{"id":7724,"date":"2023-02-23T16:17:53","date_gmt":"2023-02-23T22:17:53","guid":{"rendered":"https:\/\/tecsecmty.com\/index.php\/producto\/bosch-v_bisxace32dr46-licencia-para-agregar-32-puertas-ace-4-6\/"},"modified":"2023-03-22T23:21:40","modified_gmt":"2023-03-23T05:21:40","slug":"bosch-v_bisxace32dr46-licencia-para-agregar-32-puertas-ace-4-6","status":"publish","type":"product","link":"https:\/\/tecsecmty.com\/index.php\/producto\/bosch-v_bisxace32dr46-licencia-para-agregar-32-puertas-ace-4-6\/","title":{"rendered":"BOSCH V_BISXACE32DR46- LICENCIA PARA AGREGAR 32 PUERTAS ACE 4.6"},"content":{"rendered":"<h5 class=\"card-title text-center\">Licencia para 32 puertas BIS-XACE-32DR46<\/h5>\n<p class=\"ql-align-justify\">El control de accesos se ha convertido en la actualidad en una de las principales tecnolog\u00edas para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete b\u00e1sico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuaci\u00f3n, utilice el software del Sistema de Integraci\u00f3n para integrar Access Engine con su equipo de seguridad de intrusi\u00f3n y de video.<\/p>\n<p class=\"ql-align-justify\"><strong>Descripci\u00f3n del sistema<\/strong><\/p>\n<p class=\"ql-align-justify\">El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integraci\u00f3n (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que a\u00f1ade una completa gama de mejoras opcionales.<\/p>\n<p class=\"ql-align-justify\">Al igual que el resto de los engines de BIS, ACE aprovecha al m\u00e1ximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acci\u00f3n, para proporcionar una administraci\u00f3n de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con informaci\u00f3n gr\u00e1fica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS est\u00e1ndar y su flexibilidad para la personalizaci\u00f3n. Adem\u00e1s, provee interfaces de configuraci\u00f3n de accesos espec\u00edficas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integraci\u00f3n de una gran variedad de sistemas de seguridad y protecci\u00f3n dentro de unas mismas instalaciones. Mediante la combinaci\u00f3n del ACE con otros motores de BIS (por ejemplo, los de automatizaci\u00f3n y v\u00eddeo), es posible dise\u00f1ar soluciones de seguridad inteligentes a la medida exacta de sus necesidades.<\/p>\n<p class=\"ql-align-justify\">Access Engine funciona en una sola estaci\u00f3n de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.<\/p>\n<p class=\"ql-align-justify\"><strong>Funciones b\u00e1sicas<\/strong><\/p>\n<p class=\"ql-align-justify\">El paquete b\u00e1sico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes caracter\u00edsticas:<\/p>\n<ul>\n<li class=\"ql-align-justify\">Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma r\u00e1pida y f\u00e1cil (por ejemplo, puerta est\u00e1ndar, giratoria, ascensor con tiempo, relojes de fichar, etc.).<\/li>\n<li class=\"ql-align-justify\">El cuadro de di\u00e1logo de configuraci\u00f3n de modelos de puertas genera un dise\u00f1o de cableado para la instalaci\u00f3n del hardware.<\/li>\n<li class=\"ql-align-justify\">Activaci\u00f3n instant\u00e1nea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.<\/li>\n<li class=\"ql-align-justify\">Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definici\u00f3n de d\u00edas especiales, festivos recurrentes, etc.<\/li>\n<li class=\"ql-align-justify\">Modelos de tiempo para la activaci\u00f3n\/desactivaci\u00f3n de cuentas de titulares de tarjeta, como reglas de acceso, c\u00f3digos PIN, etc.<\/li>\n<li class=\"ql-align-justify\">Modelos de hora para la activaci\u00f3n\/desactivaci\u00f3n autom\u00e1tica de la configuraci\u00f3n del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.<\/li>\n<li class=\"ql-align-justify\">C\u00f3digo PIN adicional para armar\/desarmar alarmas de intrusos.<\/li>\n<li class=\"ql-align-justify\">Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.<\/li>\n<li class=\"ql-align-justify\">Inclusi\u00f3n de tarjetas en la lista negra.<\/li>\n<li class=\"ql-align-justify\">Novedad: Gesti\u00f3n de di\u00e1logos definidos por el usuario para recopilar solo la informaci\u00f3n personal relevante.<\/li>\n<li class=\"ql-align-justify\">Funci\u00f3n antirretorno.<\/li>\n<li class=\"ql-align-justify\">El equilibrio de \u00e1reas de acceso (que incluye la comprobaci\u00f3n de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un \u00e1rea determinada, el armado o desarmado autom\u00e1ticos si el \u00e1rea est\u00e1 o no vac\u00eda y la generaci\u00f3n de cuadros de obligaciones.<\/li>\n<li class=\"ql-align-justify\">La autorizaci\u00f3n para N personas otorgar\u00e1 acceso en cada puerta s\u00f3lo cuando un n\u00famero definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuraci\u00f3n se puede realizar de lectora en lectora y desde 2 a N personas (sin l\u00edmite).