Sei sulla pagina 1di 16

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

FACULTAD DE ARQUITECTURA

ARQUITECTURA MÉXICO SIGLO XVI - XVIII

|  
  |

    

   |
   


Y Y

 


   Y

  
  
   
 
  
à à
 
 
à à 
 

     

El control de acceso para puertas consiste en un equipo que permite abrir una puerta.
Un sistema de control de acceso físico para puertas involucra hardware y software. Consiste en implementar algún mecanismo
electrónico mecánico que identifique si la persona que quiere entrar esta autorizada y en base a ello otorgar acceso a alguna
dependencia (permitir ingreso).

  
     
   
Este medio mecánico debe ofrecer la seguridad que será efectivo al impedir la apertura de la puerta y resistir a los posibles
intentos de violación.
Estos pueden ser:
Electroimanes
Chapas y contrachapas eléctricas
Cilindros electrónicos para cerraduras

Cada uno de estos medios tiene sus ventajas, desventajas y características particulares.

   

Permiten flexibilidad de programación y proporcionan una poderosa sujeción de las puertas.


Son costosos
Requieren instalaciones difíciles y modificaciones a las puertas y al inmueble
Dependen del suministro eléctrico para mantener la puerta cerrada. Esto los hace necesitar
un respaldo para el suministro eléctrico por una batería o unidad UPS.
El cable que le suministra la energía eléctrica al electroimán es su punto más vulnerable, ya
que al cortarlo éste se abrirá y dejará de cumplir con su función.
à à 
 

    

Son soluciones sencillas y económicas.


No ofrecen una sujeción confiable para la puerta, es decir, son relativamente fáciles de abrir
o forzar por intrusos.
Así como los electroimanes, dependen del suministro eléctrico para operar.
La diferencia con respecto a los electroimanes es que si su suministro eléctrico llegara a
interrumpirse la cerradura eléctrica permanecerá cerrada.

         

X   
  
  !
" #
X
     
 " $   %     

 
 & 
 '  #
X !  (
       % 
  $   %
  

    #
à à 
 

o             


  
Los medios de identificación de usuarios son:
ͻTeclados para digitación de códigos alfanuméricos
ͻMontados
ͻPersonales y portátiles
ͻTarjetas de proximidad
ͻBotones de control remoto
ͻDispositivos biométricos
ͻLector de huella digital
ͻLector de iris
ͻIdentificación de rasgos faciales
ͻTarjetas magnéticas

            

De esta manera se puede saber cuál usuario y en qué momento está entrando o saliendo a través de los accesos controlados. También
debe indicar qué usuario intentó tener acceso fuera del horario o días permitidos. Esto es importante para:
ͻConocer los hábitos de los usuarios del inmueble y tomar medidas disuasivas oportunamente
ͻGenerar registros que puedan deslindar responsabilidades en cado de irrupción o siniestro
ͻRespaldar otros sistemas de seguridad como CCTV
ͻCotejar la información del sistema de control de asistencias
à à 
 

´                    
    

Es decir, programar el comportamiento que las puertas o accesos deben tener para cada usuario en diferentes condiciones. Por
ejemplo, el acceso a cierta puerta puede estar condicionado a que otra puerta esté cerrada (exclusa). O bien, que para tener
acceso a cierta área dos o más usuarios deben identificarse ante el dispositivo, ya sea con tecleando cada quién su número en un
teclado, o dando a leer su huella digital, etc. (acceso mancomunado). Así mismo.

         

Ejemplos de esto puede ser el programar una apertura con retardo (delay). Es decir, que aún de que la identificación sea positiva,
la puerta o dispositivo tardará cierto tiempo, programado con anterioridad, en permitir el acceso.
à à 
 
à à 
 
à à 
 

   

