Producto inactivo

BOSCH V_BISXACE32DR45- LICENCIA PARA 32 PUERTAS CON BIS VERSION 45

Tipo: De Proyectos    Etapa: De Línea

Marca:  BOSCH    Modelo: BIS-XACE-32DR45

Clave TVC:  RBM0650015    Clave del SAT:  43232603

Meses de garantía:  12

BIS-XACE-32DR45 Licencia para 32 puertas

El control de acceso se ha convertido en uno de los más actuales, tecnologías importantes para aumentar la seguridad de personas, bienes y bienes. El motor de acceso BIS y sofisticados productos de controlador proporcionan una amplia gama de funciones de control de acceso.

Combine el paquete básico de Access Engine con características opcionales para construir un control de acceso personalizado sistema que satisface sus necesidades. Luego usa el edificio

Software de sistema de integración para integrar el acceso Motor con su intrusión y seguridad de video equipo.

Resumen del sistema

El software Access Engine (ACE), junto con Hardware de acceso de Bosch, es un control de acceso completo sistema dentro del Building Integration System (BIS). Eso abarca todas las características esenciales de cualquier sistema de control de acceso independiente, además de una amplia gama de mejoras opcionales.

Al igual que los otros motores BIS, el ACE se llena ventaja de todas las características adicionales de BIS, como mapas de ubicación interactivos y planes de acción para Potente gestión de alarmas totalmente integrada. Alarma se pueden mostrar mensajes y eventos de control de acceso con información gráfica de ubicación y flujo de trabajo instrucciones.

ACE utiliza las interfaces de usuario BIS estándar y sus Flexibilidad de personalización. Además, ACE ofrece interfaces de configuración de acceso específicas para titulares de tarjetas, hardware de acceso y reglas de acceso.

El principal beneficio del Building Integration System la familia es la integración de una amplia variedad de seguridad y sistemas de seguridad en las mismas instalaciones. Por combinando ACE con otros motores BIS (p. ej. Automatización y video) puedes diseñar seguridad inteligente

soluciones adaptadas exactamente a los requisitos de su oferta.

Access Engine se ejecuta en una única estación de trabajo, en un sistema cliente-servidor, o dentro de un sistema distribuido entorno con un servidor central y local o regional

servidores. En el entorno multiservidor distribuido todos los dispositivos, los titulares de tarjetas y las autorizaciones se pueden gestionar desde el servidor de nivel superior.

Funciones básicas

El paquete básico de Access Engine, en combinación con los controladores de acceso AMC ofrecen las siguientes características:

  • Una amplia gama de modelos de puertas de plantilla intuitivos. permitiendo una configuración de hardware rápida y fácil (p. ej. puerta estándar, torniquete, ascensor con tiempo y lectores de asistencia, etc.).
  • El diálogo de configuración del modelo de puerta genera un cableado plan para el instalador de hardware.
  • Activación sobre la marcha del lector y el titular de la tarjeta. configuraciones en los controladores de acceso.
  • Modelos de tiempo para el control de acceso basado en el tiempo, incluidos la definición de días especiales, público recurrente vacaciones, etc.
  • Modelos de tiempo para la activación / desactivación automática de cuentas de titulares de tarjetas, como reglas de acceso, códigos PIN etc.
  • Modelos de tiempo para la activación / desactivación automática de configuraciones del sistema, como configurar la puerta de una oficina para que permanezca desbloqueado de 9 a.m. a 5 p.m.
  • Código PIN adicional para armar / desarmar intrusos alarmas.
  • Bloqueo / desbloqueo temporal de titulares de tarjetas, ya sea de forma manual o controlada por tiempo.
  • Lista negra de tarjetas.
  • Campos de entrada definibles por el usuario para suplementarios información del titular de la tarjeta.
  • Anti-passback.
  • Equilibrio del área de acceso, incluida la secuencia de acceso la comprobación proporciona un medio para limitar el número de personas en un área determinada, armado / desarmado automático si el área está vacía / no vacía y genera una lista de generación.
  • La autorización de N-personas otorgará acceso en una puerta solo cuando un número definido (N) de autorizado los titulares de tarjetas presentan sus tarjetas de identificación a un lector configurado correspondientemente. El ajuste puede hacerse lector por lector, y de 2 a N (sin límite) personas.
  • Función de mantrap para manejar dos puertas que cooperan con dos pares de lectores; recomendado para alta niveles de seguridad, p. entradas a salas de servidores o departamentos de investigación.
  • Nuevo: tour de guardia mejorado: una patrulla de vanguardia sistema de seguimiento utilizando lectores de control de acceso existentes, secuencia de acceso y verificación de tiempo de acceso. Ninguna La violación de la secuencia de patrulla o el tiempo causa una alarma, que luego es rastreada por el sofisticado BIS Funciones de gestión de alarmas. Los informes del recorrido de la guardia pueden generarse a partir del registro de eventos BIS.
  • Función de detección aleatoria: los titulares de tarjetas acceden o salir del sitio se puede detener a intervalos aleatorios y dirigido al personal de seguridad para más cerca inspección. Las tarjetas que pertenecen a los "VIP" designados pueden ser excluido de la detección aleatoria.
  • Gestión de visitantes: se pueden rastrear las tarjetas de los visitantes y manejado por separado en cuanto a su validez períodos y la posible necesidad de una escolta.
  • Interfaz para armar / desarmar un IDS (Intrusión Sistema de detección) incluyendo manejo de autorización y asignación de tarjeta.
  • Interfaz de elevador para controlar hasta 64 pisos a través de un lector de tarjetas interno de elevador, y para la asignación de autorizaciones de piso a titulares de tarjetas.
  • Interfaz para importar datos de personal desde un HR sistema o exportando dicha información de ACE a tal sistema.
  • Nuevo: personalización de tarjeta mejorada para importar imágenes de titulares de tarjetas y creación de corporativos personalizados diseños de placa imprimibles en impresoras de tarjetas estándar.
  • Una función de enrutamiento para garantizar que el personal siga rutas prescritas dentro de las instalaciones.
  • Función de desbloqueo remoto de la puerta, p. haciendo clic en unicono en un mapa de ubicación interactivo de BIS.
  • Creación de áreas lógicas, p. habitaciones individuales, grupos de habitaciones, pisos enteros o estacionamientos, a los que especial Se pueden asignar puntos de control de acceso.
  • La capacidad de limitar el número de personas o automóviles accediendo a un área lógica.
  • Capacidad completa de archivo y restauración para datos del sistema.
  • Potente arquitectura cliente / servidor basada en el BIS servidor.
  • La capacidad de personalizar el administrador de software derechos, si es necesario, diálogo por diálogo.
  • Gestión flexible de alarmas para una amplia gama de alarmas. condiciones (por ejemplo, acceso denegado, detección de manipulación, placa negra, alarma de coacción, etc.) opcionalmente combinable con funciones BIS como interactiva mapas de ubicación y planes de acción.
  • Utilización de la familia de controladores de Bosch digital, E / S monitoreadas para control y monitoreo adicionales funciones, incluida la detección de intrusos y manipulaciones.
  • Fácil integración con video de Bosch o de terceros sistemas como conmutadores matriciales, DVR, cámaras IP etc.
  • Registro detallado de eventos de acceso y alarmas para legal.
  • Soporte para hasta cuatro formatos de tarjeta Wiegand diferentes simultaneamente..
  • Ayuda integral en línea..
  • Cambio masivo de datos para autorizaciones y otros datos.

