Http:// /. CONTROL DE ACCESO KET-700D.

22
http://www.korlta.com/

Transcript of Http:// /. CONTROL DE ACCESO KET-700D.

Page 1: Http:// /. CONTROL DE ACCESO KET-700D.

http://www.korlta.com/

Page 2: Http:// /. CONTROL DE ACCESO KET-700D.

CONTROL DE ACCESO CONTROL DE ACCESO KET-700DKET-700D

Page 3: Http:// /. CONTROL DE ACCESO KET-700D.

Descripción del Descripción del producto producto

• KET700 Se encuentra dentro de una serie KET700 Se encuentra dentro de una serie de controladores de acceso que utiliza un de controladores de acceso que utiliza un procesador de alto rendimiento de 32 bits.procesador de alto rendimiento de 32 bits.

• Función de tiempo realFunción de tiempo real• Manejo de puertas Manejo de puertas • Manejo usuariosManejo usuarios• Manejo de alarmas en caso de tarjeta , ID o Manejo de alarmas en caso de tarjeta , ID o

huella no registrada y muchas otras huella no registrada y muchas otras funciones,funciones,

• Ideal para establecimientos de alta Ideal para establecimientos de alta seguridad seguridad

Page 4: Http:// /. CONTROL DE ACCESO KET-700D.

KET-700DKET-700D

• Todo el proceso de configuración del Todo el proceso de configuración del sistema puede ser realizado sistema puede ser realizado remotamente vía Internet remotamente vía Internet

• Toda la operativa es administrada con Toda la operativa es administrada con un software llamado Korlatun software llamado Korlat

• Korlat garantiza la integridad completa Korlat garantiza la integridad completa del sistema incluso durante una del sistema incluso durante una pérdida de comunicación con KET-700.pérdida de comunicación con KET-700.

• Los eventos registrados se almacenan Los eventos registrados se almacenan en el KET-700 guardando los eventos en el KET-700 guardando los eventos en su memoria durante diez añosen su memoria durante diez años

Page 5: Http:// /. CONTROL DE ACCESO KET-700D.

Características Características

Page 6: Http:// /. CONTROL DE ACCESO KET-700D.

KET-700 xxxxKET-700 xxxx

• Cantidad de lectores 2, 4 y 8 Cantidad de lectores 2, 4 y 8 • El máximo controles usados en red es de El máximo controles usados en red es de

red 254 red 254 • 20.000 titulares de tarjetas20.000 titulares de tarjetas• 100000 eventos en historial100000 eventos en historial• Tipo de lectores Tipo de lectores

WG26/WG34/WG44/ABA/485WG26/WG34/WG44/ABA/485• Lector de Tiempo de respuesta 0.2 Lector de Tiempo de respuesta 0.2

segundo segundo • Almacenamiento de datos de 10 añosAlmacenamiento de datos de 10 años• Capacidad de los relé 5 de salida Capacidad de los relé 5 de salida

Page 7: Http:// /. CONTROL DE ACCESO KET-700D.

Características técnicas Características técnicas

• Comunicación RS485// TCP, IP // Comunicación RS485// TCP, IP // híbridahíbrida

• Entradas y salida lógicas programables Entradas y salida lógicas programables para cada usuario enrolado en el para cada usuario enrolado en el sistemasistema

• Supervisión del estado de alarmaSupervisión del estado de alarma• Uso de, tarjeta + pin, solo tarjeta , Uso de, tarjeta + pin, solo tarjeta ,

tarjeta+ huella , solo huella, solo pin tarjeta+ huella , solo huella, solo pin • PIN de 8 bytes, y código de coacciónPIN de 8 bytes, y código de coacción

Page 8: Http:// /. CONTROL DE ACCESO KET-700D.

Características técnicasCaracterísticas técnicas

• Dispositivo de seguridad Multi Dispositivo de seguridad Multi puertaspuertas

• Lectores opcionales de :Lectores opcionales de :

Tarjetas inteligentesTarjetas inteligentes

TecladoTeclado

BiométricosBiométricos• Con tecnología Wiegand Con tecnología Wiegand

Page 9: Http:// /. CONTROL DE ACCESO KET-700D.

Tecnología Wiegand Tecnología Wiegand

• Este protocolo fue diseñado para Este protocolo fue diseñado para permitir transmitir datos de un permitir transmitir datos de un identificador (tarjeta, teclados entre identificador (tarjeta, teclados entre otros ) a la central de control .otros ) a la central de control .

• El protocolo Wiegand es El protocolo Wiegand es ampliamente utilizado por la mayor ampliamente utilizado por la mayor parte de los fabricantes permite la parte de los fabricantes permite la transmisión de información (datos) transmisión de información (datos) a través de tres cables a través de tres cables acompañados por otro par para la acompañados por otro par para la alimentación .alimentación .

Page 10: Http:// /. CONTROL DE ACCESO KET-700D.

• Se trata de una transmisión asíncrona Se trata de una transmisión asíncrona de 3 hilos (data 0, data 1, masa) con una de 3 hilos (data 0, data 1, masa) con una señal de entre 0 V y 5,5 V como máximo. señal de entre 0 V y 5,5 V como máximo. Los 0 y los 1 son unos impulsos de entre Los 0 y los 1 son unos impulsos de entre 20 µs à 100 µs de duración en su estado 20 µs à 100 µs de duración en su estado bajo. El dispositivo se conecta con 5 bajo. El dispositivo se conecta con 5 cables con la codificación siguiente: cables con la codificación siguiente:

• *Rojo: alimentación (5 V ó 12 V ó 24 V *Rojo: alimentación (5 V ó 12 V ó 24 V nominal).nominal).*Negro: común (masa)*Negro: común (masa)*Blanco: data 1*Blanco: data 1*Verde: data 0*Verde: data 0*Marrón: control de LED*Marrón: control de LED

• La normativa permite hasta 153 m. La normativa permite hasta 153 m. usando cable AWG 18usando cable AWG 18

Page 11: Http:// /. CONTROL DE ACCESO KET-700D.

Lectores de tarjetas Lectores de tarjetas

Page 12: Http:// /. CONTROL DE ACCESO KET-700D.

Lectores de tarjetasLectores de tarjetas

Page 13: Http:// /. CONTROL DE ACCESO KET-700D.

Teclados Teclados

Page 14: Http:// /. CONTROL DE ACCESO KET-700D.

KET101T Lector de tarjetasKET101T Lector de tarjetas Bluetooth Bluetooth

• La velocidad es inferior a 0,1 La velocidad es inferior a 0,1 segundos,segundos,

• Distancias de 15 metros.Distancias de 15 metros.

Page 15: Http:// /. CONTROL DE ACCESO KET-700D.

Lector de huellas Lector de huellas dactilaresdactilares

• Lector de huellas de 508-DPI de Lector de huellas de 508-DPI de resolución del sensorresolución del sensor

Page 16: Http:// /. CONTROL DE ACCESO KET-700D.

CONTROL DE ACCESO CONTROL DE ACCESO KET-700DKET-700D

Page 17: Http:// /. CONTROL DE ACCESO KET-700D.
Page 18: Http:// /. CONTROL DE ACCESO KET-700D.

Información en tiempo Información en tiempo real real

Page 19: Http:// /. CONTROL DE ACCESO KET-700D.

Monitorea imagen y Monitorea imagen y acceso acceso

Page 20: Http:// /. CONTROL DE ACCESO KET-700D.

Monitorea imagen y Monitorea imagen y accesoacceso

Page 21: Http:// /. CONTROL DE ACCESO KET-700D.
Page 22: Http:// /. CONTROL DE ACCESO KET-700D.