Sistema de control de acceso (12; 68; 80) para comprobar la


autorización para abrir una barrera (14) en el interior o exterior
de un edificio (G), de manera que la barrera (14) en estado
normal se bloquea respecto a un acceso por parte de un
usuario no autorizado, con una instalación de lectura (42; 92),
una instalación de gobierno (38) y una instalación de
accionamiento (32; 96), que se comunican unas con otras de tal
manera que la instalación de accionamiento (32; 96)
desbloquea la barrera (14) cuando la instalación de lectura (42;
96) ha recibido una señal de autorización (56), de modo que la
señal de autorización (56) es transmitida desde un emisor de
identificación (54) que lleva uno de los usuarios autorizados
(48), estando el emisor de identificación (54) y la instalación
lectora (42; 92) comunicados automáticamente de tal manera
que la instalación de accionamiento (32; 96) desbloquea la
barrera (14), tan pronto el usuario autorizado (48) se encuentra
en una zona de lectura (50), que se extiende alrededor de la
barrera (14) a tal distancia que el usuario autorizado (48) puede
abrir la barrera (14), sin activar un medio de cierre,
caracterizado por el hecho de que la barrera (14) vuelve a
cerrarse automáticamente después de un proceso de abertura,
cuando una vez abierta la barrera (14) se cierra nuevamente
y/o ha transcurrido un determinado periodo de tiempo.

http://patentados.com/invento/sistema-de-control-de-acceso-instalacion-y-
procedimiento.html

 
"
#"$ % 

     !  

El software Keyscan Sistema V, en conjunto con una variable combinación de


Unidades de Control para puertas y ascensores, es sencillo y práctico para el
usuario, el operador y el instalador. Al mismo tiempo, es sofisticado y lleno de
posibilidades, no solamente para controlar el movimiento de personas, sino
también funciones críticas para el medio ambiente y además le permite crear
reportes hechos a la medida con informaciones de todas las transacciones, en
varias formas, a intervalos automáticos o a voluntad; con parámetros
específicos tales como: nombres, números, horas, fechas, puertas, etc.
Con estos resultados, se pueden conducir investigaciones y establecer
tendencias.
ͻ El software viene de fábrica listo para trabajar en sólo una computadora o con
dos clientes.
ͻ Asistente automático para instalación e integración rápida.
ͻ Distribución de proceso con 32 bits.
ͻ El software usa el motor de base de datos MSDE con integración SQL.
ͻ Integración con cualquier sistema de CCTV a traves de RS232.
ͻ Opera en varios idiomas: español, francé, inglés.
ͻ Puede capturar firmas para tarjetas con fotografías.
ͻ Envía e-mail automáticamente con mensajes de alarmas a otras computadoras,
teléfonos celulares o localizadores.
ͻ Mantiene reportes en formatos PDF y exporta informaciones en formato CSV.
"
#"$ % 

   

El V-Station de Bioscrypt incorpora avanzada tecnología de huella digital contenida en una sola terminal, puede manejar
comunicaciones Wiegand en formatos tanto particulares como estándar y almacena hasta 3000 huellas digitales en la unidad.
Beneficios
ͻ Genera y mantiene un diario de eventos
ͻ Opción de integrar un lector de tarjeta de proximidad o de tarjeta inteligente
ͻ Rápida verificación de huella digital Especificaciones
ͻ Compatible con toda la línea de lectores Veri-Series de Bioscrypt Dimensiones: Largo: 142.9 mm (5.625͟)
ͻ Pantalla integrada de cristal líquido de 80 caracteres y un teclado numérico Ancho: 168.3 mm (6.625͟)
ͻ Conveniente software VeriAdmin para enrolamientos Prof.: 66.7 mm (2.625͟)
ͻ Montaje en pared o en toma-corriente triple Comunicaciones: RJ11 ʹ RS 232
ͻ SDK (Software de desarrollo) disponible para expandir la funcionalidad RJ11 ʹ RS 232 Auxiliary port
RJ45 ʹ RS 485
RJ45 Ͷ Ethernet
Tira de terminales Wiegand, TTL
      
Tiempo de Enrolamiento: Menor a 5 segundos
Tiempo de Verificación: Menor a 1 segundos
Índice de Error Igual (EER): 0.1%
Número de huellas digitales: 3000 por lector
Tamaño de la Plantilla: Menor a 350 bytes
     
