BOSCH V_BISFACEBPA44 - Licencia basica ACE4.4 / Modulo de bis
Review: 5 -
Rated 5/5 based on 11 customer reviews
"Excelentes productos" by , written onJun 4, 2021
Los productos siempre en tiempo y forma.

BOSCH V_BISFACEBPA44 - Licencia basica ACE4.4 / Modulo de bis

Disponible: En Stock
$ 41,711.15 MXN
Image

El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos.

Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software del Sistema de Integración para integrar Access Engine con su equipo de seguridad de intrusión y de video.

  • Control de accesos multiservidor con administración directa de alarmas
  • Integración e interacción perfectas con sistemas de video, incendios, intrusión y PA/VA mediante la plataforma BIS común
  • Configuración fácil de instalar mediante el uso de definiciones de plantillas de modelos de puertas y la importación de los datos de usuarios de tarjetas existentes
  • Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes críticos
  • Integración de productos de terceros mediante protocolos abiertos y SDK

El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integración (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales.

Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo.

ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso.

La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. Mediante la combinación del ACE con otros motores de BIS (por ejemplo, los de automatización y vídeo), es posible diseñar soluciones de seguridad inteligentes a la medida exacta de sus necesidades.

Access Engine funciona en una sola estación de trabajo en un sistema cliente-servidor, o en un sistema de más de un servidor con un servidor central y otros locales o regionales.


El paquete básico de Access Engine, junto con los controladores de accesos de AMC, provee las funciones siguientes:

  • Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma rápida y fácil (por ejemplo, puerta estándar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
  • El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
  • Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.
  • Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definición de días especiales, festivos recurrentes, etc.
  • Modelos de tiempo para la activación/desactivación de cuentas de titulares de tarjeta, como reglas de acceso, códigos PIN, etc
  • Modelos de hora para la activación/desactivación automática de la configuración del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
  • Código PIN adicional para armar/desarmar alarmas de intrusos.
  • Bloqueo/desbloqueo temporal de usuarios de tarjeta, ya sea de forma manual o con control temporal.
  • Colocación de tarjetas en lista negra.
  • Campos de entrada que el usuario puede definir para obtener información complementaria de los usuarios de tarjeta.
  • Antirretorno
  • El equilibrio de áreas de acceso, que incluye la comprobación de la secuencia de accesos, proporciona una forma de limitar el número de personas que hay en un área concreta, el armado/desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
  • La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
  • Función de esclusa para gestionar dos puertas coordinadas con dos pares de lectores; recomendada para grandes niveles de seguridad, como entradas a salas de servidores o departamentos de investigación.
  • Ronda de guardia: sofisticado sistema seguimiento mediante patrulla que emplea las lectoras de control de accesos existentes y la comprobación de secuencias y horas de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
  • Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación las tarjetas pertenecientes a usuarios designados como VIP.
  • Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
  • Interfaz de armado/desarmado de un IDS (sistema de detección de intrusión) que incluye gestión de autorizaciones y asignación de tarjetas.
  • Interfaz de ascensor para controlar hasta 64 plantas mediante una lectora de tarjetas dentro del ascensor y para la asignación de autorizaciones por plantas a los usuarios de tarjeta.
  • Interfaz para importar datos personales desde un sistema de administración de personal o para exportar dicha información desde el ACE a un sistema de este tipo, de forma manual o mediante una interfaz abierta de programación.
  • Personalización de tarjetas para importar imágenes de usuarios de tarjeta y crear diseños de acreditaciones corporativas personalizados que se pueden imprimir en impresoras de tarjetas estándar.
  • Función de creación de rutas para garantizar que el personal sigue las rutas establecidas dentro de las instalaciones.
  • Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS)
  • Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales
  • Capacidad para limitar el número de personas o vehículos que acceden a una zona lógica.
  • Capacidad de archivado y restauración completos de los datos del sistema.
  • Potente arquitectura cliente/servidor basada en el servidor Web de BIS.
  • Capacidad para personalizar los derechos del administrador del software (si es necesario, de un cuadro de diálogo a otro).
  • Administración flexible de alarmas en una enorme variedad de condiciones de alarma (accesos denegados, detección de sabotajes, acreditaciones incluidas en listas negras, alarma de asalto, etc.); de forma opcional se puede combinar con funciones de BIS como los mapas de ubicaciones interactivos y los planes de acción.
  • Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
  • Integración sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc.
  • Registro detallado de los eventos de acceso y las alarmas para cumplimiento legal e investigación científica..

