rede estiver de acordo com as soluções aqui apresentadas; 2) se o concentrador for um computador totalmente dedicado ao Sistema de Controle de Acesso. Nexcode Systems, todos os direitos reservados. Documento versão
10 2.9 - VERSÕES DISPONÍVEIS DO SISTEMA O Sistema está disponível em 2 versões, sendo: NEXCON PRO Esta versão possui todos os recursos do NEXNOTE PRO e NEXCESS PRO. Foi concebida para projetos de pequeno e médio porte e suas principais características são: Principais Características: Opera com 1 site; Opera com até 10 conexões; Opera com 1 concentrador; Opera com até 32 controladoras modelos: IPLOCK P200 e P300; Permite cadastrar até pessoas internas (funcionários ou moradores); Permite cadastrar até veículos internos (veículos de funcionários ou moradores); Permite controlar e gerenciar todas as visitas recebidas; Permite controlar e gerenciar a movimentação de correspondência; Permite controlar e gerenciar todas as ocorrências; Permite controlar e gerenciar as reservas de áreas (espaços comuns); Permite controlar e gerenciar toda movimentação de ativo compartilhado; Opera com tecnologias RFID e Biométricas; Efetua a validação do acesso através de: cartão, senha, biometria, QR Code e tag veicular; Permite atribuir até 2 níveis de acesso por pessoa ou veículo; Possui 14 funções de controle, conforme lista de funções abaixo; Programação de controles disponíveis por área; Opera com validação local e remota (com a validação no concentrador e na própria placa); Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas; Possui recursos de supervisão On-line de eventos de acesso e alarme; Possui recursos de notificação (NEXMOVE, e SMS); Permite efetuar backup e limpeza na base de dados através do próprio Sistema; Possui sofisticados recursos de pesquisa e emissão de relatórios; Monitoramento de alarmes via sinótico; Possui registros de Log (registro, consultas e relatórios); Possui integração com NEXVIEW (Sistema de supervisão dedicada); Possui integração com NEXTOT (Sistema interativo de autoatendimento); Possui integração com NEXIUN (Sistema integração com as Unidades); Possui integração via NEXCODE DATA INTEGRATION (WebService de integração entre sistemas); Possui integração via NEXCODE ELEVATOR INTEGRATION (Windows Service de integração com elevadores); Opera com o banco de dados MICROSOFT SQL SERVER (consultar versões homologadas). Funções de Controles: 01 - Existência Verifica se o usuário está cadastro no sistema Associação Verifica se o ID (cartão ou senha) está associado a um usuário (pessoa ou veículo) Situação Verifica se o cadastro do usuário está ativo ou inativo no sistema Senha - Verifica se a senha informada é válida Digital - Verifica se a digital informada no leitor biométrico é válida ID Provisório Bloqueia o acesso com o cartão oficial caso o usuário tenha pego um cartão provisório Presença do ID Bloqueia o acesso no caso de o usuário apresentar o ID em mais de um equipamento ao mesmo tempo Local - Verifica se o usuário está acessando somente as áreas permitidas Dia - Verifica se o usuário possui permissão de acesso no dia da semana. Nexcode Systems, todos os direitos reservados. Documento versão
11 10 - Horário Verifica se o usuário possui permissão de acesso no horário solicitado Validade do ID - Verifica se o ID do usuário não está vencido Direção por Passagem - Verifica se não é uma segunda entrada simultânea Direção por Temporização - Verifica se o usuário não está temporariamente bloqueado Intertravamento - Libera um bloqueio somente se o outro associado não estiver liberado NEXCON PLUS Esta versão possui todos os recursos do NEXNOTE PLUS e NEXCESS PLUS. Foi concebida para projetos de médio e grande porte e suas principais características são: Principais Características: Opera com vários sites (sem limite); Opera com várias conexões (sem limite); Opera com vários concentradores (sem limite); Opera com várias controladoras modelos: IPLOCK P200 e P300 (sem limite); Não há limite de cadastramento de pessoas internas (funcionários ou moradores); Não há limite de cadastramento de veículos internos (veículos de funcionários ou moradores); Permite controlar e gerenciar todas as visitas recebidas; Permite controlar e gerenciar a movimentação de correspondência; Permite controlar e gerenciar todas as ocorrências; Permite