<\/li>\n<li class=\"ql-align-justify\">La funci\u00f3n de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigaci\u00f3n.<\/li>\n<li class=\"ql-align-justify\">Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de \u00faltima generaci\u00f3n que usa lectores de control de acceso actuales, as\u00ed como comprobaciones de secuencia y hora de acceso. Cualquier infracci\u00f3n de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administraci\u00f3n de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.<\/li>\n<li class=\"ql-align-justify\">Funci\u00f3n de comprobaci\u00f3n aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspecci\u00f3n m\u00e1s exhaustiva. Es posible excluir de la comprobaci\u00f3n las tarjetas pertenecientes a usuarios designados como VIP.<\/li>\n<li class=\"ql-align-justify\">Administraci\u00f3n de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en funci\u00f3n de sus plazos de validez y de la posible necesidad de escolta.<\/li>\n<li class=\"ql-align-justify\">Interfaz de armado o desarmado de un IDS (sistema de detecci\u00f3n de intrusos), como el manejo de autorizaciones y la asignaci\u00f3n de tarjetas.<\/li>\n<li class=\"ql-align-justify\">Novedad: Toda la informaci\u00f3n personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos.<\/li>\n<li class=\"ql-align-justify\">Interfaz de ascensor para controlar hasta 64 plantas mediante un lector de tarjetas interno de un ascensor, as\u00ed como para asignar las asignaciones de autorizaciones de plantas a los soportes de tarjetas.<\/li>\n<li class=\"ql-align-justify\">Interfaz para importar datos personales a partir de un sistema de administraci\u00f3n personal o exportarlos desde ACE a tal sistema.<\/li>\n<li class=\"ql-align-justify\">Personalizaci\u00f3n de tarjetas mejorada para importar im\u00e1genes de soportes para tarjetas y crear dise\u00f1os personalizados de marcas corporativas que pueden imprimirse mediante impresoras de tarjetas est\u00e1ndar.<\/li>\n<li class=\"ql-align-justify\">Funci\u00f3n de creaci\u00f3n de rutas para garantizar que el personal sigue las rutas establecidas dentro de las instalaciones.<\/li>\n<li class=\"ql-align-justify\">Funci\u00f3n de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS)<\/li>\n<li class=\"ql-align-justify\">Creaci\u00f3n de zonas l\u00f3gicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales<\/li>\n<li class=\"ql-align-justify\">La capacidad para limitar la cantidad de personas o coches que acceden a un \u00e1rea l\u00f3gica.<\/li>\n<li class=\"ql-align-justify\">Capacidad total para archivar y restaurar datos del sistema.<\/li>\n<li class=\"ql-align-justify\">Gesti\u00f3n flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detecci\u00f3n de sabotaje, marcas en lista negra, alarma de coacci\u00f3n, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicaci\u00f3n interactivos y los planes de acci\u00f3n.<\/li>\n<li class=\"ql-align-justify\">Uso de las funciones digitales, de seguimiento de E\/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detecci\u00f3n de intrusiones y sabotajes).<\/li>\n<li class=\"ql-align-justify\">Integraci\u00f3n sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, c\u00e1maras IP, etc.<\/li>\n<\/ul>\n<p class=\"ql-align-justify\"><strong>Verificaci\u00f3n mediante video<\/strong><\/p>\n<p class=\"ql-align-justify\">La verificaci\u00f3n mediante v\u00eddeo ampl\u00eda el nivel de seguridad del sistema de control de accesos mediante tecnolog\u00eda de v\u00eddeo. Si un lector est\u00e1 en modo de verificaci\u00f3n de video, no se admite al usuario de tarjeta de forma autom\u00e1tica. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acci\u00f3n (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, as\u00ed como una imagen en directo de una c\u00e1mara cercana a la entrada\/lectora que env\u00eda la solicitud. El operador compara ambas im\u00e1genes y decide si abrir o no la puerta.<\/p>\n<p class=\"ql-align-justify\"><strong>Administraci\u00f3n de zonas de estacionamiento<\/strong><\/p>\n<p class=\"ql-align-justify\">Con esta funci\u00f3n se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus sem\u00e1foros correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad m\u00e1xima. Cada zona de estacionamiento puede dividirse en zonas l\u00f3gicas y definirse un n\u00famero de veh\u00edculos m\u00e1ximo para cada una. Los cuadros de di\u00e1logo est\u00e1ndar permiten asignar la autorizaci\u00f3n para pasar la barrera y estacionar en un \u00e1rea l\u00f3gica a los usuarios de tarjeta. Tambi\u00e9n se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca informaci\u00f3n sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los veh\u00edculos (zonas de estacionamiento) y personas (\u00e1reas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simult\u00e1neo de la ubicaci\u00f3n del usuario de tarjeta y del veh\u00edculo.