– Pista de auditoría que recoge los cambios en los registros y autorizaciones maestros, incluida la creación, modificación y eliminación de registros.

– Capacidad de generación de reportes con filtrado.

– Exportación a formato CSV estándar para mayores posibilidades de procesamiento.

  • Compatibilidad con hasta cuatro formatos de tarjeta Wiegand distintos de forma simultánea.
  • Completa ayuda en línea.
  • Cambio de datos masivo para autorizaciones y otros datos

Verificación mediante video

La verificación mediante vídeo amplía el nivel de seguridad del sistema de control de accesos mediante tecnología de vídeo. Si un lector está en modo de verificación de video, no se admite al usuario de tarjeta de forma automática. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador.

Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta.

Administración de zonas de estacionamiento

Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima.

Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.

Accesorios para Access Engine de BIS

Administración de estacionamiento extendido

Proporciona administración de estacionamiento de invitados, incluida la generación de tiques de aparcamiento y la notificación de los visitantes que superan las citas programadas.

Interfaz de programación de aplicaciones

Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administración de identidades, horarios y asistencia y administración de visitantes.

Integración de armarios de llaves

Integración de armarios de llaves Deister y Kemas para proteger llaves físicas y monitorizar su utilización.

Aumenta la capacidad de control de accesos

ACE se escala fácilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geográfica o el rendimiento. Es posible acomodar un número creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.

Las licencias para aumentar el número de entradas están disponibles en pasos de 32, 128 o 512. En este sentido, una entrada equivale a un modelo de puerta ACE, lo cual facilita el cálculo de los requisitos.

Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para la sala de servidores. El número total de modelos de puerta/entradas es 29, independientemente del número de lectores empleados. La licencia del paquete de ACE básico ya cubre un total de 32 entradas

Access Engine en cifras

Número máximo de tarjetas activas por controlador: 200,000

Número máximo de lectores por servidor: 10,000

Número máximo de MAC (Master Access Controllers) por servidor: 40

Número máx. de autorizaciones de acceso por MAC: 1000

Engine se puede pedir de una de estas dos formas:

  • Como parte integrante de una configuración de BIS inicial, en cuyo caso se pide junto con la licencia básica de BIS.
  • Como ampliación de una configuración de BIS existente

Sistemas operativos compatibles (en modo autónomo o cliente/servidor).Las instalaciones de BIS en otros sistemas operativos pueden funcionar pero están totalmente sin garantía:

Windows 7 SP1 (32 o 64 bits, Pro, Enterprise) Windows Server 2008 R2 SP1 (64 bits, Standard, Datacenter) Windows 8.1 (64 bits, Pro, Enterprise) Windows Server 2012 R2 (64 bits, Standard, Datacenter) Windows Server 2016 (64 bits, Standard, Datacenter) Windows 10 Enterprise LTSB (64 bits) Nota: La base de datos predeterminada que se suministra con esta versión de BIS es SQL Server 2014 SP1 Express Edition con servicios avanzados

Otro software:

IIS 7.0 o 7.5 para Windows 7 y Windows 2008 Server R2 IIS 8.5 para Windows 8.1 y Windows 2012 Server R2 IIS 10.0 para Windows 10 Nota: IIS no es necesario en servidores de conexión de BIS Internet Explorer 9, 10 o 11 en modo de compatibilidad .NET para distintos sistemas operativos: En Windows 7 y Server 2008: .NET 3.51 y .NET 4.0 En Windows 8.1 y Server 2012: .NET 3.51 y .NET 4.5.1 (incluye .NET 4.0) En Windows 10: .NET 3.51 y .NET 4.6.1 (incluye .NET 4.0) Se recomienda disponer de los controladores y las actualizaciones de sistema operativo más recientes.