controlar e gerenciar as reservas de áreas (espaços comuns); Permite controlar e gerenciar toda movimentação de ativo compartilhado; Opera com tecnologias RFID e Biométricas; Efetua a validação do acesso através de: cartão, senha, biometria, QR Code e tag veicular; Permite atribuir até 10 níveis de acesso por pessoa ou veículo; Possui 27 funções de controle, conforme lista de funções abaixo; Programação de controles disponíveis por área; Opera com validação local e remota (com a validação no concentrador e na própria placa); Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas; Possui recursos de supervisão On-line de eventos de acesso e alarme; Possui recursos de notificação (NEXMOVE, e SMS); Permite efetuar backup e limpeza na base de dados através do próprio Sistema; Possui sofisticados recursos de pesquisa e emissão de relatórios; Monitoramento de alarmes via sinótico; Possui registros de Log (registro, consultas e relatórios); Possui recursos de notificação (NEXMOVE, e SMS); Possui integração com NEXVIEW (Sistema de supervisão dedicada); Possui integração com NEXTOT (Sistema interativo de autoatendimento); Possui integração com NEXIUN (Sistema integração com as Unidades); Possui integração via NEXCODE DATA INTEGRATION (WebService de integração entre sistemas); Possui integração via NEXCODE ELEVATOR INTEGRATION (Windows Service de integração com elevadores); Opera com os bancos: MICROSOFT SQL SERVER e ORACLE (consultar versões homologadas). Funções de Controles: 01 - Existência Verifica se o usuário está cadastro no sistema Associação Verifica se o ID (cartão ou senha) está associado a um usuário (pessoa ou veículo) Situação Verifica se o cadastro do usuário está ativo ou inativo no sistema Senha - Verifica se a senha informada é válida Digital - Verifica se a digital informada no leitor biométrico é válida. Nexcode Systems, todos os direitos reservados. Documento versão
12 06 - ID Provisório Bloqueia o acesso com o cartão oficial caso o usuário tenha pego um cartão provisório Presença do ID Bloqueia o acesso no caso de o usuário apresentar o ID em mais de um equipamento ao mesmo tempo Local - Verifica se o usuário está acessando somente as áreas permitidas Dia - Verifica se o usuário possui permissão de acesso no dia da semana Horário Verifica se o usuário possui permissão de acesso no horário solicitado Validade do ID - Verifica se o ID do usuário não está vencido Direção por Passagem - Verifica se não é uma segunda entrada simultânea Direção por Temporização - Verifica se o usuário não está temporariamente bloqueado Intertravamento - Libera um bloqueio somente se o outro associado não estiver liberado Rota Verifica se a solicitação de acesso está de acordo com o controle de rota com base nas áreas filhas Volume Verifica se a quantidade de usuários permitidos dentro da área já não está esgotada Crédito Verifica se o usuário possui crédito de acesso (Ex.: controle de acesso a restaurante) Idade Verifica se o usuário possui idade maior a idade mínima e menor a idade máxima identificada Contratação Verifica se o período de contratação é válido Integração - Verifica se o usuário está com o treinamento de integração em dia Segurança - Verifica se o usuário está com o treinamento de segurança em dia Férias - Verifica se o usuário não está de férias (verifica período de férias) Afastamento - Verifica se o usuário não está afastado temporariamente Exame Médico - Verifica se o usuário não está com o exame médico vencido Habilitação - Verifica se o usuário não está com sua habilitação vencida Licenciamento - Verifica se o veículo não está com o licenciamento vencido Garagem - Verifica se o usuário tem acesso ao estacionamento e se existe vaga disponível PRINCIPAIS DIFERENÇAS ENTRE AS VERSÕES DO SISTEMA RECURSOS PRO VERSÃO PLUS Quantidade de sites 1 Ilimitada Quantidade de conexões 10 Ilimitada Quantidade de pessoas Ilimitada Quantidade de veículos Ilimitada Quantidade de visitas Ilimitada Ilimitada Quantidade de concentradores 1 Ilimitada Quantidade de controladoras 32 Ilimitada Níveis de acesso por usuário 2 10 Funções de controle Bando de dados homologados SQL Server SQL Server e Oracle Nexcode Systems, todos os direitos reservados. Documento versão
