BOSCH V_BISXACE32DR42- LICENCIA DE 32 PUERTAS ADICIONALES EN ACE4.2

Comparar
$ 35,981.09 $ 50,499.78 IVA inc. -29%
Disponible para reserva
Pagá en cuotas con Mercado Pago
SKU: TVC-14454 Categoría:

Licencia de 32 puertas adicionales de ACE 4.2


Resumen del sistema

El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un sistema completo de control de accesos de Building Integration System (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales. Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de accesos se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. La combinación del ACE con otros engines de BIS (por ejemplo, Automation y Video), permite diseñar soluciones de seguridad inteligentes personalizadas con precisión para satisfacer los requisitos de su oferta.

Access Engine se puede ejecutar en un equipo con una única estación de trabajo o dentro de un sistema cliente-servidor con un servidor central y estaciones de trabajo remotas.


Funciones básicas

El paquete básico de Access Engine, junto con los controladores de accesos de AMC, provee las siguientes funciones:

  • Una amplia gama de modelos de configuración de puertas intuitivos que le permiten lograr una configuración del hardware más simple y rápida (por ejemplo, puerta estándar, molinete, ascensor con lectores de hora y asistencia, etc.).
  • El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
  • Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.
  • Modelos de hora para el control de acceso en base a horarios, lo que incluye la definición de días especiales, feriados oficiales habituales, etc.
  • Modelos de hora para la activación y desactivación automática de cuentas de usuarios de tarjeta, como reglas de acceso, códigos PIN, etc.
  • Modelos de hora para la activación y desactivación automática de la configuración del sistema, como configurar una puerta de oficina para que esté abierta desde las 9 a. m. hasta las 5 p. m.
  • Código de PIN adicional para activar o desactivar alarmas contra intrusos.
  • Bloqueo/desbloqueo temporal de usuarios de tarjeta, ya sea de forma manual o con control temporal.
  • Lista negra de tarjetas.
  • Campos de entrada que el usuario puede definir para obtener información complementaria de los usuarios de tarjeta.
  • Antirretorno.
  • El equilibrio de áreas de acceso, que incluye la comprobación de la secuencia de accesos, proporciona una forma de limitar el número de personas que hay en un área concreta, el armado/ desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
  • La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
  • Función de esclusa para gestionar dos puertas coordinadas con dos pares de lectoras; recomendado para niveles altos de seguridad, por ejemplo, en entradas a cuartos de servidores o a departamentos de investigación.
  • Ronda de guardia: sofisticado sistema seguimiento mediante patrulla que emplea las lectoras de control de accesos existentes y la comprobación de secuencias y horas de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
  • Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación aleatoria las tarjetas pertenecientes a usuarios designados como VIP.
  • Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
  • Interfaz de armado/desarmado de un IDS (sistema de detección de intrusión) que incluye gestión de autorizaciones y asignación de tarjetas.
  • Interfaz de ascensor para controlar hasta 56 plantas mediante una lectora de tarjetas dentro del ascensor y para la asignación de autorizaciones por plantas a los usuarios de tarjeta.
  • Interfaz para importar datos personales desde el sistema de administración de personal o exportar dicha información desde el ACE a un sistema de este tipo, de forma manual o con una programación por lotes.
  • Personalización de tarjetas para importar imágenes de usuarios de tarjeta y crear diseños de acreditaciones corporativas personalizados que se pueden imprimir en impresoras de tarjetas estándar.
  • Función de creación de rutas para garantizar que el personal siga las rutas establecidas dentro de las instalaciones.
  • Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un ícono del mapa de ubicaciones interactivo de BIS).
  • Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales.
  • Capacidad para limitar el número de personas o vehículos que acceden a una zona lógica.
  • Capacidad de archivado y restauración completos de los datos del sistema.
  • Potente arquitectura cliente/servidor basada en el servidor Web de BIS.
  • Capacidad para personalizar los derechos del administrador del software (si es necesario, de un cuadro de diálogo a otro).
  • Administración flexible de alarmas en una enorme variedad de condiciones de alarma (accesos denegados, detección de sabotajes, acreditaciones incluidas en listas negras, alarma de asalto, etc.); de forma opcional se puede combinar con funciones de BIS como los mapas de ubicaciones interactivos y los planes de acción.
  • Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
  • Sencilla integración con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc. 
  • Admite hasta cuatro formatos de tarjeta Wiegand distintos de forma simultánea.
  • Completa ayuda en línea.
  • Cambio de datos masivos para autorizaciones y otros datos.


Accesorios y Planificación

Verificación mediante video

La verificación mediante video extiende el nivel de seguridad de su sistema de control de acceso gracias a la tecnología de video. Si una lectora está en modo de verificación de video, el usuario de tarjeta no es admitido de forma automática. En ese caso, la lectora realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos de ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta. 

Administración de la zona de estacionamiento

Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima. Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.

Accesorios para Access Engine de BIS

Administración de estacionamiento extendido

Ofrece la administración del estacionamiento de invitados, incluida la emisión de comprobantes de estacionamiento y notificaciones sobre visitantes que superan sus visitas programadas.

Interfaz de programación de aplicaciones

Kit de desarrollo de software (SDK) para integrar el Access Engine con aplicaciones de terceros, tales como administración de identidad, hora y asistencia, y sistemas avanzados de administración de visitantes.

Armario de llaves Deister

Integración de armarios de llaves Deister maxx y flexx.

Aumentar la capacidad del control de acceso

ACE se ajusta fácilmente para satisfacer las necesidades crecientes de sus sitios. Las licencias adicionales de MAC (controladores maestros de accesos) le permiten aumentar la cobertura geográfica o el desempeño. Puede atender un número creciente de personal o de visitantes mediante las licencias para usuarios de tarjetas. Licencias para aumentar el número de entradas disponibles en grupos de 32. En este contexto, una entrada equivale a un modelo de puerta de ACE, lo que simplifica el cálculo de requisitos. Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para el cuarto de servidores. El número total de modelos de puerta/entradas es 29, independientemente del número de lectoras empleadas. La licencia del paquete de ACE básico ya cubre un total de 29 entradas.

Planificación

Access Engine en cifras

  • Cantidad máx. de tarjetas activas 400.000.
  • Cantidad máxima de lectoras 9.600 (con 10 controladores maestros de acceso).
  • Cantidad máxima de MAC (controladores maestros de acceso) 10.
  • Cantidad máx. de autorizaciones de acceso 1.000 por MAC.


Características y Especificaciones

Nota: Licencia de 32 puertas adicionales de ACE 4.2

Licencia para una adición al BIS de la función especificada.

Número de pedido: BIS-XACE-32DR42

Principales características

  • Control avanzado de accesos con administración directa de alarmas.
  • Integración e interacción perfectas con sistemas de video, incendio, intrusión y sistemas PA/VA mediante la plataforma BIS común.
  • Configuración fácil de instalar mediante el uso de definiciones de plantillas de modelos de puertas y la importación de los datos de usuario de tarjeta existentes.
  • Administración mejorada de la zona de estacionamiento y visitas.
  • Integración de productos de terceros mediante protocolos abiertos y SDK.