Requisitos mínimos de hardware:

Procesador Intel con 4 núcleos o más. 4 GB RAM (8 GB recomendados) 80 GB de espacio libre en el disco duro Adaptador gráfico VGA con resolución de 1280 x 1024 y 32k colores como mínimo Tarjeta Ethernet de 100 Mbit (PCI) 1 puerto USB libre o unidad compartida en red para la instalación

Sistemas operativos compatibles (en modo autónomo o cliente/servidor).Las instalaciones de BIS en otros sistemas operativos pueden funcionar pero están totalmente sin garantía:

Windows 7 SP1 (32 o 64 bits, Pro, Enterprise) Windows Server 2008 R2 SP1 (64 bits, Standard, Datacenter) Windows 8.1 (32 o 64 bits, Pro, Enterprise) Windows Server 2012 R2 (64 bits, Standard, Datacenter) Windows Server 2016 (64 bits, Standard, Datacenter) Windows 10 (32 o 64 bits, Pro o Enterprise LTSB) Nota: con una edición Pro, las actualizaciones deben postergarse hasta 8 meses después de la publicación de la versión BIS. Para obtener más información, consulte la página de Microsoft Technet en https://technet.microsoft.com/en-us/itpro/windows/manage/introduction-to-windows-10-servicing

Otro software:

ASP.NET Internet Explorer 9, 10 o 11 en modo de compatibilidad(Nota: el cliente SEE requiere IE 9.0) .NET para distintos sistemas operativos: En Windows 7 y Server 2008: .NET 3.51 (para Video Engine con DiBos), y .NET 4.0 En Windows 8.1 y Server 2012: .NET 3.51 (para Video Engine con DiBos), y .NET 4.5.1 (incluye .NET 4.0) En Windows 10: .NET 3.51 y .NET 4.6.1 (incluye .NET 4.0)

Requisitos mínimos de hardware:

Intel i3 o superior 4 GB RAM (8 GB recomendados) 20 GB de espacio libre en el disco duro Adaptador gráfico con 1280 x 1024 de resolución, 32k colores, 256 MB de memoria dedicada con OpenGL 1.2 o superior Tarjeta Ethernet de 100 Mbit

Requisitos mínimos adicionales para clientes de VIE (Video Engine):

Ningún sistema operativo Windows Server No se admite Windows 10 Procesador Intel i5 o superior Para secuencia de cámaras, matriz virtual o vista múltiple, agregar 4 GB de RAM Es muy recomendable disponer de los controladores de vídeo más recientes. Utilice la herramienta dxdiag de Windows para comprobar que los controladores no tengan más de 1 año de antigüedad

El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos.

Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software del Sistema de Integración para integrar Access Engine con su equipo de seguridad de intrusión y de video.

  • Control de accesos multiservidor con administración directa de alarmas
  • Integración e interacción perfectas con sistemas de video, incendios, intrusión y PA/VA mediante la plataforma BIS común
  • Configuración fácil de instalar mediante el uso de definiciones de plantillas de modelos de puertas y la importación de los datos de usuarios de tarjetas existentes
  • Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes críticos
  • Integración de productos de terceros mediante protocolos abiertos y SDK

El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integración (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales.

Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo.

ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso.

La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. Mediante la combinación del ACE con otros motores de BIS (por ejemplo, los de automatización y vídeo), es posible diseñar soluciones de seguridad inteligentes a la medida exacta de sus necesidades.

Access Engine funciona en una sola estación de trabajo en un sistema cliente-servidor, o en un sistema de más de un servidor con un servidor central y otros locales o regionales.


El paquete básico de Access Engine, junto con los controladores de accesos de AMC, provee las funciones siguientes:

  • Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma rápida y fácil (por ejemplo, puerta estándar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
  • El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
  • Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.
  • Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definición de días especiales, festivos recurrentes, etc.
  • Modelos de tiempo para la activación/desactivación de cuentas de titulares de tarjeta, como reglas de acceso, códigos PIN, etc
  • Modelos de hora para la activación/desactivación automática de la configuración del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
  • Código PIN adicional para armar/desarmar alarmas de intrusos.
  • Bloqueo/desbloqueo temporal de usuarios de tarjeta, ya sea de forma manual o con control temporal.
  • Colocación de tarjetas en lista negra.
  • Campos de entrada que el usuario puede definir para obtener información complementaria de los usuarios de tarjeta.
  • Antirretorno
  • El equilibrio de áreas de acceso, que incluye la comprobación de la secuencia de accesos, proporciona una forma de limitar el número de personas que hay en un área concreta, el armado/desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
  • La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
  • Función de esclusa para gestionar dos puertas coordinadas con dos pares de lectores; recomendada para grandes niveles de seguridad, como entradas a salas de servidores o departamentos de investigación.
  • Ronda de guardia: sofisticado sistema seguimiento mediante patrulla que emplea las lectoras de control de accesos existentes y la comprobación de secuencias y horas de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
  • Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación las tarjetas pertenecientes a usuarios designados como VIP.
  • Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
  • Interfaz de armado/desarmado de un IDS (sistema de detección de intrusión) que incluye gestión de autorizaciones y asignación de tarjetas.
  • Interfaz de ascensor para controlar hasta 64 plantas mediante una lectora de tarjetas dentro del ascensor y para la asignación de autorizaciones por plantas a los usuarios de tarjeta.
  • Interfaz para importar datos personales desde un sistema de administración de personal o para exportar dicha información desde el ACE a un sistema de este tipo, de forma manual o mediante una interfaz abierta de programación.
  • Personalización de tarjetas para importar imágenes de usuarios de tarjeta y crear diseños de acreditaciones corporativas personalizados que se pueden imprimir en impresoras de tarjetas estándar.
  • Función de creación de rutas para garantizar que el personal sigue las rutas establecidas dentro de las instalaciones.
  • Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS)
  • Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales
  • Capacidad para limitar el número de personas o vehículos que acceden a una zona lógica.
  • Capacidad de archivado y restauración completos de los datos del sistema.
  • Potente arquitectura cliente/servidor basada en el servidor Web de BIS.
  • Capacidad para personalizar los derechos del administrador del software (si es necesario, de un cuadro de diálogo a otro).
  • Administración flexible de alarmas en una enorme variedad de condiciones de alarma (accesos denegados, detección de sabotajes, acreditaciones incluidas en listas negras, alarma de asalto, etc.); de forma opcional se puede combinar con funciones de BIS como los mapas de ubicaciones interactivos y los planes de acción.
  • Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
  • Integración sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc.
  • Registro detallado de los eventos de acceso y las alarmas para cumplimiento legal e investigación científica..

– Pista de auditoría que recoge los cambios en los registros y autorizaciones maestros, incluida la creación, modificación y eliminación de registros.

– Capacidad de generación de reportes con filtrado.

– Exportación a formato CSV estándar para mayores posibilidades de procesamiento.

  • Compatibilidad con hasta cuatro formatos de tarjeta Wiegand distintos de forma simultánea.
  • Completa ayuda en línea.
  • Cambio de datos masivo para autorizaciones y otros datos

Verificación mediante video

La verificación mediante vídeo amplía el nivel de seguridad del sistema de control de accesos mediante tecnología de vídeo. Si un lector está en modo de verificación de video, no se admite al usuario de tarjeta de forma automática. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador.

Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta.

Administración de zonas de estacionamiento

Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima.

Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.

Accesorios para Access Engine de BIS

Administración de estacionamiento extendido

Proporciona administración de estacionamiento de invitados, incluida la generación de tiques de aparcamiento y la notificación de los visitantes que superan las citas programadas.

Interfaz de programación de aplicaciones

Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administración de identidades, horarios y asistencia y administración de visitantes.

Integración de armarios de llaves

Integración de armarios de llaves Deister y Kemas para proteger llaves físicas y monitorizar su utilización.

Aumenta la capacidad de control de accesos

ACE se escala fácilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geográfica o el rendimiento. Es posible acomodar un número creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.

Las licencias para aumentar el número de entradas están disponibles en pasos de 32, 128 o 512. En este sentido, una entrada equivale a un modelo de puerta ACE, lo cual facilita el cálculo de los requisitos.

Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para la sala de servidores. El número total de modelos de puerta/entradas es 29, independientemente del número de lectores empleados. La licencia del paquete de ACE básico ya cubre un total de 32 entradas

Access Engine en cifras

Número máximo de tarjetas activas por controlador: 200,000

Número máximo de lectores por servidor: 10,000

Número máximo de MAC (Master Access Controllers) por servidor: 40

Número máx. de autorizaciones de acceso por MAC: 1000

Engine se puede pedir de una de estas dos formas:

  • Como parte integrante de una configuración de BIS inicial, en cuyo caso se pide junto con la licencia básica de BIS.
  • Como ampliación de una configuración de BIS existente

Sistemas operativos compatibles (en modo autónomo o cliente/servidor).Las instalaciones de BIS en otros sistemas operativos pueden funcionar pero están totalmente sin garantía:

Windows 7 SP1 (32 o 64 bits, Pro, Enterprise) Windows Server 2008 R2 SP1 (64 bits, Standard, Datacenter) Windows 8.1 (64 bits, Pro, Enterprise) Windows Server 2012 R2 (64 bits, Standard, Datacenter) Windows Server 2016 (64 bits, Standard, Datacenter) Windows 10 Enterprise LTSB (64 bits) Nota: La base de datos predeterminada que se suministra con esta versión de BIS es SQL Server 2014 SP1 Express Edition con servicios avanzados

Otro software:

IIS 7.0 o 7.5 para Windows 7 y Windows 2008 Server R2 IIS 8.5 para Windows 8.1 y Windows 2012 Server R2 IIS 10.0 para Windows 10 Nota: IIS no es necesario en servidores de conexión de BIS Internet Explorer 9, 10 o 11 en modo de compatibilidad .NET para distintos sistemas operativos: En Windows 7 y Server 2008: .NET 3.51 y .NET 4.0 En Windows 8.1 y Server 2012: .NET 3.51 y .NET 4.5.1 (incluye .NET 4.0) En Windows 10: .NET 3.51 y .NET 4.6.1 (incluye .NET 4.0) Se recomienda disponer de los controladores y las actualizaciones de sistema operativo más recientes.

Requisitos mínimos de hardware:

Procesador Intel con 4 núcleos o más. 4 GB RAM (8 GB recomendados) 80 GB de espacio libre en el disco duro Adaptador gráfico VGA con resolución de 1280 x 1024 y 32k colores como mínimo Tarjeta Ethernet de 100 Mbit (PCI) 1 puerto USB libre o unidad compartida en red para la instalación

Sistemas operativos compatibles (en modo autónomo o cliente/servidor).Las instalaciones de BIS en otros sistemas operativos pueden funcionar pero están totalmente sin garantía:

Windows 7 SP1 (32 o 64 bits, Pro, Enterprise) Windows Server 2008 R2 SP1 (64 bits, Standard, Datacenter) Windows 8.1 (32 o 64 bits, Pro, Enterprise) Windows Server 2012 R2 (64 bits, Standard, Datacenter) Windows Server 2016 (64 bits, Standard, Datacenter) Windows 10 (32 o 64 bits, Pro o Enterprise LTSB) Nota: con una edición Pro, las actualizaciones deben postergarse hasta 8 meses después de la publicación de la versión BIS. Para obtener más información, consulte la página de Microsoft Technet en https://technet.microsoft.com/en-us/itpro/windows/manage/introduction-to-windows-10-servicing

Otro software:

ASP.NET Internet Explorer 9, 10 o 11 en modo de compatibilidad(Nota: el cliente SEE requiere IE 9.0) .NET para distintos sistemas operativos: En Windows 7 y Server 2008: .NET 3.51 (para Video Engine con DiBos), y .NET 4.0 En Windows 8.1 y Server 2012: .NET 3.51 (para Video Engine con DiBos), y .NET 4.5.1 (incluye .NET 4.0) En Windows 10: .NET 3.51 y .NET 4.6.1 (incluye .NET 4.0)

Requisitos mínimos de hardware:

Intel i3 o superior 4 GB RAM (8 GB recomendados) 20 GB de espacio libre en el disco duro Adaptador gráfico con 1280 x 1024 de resolución, 32k colores, 256 MB de memoria dedicada con OpenGL 1.2 o superior Tarjeta Ethernet de 100 Mbit

Requisitos mínimos adicionales para clientes de VIE (Video Engine):

Ningún sistema operativo Windows Server No se admite Windows 10 Procesador Intel i5 o superior Para secuencia de cámaras, matriz virtual o vista múltiple, agregar 4 GB de RAM Es muy recomendable disponer de los controladores de vídeo más recientes. Utilice la herramienta dxdiag de Windows para comprobar que los controladores no tengan más de 1 año de antigüedad