13 3 - PLACAS CONTROLADORAS O Sistema está apto a operar com as seguintes placas controladora IPLOCK P200 e P300. Veja abaixo as especificações para placas controladoras homologadas: IPLOCK P200 A IPLOCK P200 é uma placa de controle de acesso desenvolvida pela Nexcode exclusivamente para automação de: PORTAS dotadas de fechaduras elétricas ou eletromagnéticas, PORTÕES e CANCELAS. Esta placa pode operar tanto ON-LINE como OFF-LINE. Principais Características: LEITOR Entrada para 2 leitores TTL/SERIAL ED - 3 entradas que podem ser utilizadas para: botoeira, sensor de porta aberta, intertravamento, etc. RELÊ - 1 saída relê para acionamento do bloqueio. DISPLAY - 1 interface para DISPLAY LCD. TECLADO - 1 interface para TECLADO. MEMÓRIA - Memória RAM de 4 MB (permite cadastrar Identificadores e eventos). COMUNICAÇÃO - Comunicação via TCP/IP (com opção de POE). INTEFACE DE EXPANSÃO - 1 interface de expansão (placa de comando de cofre e semáforo, alarmes, elevador, etc) IPLOCK P300 A IPLOCK P300 é uma placa de controle de acesso desenvolvida pela Nexcode exclusivamente para automação de: CATRACAS, BARREIRAS DE VIDRO e TORNIQUETES. Opera tanto ON-LINE como OFF-LINE. Esta placa faz todo o controle de uma catraca ou torniquete, não sendo necessário nenhuma placa do fabricante, somente os atuadores mecânicos (sensores e solenóides). Principais Características: LEITOR - Entrada para 3 leitores TTL e 2 leitores SERIAL. TRANSISTOR - Possui 2 transistores para acionamento das solenóides de entrada e saída e 1 para acionamento do cofre. ED - 2 entradas digitais exclusivas para os sensores de giro e 3 entradas configuráveis (botoeira, intertravamento, etc.) SD - 4 saídas digitais (coletor aberto) exclusivas para acionamento de pictogramas. RELÊ - 1 relê para acionamento de braço-que-cai. DISPLAY - 1 interface para DISPLAY LCD NEXCODE. Nexcode Systems, todos os direitos reservados. Documento versão
14 TECLADO - 1 interface para TECLADO. MEMÓRIA - Memória RAM de 4 MB (permite cadastrar Identificadores e eventos). COMUNICAÇÃO - Comunicação via TCP/IP (com opção de POE). 4 - REQUISITOS DO SISTEMA Para dimensionar a infraestrutura de hardware do Sistema devemos levar em conta 3 (três) variáveis, a quantidade de controladoras, a quantidade de conexões simultâneas e a quantidade de usuários (pessoas internas cadastradas no sistema). Com base nessas três variáveis, apresentamos abaixo uma especificação para um projeto de pequeno, médio e grande porte. 4.1 PROJETOS DE PEQUENO PORTE Em projetos de pequeno porte (com até 8 controladoras, 3 conexões simultâneas e usuários), podemos utilizar um único computador para rodar as aplicações web, o banco de dados e o concentrador. Segue abaixo os requisitos de software e hardware: Servidor: Intel Core i5 com 8 GB de RAM, 250 GB de HD e porta USB para o HARDLOCK. Windows 7, 8 ou 10 Pro, Windows Server 2008 ou SQL Server Express 2008, 2012, 2014 ou 2016 (caso o banco não seja a versão Express Edition, recomendamos separar) Estação: Intel Core i3 com 4 GB de RAM. Windows 7, 8 ou 10. Browser com Silverlight 5 (Internet Explorer 8 ou superior). 4.2 PROJETOS DE MÉDIO PORTE Em projetos de médio porte (com até 32 controladoras, até 6 conexões simultâneas e até usuários), podemos utilizar um único computador para rodar as aplicações web e o banco de dados, porém o concentrador deverá estar rodando em um computador dedicado. Segue abaixo os requisitos de software e hardware: Servidor: Intel Core i5 com 16 GB de RAM, 500 GB de HD e porta USB para o HARDLOCK. Windows 7, 8 ou 10 Pro, Windows Server 2008 ou SQL Server Express 2008, 2012, 2014 ou Concentrador: Intel Core i5 com 4 GB de RAM e HD de 20 GB. Windows 7, 8 ou 10 Pro. Estação: Intel Core i3 com 4 GB de RAM. Windows 7, 8 ou 10. Browser com Silverlight 5 (Internet Explorer 8 ou superior). Nexcode Systems, todos os direitos reservados. Documento versão