Tiempo de Enrolamiento: Menor a 5 segundos
Tiempo de Verificación: Menor a 2 segundos
Índice de Falsa Aceptación (FAR): 0.2%
Índice de Rechazo Falso (FRR): 1.0%
Número de huellas digitales: 200 por lector
Tamaño de la Plantilla: Menor a 2500 bytes
Voltaje: 12V a 24 VDC (12 V recomendado)
Consumo de Corriente:
Inactivo: 0.50 amps a 12VDC
Máximo: 1.50 amps a 12 VDC
"
#"$ % 

     &'à(


à  )'

X     ) *#
X +,  
   -. #
X 
  +   )/0*#
X 1 (  
 )-2 1$ 3. Y*#
X         )4Y$ 23 1*#
X    
 52.  6. 7#

 66 ,#
!  8. 9 --6 9 2: 
" -2 $ 3. Y

http://www.syscom.mx/principal/detalles/sysb11-boton-de-salida-10118.html
"
#"$ % 

    *+,+

La cerradura electromagnética DZ878, diseñada con una alta calidad y un excelente sistema anti fallas, es sencilla de usar, y
trabaja adecuadamente en aplicaciones de seguridad en puertas.
Esta cerradura se recomienda para aplicaciones que requieren control de alto nivel en los ingresos y salidas, y, es muy
adecuada para usarse en puertas de incendio y puertas de salida de emergencia.
La cerradura electromagnética DZ878 está diseñada para instalarse en puertas sencillas y son adecuadas para su aplicación
en puertas hacia-afuera. Para su instalación en puertas hacia-adentro, o en marcos de puerta muy delgados se requiere
instalar adicionalmente un bracket. Con los accesorios suministrados, la cerradura puede ser instalada sobre madera e
incluso en puertas de metal.
         )
Fuerza de resistencia magnética de la cerradura: 500 kg.
Voltaje eléctrico: 12VDC.
VCC: Provee energía al polo positivo.
GND: Provee energía al polo negativo.
Corriente: 500mA a 12VDC.
Indicador de estado de la puerta: Verde cuando está abierta; rojo cuando está cerrado.
Modo de seguridad: Con energía bloqueado; sin energía abierto.
Salida con detector de señal para estado de la puerta:
NO: Señal de Normalmente Abierto
COM: Punto neutral
NC: Señal de Normalmente Cerrado
Resistente al fuego.
"
#"$ % 

        "  &-" '. (


à  )o 

ͻ Sirena piezoeléctrica.
ͻ Entrada de control de puertas.
ͻ Entrada al lector / teclados / conmutador.
ͻ Entradas remotas de armado y sirenas.
ͻ Modo de seguridad a prueba de fallos y monitor de puerta.

 ) 178 x 51 x 51 mm.


/) 12 Vcd a 35 mA.

http://www.syscom.mx/principal/detalles/is320bl-sensor-de-control-de-acceso-5990.html
"
#"$ % 

´   -o´   


   )
 0 "

Compresión H.264: altamente mejora la calidad de vídeo para la grabación en vivo, y la red,
una gran estabilidad. tamaño de archivo de grabación se reduce al mínimo el tiempo de
grabación más largo. Baja tasa de bits necesaria para la transferencia más rápida de la red
reproducción: NTSC: 120 fps / PAL: 100fps, de grabación: NTSC: 120 fps / PAL: 100fps 4
canales de vídeo, en, 1 canal de salida de video, 4 canales de audio en , 1 canal de salida de
audio, 4 canales de alarma-in, 1 canal de salida de alarma- séxtuple operación verdadero al
mismo tiempo que la no injerencia. vista previa, grabación, reproducción, copia de
seguridad, vista previa de la red y la reproducción style="font-size: small;"> verdadero DVS
de acogida con las funciones de super-red: IE de la ayuda de monitoreo centralizado
navegador y el software CMS de control centralizado de múltiples DVR (hasta 36 DVRs vista
por pantalla), cada pantalla puede supervisar y la reproducción de imágenes de múltiples
DVR. Soporta vigilancia remota de hasta 5 usuarios simultáneamente a través del
navegador IE.

Potrebbero piacerti anche