<\/p>\n<p class=\"ql-align-justify\"><strong>Accesorios para BIS Access Engine<\/strong><\/p>\n<p class=\"ql-align-justify\">Administraci\u00f3n de estacionamiento extendido Proporciona administraci\u00f3n de estacionamiento de invitados, incluida la generaci\u00f3n de tiques de aparcamiento y la notificaci\u00f3n de los visitantes que superan las citas programadas. Interfaz de programaci\u00f3n de aplicaciones Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administraci\u00f3n de identidades, horarios y asistencia y administraci\u00f3n de visitantes.<\/p>\n<p class=\"ql-align-justify\"><strong>Integraci\u00f3n de armarios de llaves<\/strong><\/p>\n<p class=\"ql-align-justify\">Integraci\u00f3n de armarios de llaves Deister y Kemas para proteger llaves f\u00edsicas y monitorizar su utilizaci\u00f3n.<\/p>\n<p class=\"ql-align-justify\"><strong>Integraci\u00f3n de bloqueos en l\u00ednea inal\u00e1mbricos<\/strong><\/p>\n<p class=\"ql-align-justify\">Integraci\u00f3n de los bloqueos en l\u00ednea inal\u00e1mbricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.<\/p>\n<p class=\"ql-align-justify\"><strong>Aumenta la capacidad de control de accesos<\/strong><\/p>\n<p class=\"ql-align-justify\">ACE se escala f\u00e1cilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geogr\u00e1fica o el rendimiento. Es posible acomodar un n\u00famero creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.<\/p>\n<p class=\"ql-align-justify\">Las licencias para aumentar el n\u00famero de entradas est\u00e1n disponibles en pasos de 32, 128 o 512. En este sentido, una entrada equivale a un modelo de puerta ACE, lo cual facilita el c\u00e1lculo de los requisitos. Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para la sala de servidores. El n\u00famero total de modelos de puerta\/entradas es 29, independientemente del n\u00famero de lectores empleados. La licencia del paquete de ACE b\u00e1sico ya cubre un total de 32 entradas.<\/p>\n<p class=\"ql-align-justify\"><strong>Nota: Licencia para 32 puertas BIS-XACE-32DR46<\/strong><\/p>\n<p class=\"ql-align-justify\"><strong>Licencia para 32 puertas adicionales para BIS ACE.<\/strong><\/p>\n<p class=\"ql-align-justify\"><strong>N\u00famero de pedido: BIS-XACE-32DR46\u00a0<\/strong><\/p>\n<p class=\"ql-align-justify\"><strong>Principales caracter\u00edsticas<\/strong><\/p>\n<ul>\n<li class=\"ql-align-justify\">Sistema de control de accesos distribuido con gesti\u00f3n gr\u00e1fica de alarmas.<\/li>\n<li class=\"ql-align-justify\">Integraci\u00f3n e interacci\u00f3n perfectas con sistemas de video, incendios, intrusi\u00f3n y PA\/VA mediante la plataforma BIS com\u00fan.<\/li>\n<li class=\"ql-align-justify\">Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes cr\u00edticos.<\/li>\n<li class=\"ql-align-justify\">Integraci\u00f3n de productos de terceros mediante protocolos abiertos y SDK.<\/li>\n<li class=\"ql-align-justify\">Proceso de registro eficaz que facilita una inscripci\u00f3n m\u00e1s r\u00e1pida y segura.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/42621\/Logoopaginas-oficial-1920x400.png\" alt=\"\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Licencia para 32 puertas BIS-XACE-32DR46 El control de accesos se ha convertido en la actualidad en una de las principales tecnolog\u00edas para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama&hellip;<\/p>\n","protected":false},"featured_media":7723,"comment_status":"open","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"product_brand":[],"product_cat":[707],"product_tag":[613,611,612,616,615,610,614,617],"class_list":{"0":"post-7724","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-servidores-y-software-de-videovigilancia-bosch-video-vigilancia","7":"product_tag-bosch","8":"product_tag-manhattan","9":"product_tag-saxxon","10":"product_tag-surveon","11":"product_tag-utepo","12":"product_tag-videovigilancia","13":"product_tag-vivotek","14":"product_tag-zteco","16":"first","17":"instock","18":"sale","19":"taxable","20":"shipping-taxable","21":"purchasable","22":"product-type-simple"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product\/7724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/types\/product"}],"replies":[{"embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/comments?post=7724"}],"version-history":[{"count":0,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product\/7724\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/media\/7723"}],"wp:attachment":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/media?parent=7724"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_brand?post=7724"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_cat?post=7724"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_tag?post=7724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}