15 4.3 PROJETOS DE GRANDE PORTE Em projetos de grande porte (com mais de 32 controladoras, até 32 conexões simultâneas e/ou mais que usuários), devemos trabalhar com computadores dedicados, ou seja, um servidor parar as aplicações web, um segundo servidor para o banco de dados e um computador dedicado para operar como concentrador (a quantidade de concentradores irá depender da quantidade de controladoras e a recomendação é utilizar 1 concentrador para cada 32 controladoras quando houver P300 e 1 concentrador para cada 64 controladoras quando houver somente P200). Servidor de Aplicação Intel Core i7 com 16 GB de RAM, 40 GB de HD e porta USB para o HARDLOCK. Windows 7, 8 ou 10 Pro, Windows Server 2008 ou Servidor de Banco de Dados: SQL Server 2008, 2012, 2014, 2016 ou ORACLE 11G e 12C. Obs: Para dimensionar o servidor de banco de dados deve-se consultar as especificações do próprio fabricante, porém, nunca devemos utilizar a especificação mínima recomendada. Concentrador: Intel Core i5 com 4 GB de RAM e HD de 20 GB. Windows 7, 8 ou 10 Pro. Estação: Intel Core i3 com 4 GB de RAM. Windows 7, 8 ou 10. Browser com Silverlight 5 (Internet Explorer 8 ou superior). Em um projeto com mais de 32 conexões simultâneas, deve-se utilizar uma estrutura com mais servidores web utilizando balanceamento de carga. 5 - INFORMAÇÕES IMPORTANTES 1) O instalador do Sistema irá instalar o servidor de banco de dados SQL SERVER 2014 EXPRESS que tem limite de 10 gigabytes de armazenamento de dados. 2) Ao utilizar um instalador de banco de dados diferente do contido no DVD de instalação do produto Nexcode, deve-se verificar a especificação requerida de hardware do próprio fabricante do banco de dados. Neste caso recomendamos nunca utilizar a especificação mínima especificada. 3) Também é possível utilizar o Servidor de Banco de Dados do Cliente caso este já exista e seja compatível com o Sistema. Nexcode Systems, todos os direitos reservados. Documento versão
16 6 - PRODUTO (DISTRIBUIÇÃO) Acompanha o software, os seguintes itens: DVD de Instalação do Sistema. No DVD de instalação, além de conter o instalador do Sistema, contém um os procedimentos de instalação, descritivo e manual do produto. Dispositivo de Controle de Licença de Uso de Software HARDLOCK. Softwares desenvolvidos pela Nexcode Systems são controlados contra pirataria utilizando-se de um dispositivo conhecido como HardLock, ou seja, toda licença de uso de software emitida pela Nexcode está atrelada a um HardLock, podendo este estar controlando uma ou mais cópias de um ou mais produtos Nexcode. Contrato de Licença de Uso de Software. O contrato de licença de uso de software é um acordo legal entre você (pessoa física ou jurídica) e a Nexcode Systems para utilização de softwares desenvolvidos pela Nexcode, que pode incluir componentes de software associados, meios físicos, materiais impressos e documentação on-line ou eletrônica. Embalagem Caixa plástica contendo internamente todos os itens apresentados acima. Nexcode Systems, todos os direitos reservados. Documento versão
Nexcode Systems, todos os direitos reservados. Documento versão
Nexcode Systems, todos os direitos reservados. Documento versão 17.1.1 1 1 - APRESENTAÇÃO DA PLATAFORMA NEXCODE CONTROLS A Nexcode Systems utiliza sólidos princípios da engenharia de software e hardware
Nexcode Systems, todos os direitos reservados. Documento versão
Nexcode Systems, todos os direitos reservados. Documento versão 16.2.1 1 1 INTRODUÇÃO NEXCODE ACCESS, também conhecido como NEXCESS, é um sistema WEB, parte da Plataforma Nexcode Controls que foi desenvolvido
Nexcode Systems, todos os direitos reservados. Documento versão
Nexcode Systems, todos os direitos reservados. Documento versão 17.1.1 1 1 - APRESENTAÇÃO DA PLATAFORMA NEXCODE CONTROLS A Nexcode Systems utiliza sólidos princípios da engenharia de software e hardware
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE ACESS, também conhecido como NEXCESS, é um conjunto de soluções de software desenvolvidas sob a plataforma
HARDWARES. mais usados para o. CONTROLE de ACESSO
HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE CONTROLS, também conhecido como NEXCON, é um conjunto de soluções de software desenvolvidas pela Nexcode
::: MÓDULO I ACESSO.NET :::
::: MÓDULO I ACESSO.NET ::: Acesso.Net Visão Geral O Secullum Acesso.Net controla os acessos de pessoas e visitantes, através de horários, escalas, níveis de acesso e ambientes, não permitindo entradas
Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel:
gigasecurity.com.br Controle de Acesso Leitor Biométrico Ambientes corporativos Áreas restritas GS TOUCH CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55 35 3473
CATRACA LUMEN BLACK Características
CATRACA LUMEN BLACK Características Fabricada em aço-carbono preto; Tratamento anti-corrosivo; Acabamento em aço inox nos braços; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento
CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS
CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS VISÃO GERAL CONTROLE E GERENCIAMENTO DE ACESSO DE VEÍCULOS E PESSOAS Controle e gerenciamento de acesso
Especificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Manual de instalação Condomínio21 Operacional Standard
Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no
Especificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Manual de Instalação Condomínio21 Operacional Corporate
Manual de Instalação Condomínio21 Operacional Corporate Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no
154g. Cartão ou Key RFID (Mifare) Teclado Sensível a Toque. Acesso por Senha. Vantagens. Controladora IP por Cartão e Senha GS0201
Controladora IP por Cartão e Senha Teclado Sensível a Toque Cartão ou Key RFID (Mifare) Acesso por Senha GS020 A C L A Peso: L 80mm 24,8mm 20mm 54g c Vantagens Software Auge - Gerenciamento das controladoras
Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP:
gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do
Manual de Instalação Corporate
Manual de Instalação Corporate Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 3 3.1. Estação... Erro! Indicador não definido. 3.2. Servidor... Erro! Indicador
Manual de instalação
Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 3 4. Instalação no servidor... 4 4.1.1. Instalação do sistema... 6 4.1.2. Instalação do mdac_typ...
Manual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação do Group Cobrança
Manual de instalação
Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no servidor... 5 4.1.1. Instalação do
Software de Controle de Acesso
Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores
INTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda.
INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Acesso. De fácil utilização e com suporte a todos os navegadores de internet e sistemas operacionais,
Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);
Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso
Iluminação frontal com chave liga/desliga e três opções de cores (verde, vermelho e amarelo);
Características Fabricada em aço-carbono com pintura em epóxi; Acabamento em aço inox; Tratamento anticorrosivo; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal com chave liga/desliga
Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP:
gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do
ACESSO.NET ACESSO.NET
O sistema Secullum Acesso.Net tem por finalidade controlar e gerenciar diversas situações relacionadas a segurança, aplicado e configurado para os diversos ambientes, através de regras de acesso de área
CATRACA FLAP ES Características
CATRACA FLAP ES Características Fabricada em aço carbono com pintura epóxi e tratamento anticorrosivo; Acabamento em aço inox escovado; Possui sinalização visual luminosa indicando permissão e bloqueio
Apresentação Institucional: Empresa Cases Tecnologias
Apresentação Institucional: Empresa Cases Tecnologias Nosso DNA: Nosso Negócio: Soluções Inteligentes para Controle de Acesso e Segurança Nossa Missão: Identificar e viabilizar as melhores oportunidades
176g. Teclado Sensível a Toque. Acesso por Controle Remoto. Vantagens. Controladora IP por Controle Remoto GS0202
Controladora IP por Controle Remoto Teclado Sensível a Toque Acesso por Controle Remoto GS0202 A C L A Peso: L 80mm 2,8mm 20mm 76g c Vantagens Software Auge - Gerenciamento das controladoras - Licença
LUMEN BALCÃO LT. Características
LUMEN BALCÃO LT Características Fabricada em aço-carbono com pintura em epóxi; Acabamento em aço inox; Tratamento anticorrosivo; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal com
Termo de Responsabilidade - Sistema de Controladoras Digitais de Acesso
Atualizado em 08/11/16 Pedido N Termo de Responsabilidade - Sistema de Controladoras Digitais de Acesso Visando alertar sobre as limitações de aplicação e cuidados com o Sistema de Controladoras Digitais
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma
Requisitos de sistema
Requisitos de sistema Sumário 1. Introdução... 4 2. Arquitetura... 4 3. Aplicativos SophiA... 5 4. Comunicação entre os aplicativos... 6 4.1. Servidor de aplicativos... 6 4.2. Servidor de banco de dados...
Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança
Concentradora ATC34C
Concentradora ATC34C A concentradora ATC34C foi desenvolvida para atender projetos de controle de acesso de pequeno e médio porte Possui entrada para 4 leitores com interface Wiegand e 4 relés para acionamento
Senstar Symphony. 7.1 Guia de Instalação
Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client
Requisitos de Hardware e Software Engeman. Versão 2018/06
Requisitos de Hardware e Software Engeman Versão 2018/06 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software
Manual de Instalação
Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação da base de dados MSDE
Este documento consiste em 21 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Março de 2010.
Manual de Configuração Este documento consiste em 21 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Março de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução deste
PRODUTOS CATÁLOGO. Reconhecimento de Digitais Falsas. Silicone Borracha Filme Papel Gelatina MADE IN KOREA
CATÁLOGO DE PRODUTOS Reconhecimento de Digitais Falsas Silicone Borracha Filme Papel Gelatina MADE IN KOREA AC-5000 Plus O VIRDI AC-5000 é um terminal biométrico elegante com teclado numérico touch, display
Descomplicando seu condomínio.
Descomplicando seu condomínio. O Control Guarita é um sistema de controle de acesso criado exclusivamente para condomínios residenciais, sejam eles verticais ou horizontais. O software gerencia todo o
Volume 1 Conhecendo o Equipamento
Volume 1 Conhecendo o Equipamento CONTEÚDO 1.Introdução...3 2.Conhecendo o equipamento...4 2.1.Elementos gerais... 4 2.2.Conectores...5 2.3.Visor do equipamento...6 2.4.Capacidade de armazenamento de colaboradores...6
INSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
Requisitos de Infraestrutura. Omnilink (Omnidual e Omniturbo)
Requisitos de Infraestrutura Omnilink (Omnidual e Omniturbo) 1 Conteúdo 1. Sumário de Revisões... 0 2. Objetivo... 1 3. Ambiente... 1 4. Tipos de Ambiente... 2 4.1. Ambientes Pequenos... 2 4.2. Ambientes
Controle de Acesso PoE Impressão Digital Touch e RFID
Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor
SCAIIP-CF Controladora de Acesso TCP/IP Nativo DESCRIÇÃO BENEFÍCIOS
DESCRIÇÃO SCAIIP-CF A série de controladoras SCAIIP-CF IP Nativo vem evoluindo nos últimos 12 anos. Criada como uma plataforma nativa IP, esteve sempre à frente das mais novas tecnologias de controle de
O jeito mais completo de proteger seu condomínio
O jeito mais completo de proteger seu condomínio O jeito mais completo de proteger seu condomínio. A Virtual é uma empresa do grupo WFP, que atua no segmento pleno de zeladoria, (portaria, zeladoria e
Sistema de gestão e controle de frequência e acesso a ambientes;
Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer
Display com interface amigável e de fácil navegação;
O equipamento Velti Acesso foi desenvolvido com a finalidade de atender as mas diversas necessidades de controle de ambientes e pessoas, baseado nas tecnologias mais modernas visa o fácil configuração
Secullum Acesso.Net. Módul o. Módulo. Recepç ão. Refeitór
ESPECIFICAÇÕES TÉCNICAS Serviço de Comunicaç Módul o Gerenci Pessoa l Secullum Acesso.Net Recepç ão Módul o Refeitór Estacioname nto Integraç ão CFTV Automaç ão Sistema Operacional: compatível com Windows
PRIMME SF ACESSO REFEITÓRIO
PRIMME SF ACESSO REFEITÓRIO Características Sistema de gestão e controle, ideal para refeitórios ou ainda para locais que realizem controle através de um ticket impresso; Imprime informações do registro
Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems
Ponto E Advanced. Características
Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless
Integração de condomínios à Portaria Remota
PORTARIA REMOTA Integração de condomínios à Portaria Remota Integre seu sistema de gerenciamento de vários condomínios em uma única operação centralizada Gateway remoto para voz Utilize o gateway da família
Conhecendo o Equipamento
Conhecendo o Equipamento Conteúdo Introdução...03 1. Conhecendo o produto...04 1.1. Elementos gerais...04 1.2. Registro do ponto...04 1.3. Conectores da parte traseira...05 1.4. Teclado do equipamento...06
MANUAL DE INSTALAÇÃO DO SOFTWARE
1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo
Prisma SF Advanced. Características
Prisma SF Advanced Características Disponível em 5 modelos: - R1 BIOMETRIA/BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS - R2 BIOMETRIA/PROXIMIDADE - R3 BIOMETRIA/BARRAS - R4 BIOMETRIA/SMART CARD CONTACTLESS
Introdução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Apresentação Ponto Secullum 4
Apresentação Ponto Secullum 4 Quem somos? A Secullum é uma empresa de tecnologia que produz softwares de assistência de funcionários, controle de acesso e segurança. Seus produtos são comercializados através
SOFTWARE. JNetControl - Pacote 48. Sobre o SOFTWARE JNETCONTROL. Módulo de Gerenciamento JNetcontrol.
SOFTWARE JNetControl Pacote 48 Sobre o SOFTWARE JNETCONTROL O JNETCONTROL é um sistema modularizado, ideal para controle de acesso de ambientes. Permite o controle de um grande número de usuários além
INTERFONIA E CONTROLES DE ACESSO
INTERFONIA E CONTROLES DE ACESSO Interfonia e Controles de Acesso Uma plataforma única que integra interfonia, vídeos de segurança (NVR) e sistema de controle de acesso. O gerenciamento do acesso a áreas
CATRACA LED PEDESTAL Características
No CATRACA LED PEDESTAL Características Design inovador e requintado para os mais diversos ambientes; Novo sistema de acesso aos componentes eletrônicos direto na tampa, de fácil acesso; Novo sistema de
Manual de Instalação NF-e Captura Express
Manual de Instalação NF-e Captura Express Versão 1.1 Abril 2012 1 Controle de Alterações Nome Data Versão Observação Marcello Paz 20/04/2012 1.0 Criação do documento Thaís Oliveira 03/01/2014 1.1 Atualização
Controlador de Acesso CM3 - DIMEP
Controlador de Acesso CM3 - DIMEP Número do Artigo: 1018 Classificação: Não classificado Última Atualização: Thu, Nov 3, 2016 9:46 AM Controlador de Acesso CM3 - DIMEP 1. FINALIDADE As orientações a seguir
Velti Acesso Características
Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display
APRESENTAÇÃO DE PRODUTOS 2018
APRESENTAÇÃO DE PRODUTOS 2018 CATRACAS www.henry.com.br catracas LINH A L UMEN Linha A linha de catracas Lumen une beleza e tecnologia para o controle de acesso de pessoas a locais como recepções e portarias.
A utech. Principais Produtos utech. utech Segurança
segurança A utech A utech é um fabricante nacional de equipamentos de alta tecnologia e software para segurança, controle de acesso e comunicação em telefonia. Fundada em 2010, seu corpo técnico possui
Título: MANUAL TÉCNICO DO CARTÃO PWAC III. Página: Página 1 de 6
Página 1 de 6 1) Introdução: O cartão PWAC III é uma interface entre catracas, torniquetes ou baias ópticas e quaisquer sistemas de validadores, ou similares, convenientemente configurados para transmitir
Pré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
MBS Propack - ADM Procedimento para criar e manter usuários
Manual Técnico MBS Propack - ADM Procedimento para criar e manter usuários Lenke Automação Av: Marcolino Martins Cabral, 926, sala 1405, CEP 88701-001, Tubarão - SC ۰Brasil Tel: +55 48 3301 4000 [email protected]
TECNOLOGIA PARA SIMPLIFICAR SEU CONDOMÍNIO
TECNOLOGIA PARA SIMPLIFICAR SEU CONDOMÍNIO Desenvolver e comercializar produtos e serviços para facilitar a rotina dos condomínios através da INTEGRAÇÃO de TECNOLOGIAS e da interação de DADOS. Empresas
Falhas na integração de equipamentos e softwares Investimento inicial alto Soluções incompletas
Falhas na integração de equipamentos e softwares Investimento inicial alto Soluções incompletas Solucionamos as necessidades de gerenciamento e de segurança dos condomínios. Ativação imediata Ambiente
SOFTWARE. DESKTOP - Pacote 48. Sobre o SOFTWARE NETCONTROL. Módulo de Gerenciamento Administrador.
