Acceso clientes

Usuario


Contraseña


Control de accesos

CONTROL DE ACCESOS AUTÓNOMO

Los sistemas autónomos permiten controlar una puerta/un acceso. Están indicados cuando se requiere un control de acceso sencillo, sin registro de incidencias y también, para complementar al portero electrónico o videoportero y permitir el acceso al edificio a los vecinos, por ejemplo: despachos, pequeñas oficinas, garajes.

 1. Memokey (Teclado)

Teclado

Realiza la identificación con códigos PIN.

Un control de accesos autónomo muy competitivo porque no utiliza elementos identificadores externos.

El usuario introduce su código numérico personal y, si está dado de alta en el sistema, se le permite el acceso; en caso contrario, es rechazado.

El administrador del sistema puede dar de alta y de baja los distintos códigos asociados a cada usuario tantas veces lo desee.

 2. Private (Proximidad)

Proximidad 

Cómodo y seguro: el acceso se controla mediante una tarjeta de proximidad.

Cada usuario cuenta con una tarjeta o un llavero que, al aproximarse al lector, permite o deniega el acceso.

La lectura se realiza a varios centímetros de distancia transmitiendo datos por radiofrecuencia, lo que permite utilizar la tarjeta incluso sin sacarla de un bolso o cartera.

El administrador del sistema puede activar y desactivar las tarjetas cómodamente y atendiendo a las necesidades del acceso.

 3. Huella dactilar

 Huella

Alta seguridad. Reconoce al usuario por su huella, única e irrepetible.

Un lector capacitivo identifica a cada usuario mediante su huella dactilar, permitiéndole o denegándole el acceso según esté dado de alta o no en el sistema.

Dado que las huellas dactilares son únicas e irrepetibles en cada persona, el nivel de seguridad de este control de accesos autónomo es muy alto.

El lector incluye un lector de proximidad para aquellos casos en los que la huella no es reconocible.

El administrador del equipo puede modificar altas y bajas fácilmente según sus necesidades.

4. Bluetooth

Bluetooth

El teléfono móvil con Bluetooth sirve como identificador.

El teléfono móvil se convierte en elemento identificador puesto que cada terminal con Bluetooth tiene un código único que lo diferencia del resto. Así, el equipo reconoce al usuario y decide la apertura o denegación del acceso.

Este sistema permite la lectura a cierta distancia, por lo que resulta muy interesante para el acceso de vehículos o para zonas peatones en modalidad manos libres.

 5. Radiofrecuencia

Los emisores emplean una frecuencia de 433Mhz y son bicanales (pueden activar 2 abrepuertas o 2 accesos).

 

 

CONTROL DE ACCESOS CENTRALIZADO

Centralizado     

 

Para grandes instalaciones con diferentes accesos y necesidades complejas.

Los equipos centralizados permiten gestionar instalaciones medianas y grandes con múltiples accesos, permitiendo el uso de funciones avanzadas tales como seguridad anti-retorno, limitación de aforo o restricciones por grupos o por horarios.

Tienen gran capacidad (controlan a un gran número de usuarios) y permiten hacer un registro de incidencias que puede ser consultado posteriormente para controles laborales o de seguridad.

Permite integrar, junto al control de accesos, servicios adicionales como intercomunicación, alarmas o automatismos.

Condiciones de uso | Condiciones generales de contratación | Cláusula de formulario

Web site desarrollado mediante la herramienta CMS Eurosíntesis.
Copyright © Eurosintesis.com Todos los derechos reservados.