Verificación de vídeo

La verificación de vídeo extiende el nivel de seguridad de su Sistema de control de acceso mediante tecnología de video. Cuando un lector está en modo de verificación de video, el titular de la tarjeta está no admitido directamente. En cambio, el lector realiza un solicitud de entrada que aparece como mensaje en la pantalla del operador.

Un plan de acción (ver accesorios opcionales BIS) muestra el operador la imagen del titular de la tarjeta tal como está almacenada en el base de datos ACE junto con una imagen en vivo de un

cámara cerca de la entrada / lector que envió el solicitud. El operador compara ambas imágenes y

decide si abrir o no la puerta.

Gestión de estacionamientos

Esta característica permite la definición y el uso de la puerta. modelo de "estacionamiento" que contiene el control de dos barreras de entrada y salida y sus semáforos, que impiden el acceso cuando el lote ha alcanzado maxima capacidad.

Cada estacionamiento se puede dividir en áreas lógicas, con un número máximo de autos definidos para cada uno. Autorización para pasar la barrera y estacionar de forma lógica área se puede asignar a los titulares de tarjetas en el estándar diálogos el equilibrio de carga de los estacionamientos también es posible, con la información de capacidad actual mostrada

en la pantalla del operador. Balanceo de carga de carros (estacionamientos) y personas (áreas de acceso) se maneja por separado, para que sea posible rastrear la ubicación

tanto del titular de la tarjeta como del automóvil simultáneamente.

Notas de instalación / configuración

Access Engine en cifras

Max. Número de tarjetas activas por controlador: 200,000.

Max. cantidad de lectores por servidor: 10,000.

Max. cantidad de MAC (acceso maestro Controladores) por servidor: 40.

Max. cantidad de autorizaciones de acceso por MAC: 1000.

El motor se puede pedir de dos maneras:

  • Como parte integral de una configuración inicial de BIS, en en cuyo caso se ordena junto con un BIS básico licencia.
  • Como una mejora a una configuración BIS existente.

Nota: BIS-XACE-32DR45 Licencia para 32 puertas

Licencia para 32 puertas adicionales BIS ACE.

Número de pedido: BIS-XACE-32DR45.

Principales características

  • Sistema de control de acceso distribuido con gráficos. gestión de alarmas.
  • Integración e interacción perfecta con video, sistemas de incendio, intrusión y PA / VA a través de lo común Plataforma BIS Alta resistencia gracias a un sistema de 4 niveles y arquitectura y redundancia de componentes críticos.
  • Integración de productos de terceros a través de Open protocolos y SDK.
  • Proceso de inscripción eficiente que hace la incorporación más rápido y más seguro.


Productos Relacionados