SOFTWARE DESKTOP Pacote 48 Sobre o SOFTWARE NETCONTROL O NETCONTROL é um sistema modularizado, ideal para controle de acesso de ambientes. Permite o controle de um grande número de usuários além de possuir
Modelo R01 - Volume 1 - Conhecendo o Equipamento
Modelo R01 - Volume 1 - Conhecendo o Equipamento INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento
TC 506 Mídia. Manual do Usuário - versão 1.0
w TC 506 Mídia Manual do Usuário - versão 1.0 1 2 ÍNDICE 1 INTRODUÇÃO 4 2 CARACTERÍSTICAS GERAIS 5 3 INSTALAÇÃO 6 4 CONFIGURAÇÃO 7 4.1 Local 8 4.2 Armazenamento e mídia. 9 5 OPERAÇÃO 10 6 INFORMAÇÕES SOBRE
Controle de acesso na nuvem.
Controle de acesso na nuvem Sobre o sistema ifacesso MONITORAMENTO UM PASSO À FRENTE O ifacesso é uma solução para o controle em tempo real do acesso de pessoas dentro de empresas públicas ou privadas,
Prisma SF Advanced. Características
Prisma SF Advanced Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação
COMUNICAÇÃO E SEGURANÇA CONDOMINIAL HDL
COMUNICAÇÃO E SEGURANÇA CONDOMINIAL HDL SOLUÇÕES INTEGRADAS PARA CONDOMÍNIOS DE DIVERSOS TAMANHOS ESPECIALISTA EM SOLUÇÕES DE SEGURANÇA ELETRÔNICA BENEFÍCIOS DA OFERTA HDL Gestão integrada de todas essas
Soluções Integradas. Segurança. para sua WIMON.COM.BR
Soluções Integradas para sua Segurança WIMON.COM.BR Sua empresa segura com a parceria. Você seguro com a sua escolha. Fundada em 1996, com sedes em São Paulo, Rio de Janeiro e Minas Gerais, a Wimon é uma
Controle de Acesso. Manual do Usuário
Controle de Acesso Manual do Usuário Periodicamente são efetuadas alterações nas informações contidas neste manual. Estas alterações serão incorporadas em novas edições desta publicação. Qualquer Informação
2017/07/25 19:38 1/10 DocFix
2017/07/25 19:38 1/10 DocFix DocFix O DocFix é um Gerenciador de Documentos Fiscais. Ele centraliza toda infraestrutura de comunicação entre o GigaERP e os órgãos responsáveis pela emissão fiscal. Estão
Certificado Digital e-cnpj
Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo
CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
itime ADVANCED MECHATRONIC SOLUTIONS série
itime www.itecbioiprox.com.pt série ADVANCED MECHATRONIC SOLUTIONS ict01 controlo de acesso biométrico standalone O ict01 é um inovador leitor biométrico de controle de acesso. Com um algoritmo avançado
Integração: Condlink e Linear-HCS
Versão: 1.0 Data: 24/03/2016 PÁGINA: 1 de 43 ELABORAÇÃO REVISÃO APROVAÇÃO Nome Data Nome Data Nome José Luiz Brandão (JLB) 13/02/2016 Arnaldo Napolitano Sanchez (ANS) 24/03/2016 ANS CONTROLE DE VERSÕES
INTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda.
INTRODUÇÃO Foi desenvolvido o Henry Primme Super Fácil Acesso, utilizando tecnologias de ponta o equipamento é completamente moldável e seguro a todas as necessidades. De fácil instalação e configuração,
Guia de usuário BRAVAS. Parabéns, você acaba de adquirir um produto com a qualidade e segurança Bravas Tecnologia MÓDULO DE CONTROLE DE ACESSO PRD0006
BRAVAS TECNOLOGIA Parabéns, você acaba de adquirir um produto com a qualidade e segurança Bravas Tecnologia Guia de usuário MÓDULO DE CONTROLE DE ACESSO PRD0006 Rua Comendador Tavares,50 - Porto Alegre
