tecnolgia de proteccion

Páginas: 6 (1358 palabras) Publicado: 26 de enero de 2014
nuevas tecnologias de proteccion para el medio fisico y logico:
Esta integración se proporciona a través de un solo sistema operativo. Las aplicaciones basadas en Web del sistema son capaces de correr independientemente del sistema operativo, el cual puede incluir Windows, Macintosh, UNÍX, Linux y Solaris. Las aplicaciones basadas en Web utilizan la misma base de datos común que los otrosmódulos. El sistema está programado de tal manera que los módulos (control de accesos, monitoreo de alarmas, administración de ID, administración de visitantes, administración de activos, video digital, etc) son desarrollados y construidos a partir de un código fuente único de 32 bits. No hay fuentes de código por separado para los módulos individuales
Como se ha descrito, mediante plataformas abiertases posible realizar una automatización completa de todos los servicios que pueden estar presenten en un edificio comercial, esto no solo se traduce en ahorros significativos de recursos y reducción del gasto, sino que simplifica las labores de administración y mantenimiento. Asi mismo permite contar por primera vez con un punto central de operaciones desde el cual los administradores cuentan conel control completo de todos los servicios. se representa un modelo de integración, esto quiere decir que la integración es llevada a cabo sobre una infraestructura de red TCP/IP estándar


NUEVO MODULO DE CONTROL DE ACCESO FISICO:
la implementación de los nuevos sistemas tecnologicos de control garantizan la perfecta instalación de equipos en cualquier tipo de puerta o portón de acceso,utilizando partes y accesorios de primera calidad de fabricante lideres a nivel mundial. estos sistemas están desarrollado para utilizar los dispositivos más avanzados del mercado, por ejemplo las credenciales con las accederá a las aéreas están dotadas de un microchip inteligente en donde el o los administradores del sistema podrá almacenar la información necesaria o requerida para atribuir losaccesos a cada colaborador y esto se almacena directamente en la credencial y adicionalmente lograr alcanzar un mayor nivel de seguridad, implementando sistemas BIOMETRICOS (huella dactilar, palma de la mano, iris del ojo) dando acceso en forma conjunta con la credencial inteligente(smartcard).

NUEVA TECNOLOGIA DE PROTECCIO ATRAVES DE VIDEO DIGITAL:
Los sistemas de CCTV utilizan una o máscámaras de video para transmitir imágenes y audio a un monitor o sistema de monitores provenientes o reproducidas por un grabador o en forma directa. La diferencia entre el circuito cerrado de televisión y la TV es que la TV emite señales abiertamente al público, mientras que CCTV no es un sistema abierto de transmisión al público. En un circuito cerrado de televisión se puede utilizar sistemas detransmisión inalámbrica o un cable de transmisión para enviar la emisión de imágenes de las cámaras de vídeo para el monitor (s) o aparato de registro. La mayoría de sistemas de CCTV se utilizan para la vigilancia que puede incluir el monitoreo de la seguridad, espionaje o seguridad para fines de vigilancia.
Con la nueva tecnologia de proteccion de video vigilancia se basan en estándares abiertos paraconectarse a cualquier red IP, incluyendo internet, permitiendo la visualización y grabación desde cualquier parte del mundo. Su alta tecnología permite acceder a facilidades de análisis de video, detección de movimiento y otros. De la misma forma permiten la transmisión de audio en dos sentidos y la incorporación de señales de alarma, las cuales son transmitidas junto con el video hasta un centrode monitoreo. También ofrecemos soluciones de alta definición (la mayor del mercado) para aplicaciones críticas de larga distancia (hasta 2 Km.).
ADMINISTRACION DE VISITANTES:
El nuevo sistema de administracion de visitantes es una aplicación de tres capas que consisten en:
un servidor de la base de datos
un servidor de aplicaciones
una estación de trabajo cliente.
El Administrador...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tecnolgia
  • tecnolgia
  • tecnolgia
  • la tecnolgia
  • La tecnolgia
  • tecnolgia
  • Tecnolgía
  • tecnolgia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS