{"id":9005,"date":"2023-02-23T22:35:06","date_gmt":"2023-02-24T04:35:06","guid":{"rendered":"https:\/\/tecsecmty.com\/index.php\/producto\/bosch-v_bisxace512d44-licencia-para-apertura-de-512-puertas-con-ace-de-bis-version-44\/"},"modified":"2023-03-22T23:21:41","modified_gmt":"2023-03-23T05:21:41","slug":"bosch-v_bisxace512d44-licencia-para-apertura-de-512-puertas-con-ace-de-bis-version-44","status":"publish","type":"product","link":"https:\/\/tecsecmty.com\/index.php\/producto\/bosch-v_bisxace512d44-licencia-para-apertura-de-512-puertas-con-ace-de-bis-version-44\/","title":{"rendered":"BOSCH V_BISXACE512D44 &#8211; Licencia para apertura de 512 puertas con ACE de bis version 44"},"content":{"rendered":"<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">BISXACE512D44 &#8211; Licencia para apertura de 512 puertas con ACE de bis version 44<\/h5>\n<p>El control de accesos se ha convertido en la actualidad en una de las principales tecnolog\u00edas para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos.<\/p>\n<p>Combine el paquete b\u00e1sico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuaci\u00f3n, utilice el software del Sistema de Integraci\u00f3n para integrar Access Engine con su equipo de seguridad de intrusi\u00f3n y de video.<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/640722\/encabezado-1920x400.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row align-items-center padding-bottom-2x\">\n<div class=\"col-md-5\"><img decoding=\"async\" class=\"d-block m-auto img-thumbnail\" src=\"https:\/\/tvc.mx\/media\/640732\/400x300-logo.png\" alt=\" \" \/><\/div>\n<div class=\"col-md-7 text-md-left text-center\">\n<h2>Caracter\u00edsticas<\/h2>\n<p class=\"text-muted\">\n<ul>\n<li>Control de accesos multiservidor con administraci\u00f3n directa de alarmas<\/li>\n<li>Integraci\u00f3n e interacci\u00f3n perfectas con sistemas de video, incendios, intrusi\u00f3n y PA\/VA mediante la plataforma BIS com\u00fan<\/li>\n<li>Configuraci\u00f3n f\u00e1cil de instalar mediante el uso de definiciones de plantillas de modelos de puertas y la importaci\u00f3n de los datos de usuarios de tarjetas existentes<\/li>\n<li>Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes cr\u00edticos<\/li>\n<li>Integraci\u00f3n de productos de terceros mediante protocolos abiertos y SDK<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr class=\"padding-bottom-2x\" \/>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Resumen del sistema<\/h5>\n<p>El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integraci\u00f3n (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que a\u00f1ade una completa gama de mejoras opcionales.<\/p>\n<p>Al igual que el resto de los engines de BIS, ACE aprovecha al m\u00e1ximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acci\u00f3n, para proporcionar una administraci\u00f3n de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con informaci\u00f3n gr\u00e1fica sobre las ubicaciones e instrucciones sobre el flujo de trabajo.<\/p>\n<p>ACE emplea las interfaces de usuario de BIS est\u00e1ndar y su flexibilidad para la personalizaci\u00f3n. Adem\u00e1s, provee interfaces de configuraci\u00f3n de accesos espec\u00edficas para usuarios de tarjetas, hardware de acceso y reglas de acceso.<\/p>\n<p>La principal ventaja de la gama de BIS es la integraci\u00f3n de una gran variedad de sistemas de seguridad y protecci\u00f3n dentro de unas mismas instalaciones. Mediante la combinaci\u00f3n del ACE con otros motores de BIS (por ejemplo, los de automatizaci\u00f3n y v\u00eddeo), es posible dise\u00f1ar soluciones de seguridad inteligentes a la medida exacta de sus necesidades.<\/p>\n<p>Access Engine funciona en una sola estaci\u00f3n de trabajo en un sistema cliente-servidor, o en un sistema de m\u00e1s de un servidor con un servidor central y otros locales o regionales.<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/640737\/1920x400-resumen.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Funciones b\u00e1sicas<\/h5>\n<p>El paquete b\u00e1sico de Access Engine, junto con los controladores de accesos de AMC, provee las funciones siguientes:<\/p>\n<ul>\n<li>Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma r\u00e1pida y f\u00e1cil (por ejemplo, puerta est\u00e1ndar, giratoria, ascensor con tiempo, relojes de fichar, etc.).<\/li>\n<li>El cuadro de di\u00e1logo de configuraci\u00f3n de modelos de puertas genera un dise\u00f1o de cableado para la instalaci\u00f3n del hardware.<\/li>\n<li>Activaci\u00f3n instant\u00e1nea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.<\/li>\n<li>Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definici\u00f3n de d\u00edas especiales, festivos recurrentes, etc.<\/li>\n<li>Modelos de tiempo para la activaci\u00f3n\/desactivaci\u00f3n de cuentas de titulares de tarjeta, como reglas de acceso, c\u00f3digos PIN, etc<\/li>\n<li>Modelos de hora para la activaci\u00f3n\/desactivaci\u00f3n autom\u00e1tica de la configuraci\u00f3n del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.<\/li>\n<li>C\u00f3digo PIN adicional para armar\/desarmar alarmas de intrusos.<\/li>\n<li>Bloqueo\/desbloqueo temporal de usuarios de tarjeta, ya sea de forma manual o con control temporal.<\/li>\n<li>Colocaci\u00f3n de tarjetas en lista negra.<\/li>\n<li>Campos de entrada que el usuario puede definir para obtener informaci\u00f3n complementaria de los usuarios de tarjeta.<\/li>\n<li>Antirretorno<\/li>\n<li>El equilibrio de \u00e1reas de acceso, que incluye la comprobaci\u00f3n de la secuencia de accesos, proporciona una forma de limitar el n\u00famero de personas que hay en un \u00e1rea concreta, el armado\/desarmado autom\u00e1ticos si el \u00e1rea est\u00e1 o no vac\u00eda y la generaci\u00f3n de cuadros de obligaciones.<\/li>\n<li>La autorizaci\u00f3n para N personas otorgar\u00e1 acceso en cada puerta s\u00f3lo cuando un n\u00famero definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuraci\u00f3n se puede realizar de lectora en lectora y desde 2 a N personas (sin l\u00edmite).<\/li>\n<li>Funci\u00f3n de esclusa para gestionar dos puertas coordinadas con dos pares de lectores; recomendada para grandes niveles de seguridad, como entradas a salas de servidores o departamentos de investigaci\u00f3n.<\/li>\n<li>Ronda de guardia: sofisticado sistema seguimiento mediante patrulla que emplea las lectoras de control de accesos existentes y la comprobaci\u00f3n de secuencias y horas de acceso. Cualquier infracci\u00f3n de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administraci\u00f3n de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.<\/li>\n<li>Funci\u00f3n de comprobaci\u00f3n aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspecci\u00f3n m\u00e1s exhaustiva. Es posible excluir de la comprobaci\u00f3n las tarjetas pertenecientes a usuarios designados como VIP.<\/li>\n<li>Administraci\u00f3n de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en funci\u00f3n de sus plazos de validez y de la posible necesidad de escolta.<\/li>\n<li>Interfaz de armado\/desarmado de un IDS (sistema de detecci\u00f3n de intrusi\u00f3n) que incluye gesti\u00f3n de autorizaciones y asignaci\u00f3n de tarjetas.<\/li>\n<li>Interfaz de ascensor para controlar hasta 64 plantas mediante una lectora de tarjetas dentro del ascensor y para la asignaci\u00f3n de autorizaciones por plantas a los usuarios de tarjeta.<\/li>\n<li>Interfaz para importar datos personales desde un sistema de administraci\u00f3n de personal o para exportar dicha informaci\u00f3n desde el ACE a un sistema de este tipo, de forma manual o mediante una interfaz abierta de programaci\u00f3n.<\/li>\n<li>Personalizaci\u00f3n de tarjetas para importar im\u00e1genes de usuarios de tarjeta y crear dise\u00f1os de acreditaciones corporativas personalizados que se pueden imprimir en impresoras de tarjetas est\u00e1ndar.<\/li>\n<li>Funci\u00f3n de creaci\u00f3n de rutas para garantizar que el personal sigue las rutas establecidas dentro de las instalaciones.<\/li>\n<li>Funci\u00f3n de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS)<\/li>\n<li>Creaci\u00f3n de zonas l\u00f3gicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales<\/li>\n<li>Capacidad para limitar el n\u00famero de personas o veh\u00edculos que acceden a una zona l\u00f3gica.<\/li>\n<li>Capacidad de archivado y restauraci\u00f3n completos de los datos del sistema.<\/li>\n<li>Potente arquitectura cliente\/servidor basada en el servidor Web de BIS.<\/li>\n<li>Capacidad para personalizar los derechos del administrador del software (si es necesario, de un cuadro de di\u00e1logo a otro).<\/li>\n<li>Administraci\u00f3n flexible de alarmas en una enorme variedad de condiciones de alarma (accesos denegados, detecci\u00f3n de sabotajes, acreditaciones incluidas en listas negras, alarma de asalto, etc.); de forma opcional se puede combinar con funciones de BIS como los mapas de ubicaciones interactivos y los planes de acci\u00f3n.<\/li>\n<li>Uso de las funciones digitales, de seguimiento de E\/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detecci\u00f3n de intrusiones y sabotajes).<\/li>\n<li>Integraci\u00f3n sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, c\u00e1maras IP, etc.<\/li>\n<li>Registro detallado de los eventos de acceso y las alarmas para cumplimiento legal e investigaci\u00f3n cient\u00edfica..<\/li>\n<\/ul>\n<p>\u2013 Pista de auditor\u00eda que recoge los cambios en los registros y autorizaciones maestros, incluida la creaci\u00f3n, modificaci\u00f3n y eliminaci\u00f3n de registros.<\/p>\n<p>\u2013 Capacidad de generaci\u00f3n de reportes con filtrado.<\/p>\n<p>\u2013 Exportaci\u00f3n a formato CSV est\u00e1ndar para mayores posibilidades de procesamiento.<\/p>\n<ul>\n<li>Compatibilidad con hasta cuatro formatos de tarjeta Wiegand distintos de forma simult\u00e1nea.<\/li>\n<li>Completa ayuda en l\u00ednea.<\/li>\n<li>Cambio de datos masivo para autorizaciones y otros datos<\/li>\n<\/ul>\n<p><strong>Verificaci\u00f3n mediante video<\/strong><\/p>\n<p>La verificaci\u00f3n mediante v\u00eddeo ampl\u00eda el nivel de seguridad del sistema de control de accesos mediante tecnolog\u00eda de v\u00eddeo. Si un lector est\u00e1 en modo de verificaci\u00f3n de video, no se admite al usuario de tarjeta de forma autom\u00e1tica. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador.<\/p>\n<p>Un plan de acci\u00f3n (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, as\u00ed como una imagen en directo de una c\u00e1mara cercana a la entrada\/lectora que env\u00eda la solicitud. El operador compara ambas im\u00e1genes y decide si abrir o no la puerta.<\/p>\n<p><strong>Administraci\u00f3n de zonas de estacionamiento<\/strong><\/p>\n<p>Con esta funci\u00f3n se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus sem\u00e1foros correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad m\u00e1xima.<\/p>\n<p>Cada zona de estacionamiento puede dividirse en zonas l\u00f3gicas y definirse un n\u00famero de veh\u00edculos m\u00e1ximo para cada una. Los cuadros de di\u00e1logo est\u00e1ndar permiten asignar la autorizaci\u00f3n para pasar la barrera y estacionar en un \u00e1rea l\u00f3gica a los usuarios de tarjeta. Tambi\u00e9n se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca informaci\u00f3n sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los veh\u00edculos (zonas de estacionamiento) y personas (\u00e1reas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simult\u00e1neo de la ubicaci\u00f3n del usuario de tarjeta y del veh\u00edculo.<\/p>\n<p><strong><u>Accesorios para Access Engine de BIS<\/u><\/strong><\/p>\n<p><strong>Administraci\u00f3n de estacionamiento extendido<\/strong><\/p>\n<p>Proporciona administraci\u00f3n de estacionamiento de invitados, incluida la generaci\u00f3n de tiques de aparcamiento y la notificaci\u00f3n de los visitantes que superan las citas programadas.<\/p>\n<p><strong>Interfaz de programaci\u00f3n de aplicaciones<\/strong><\/p>\n<p>Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administraci\u00f3n de identidades, horarios y asistencia y administraci\u00f3n de visitantes.<\/p>\n<p><strong>Integraci\u00f3n de armarios de llaves<\/strong><\/p>\n<p>Integraci\u00f3n de armarios de llaves Deister y Kemas para proteger llaves f\u00edsicas y monitorizar su utilizaci\u00f3n.<\/p>\n<p><strong>Aumenta la capacidad de control de accesos<\/strong><\/p>\n<p>ACE se escala f\u00e1cilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geogr\u00e1fica o el rendimiento. Es posible acomodar un n\u00famero creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.<\/p>\n<p>Las licencias para aumentar el n\u00famero de entradas est\u00e1n disponibles en pasos de 32, 128 o 512. En este sentido, una entrada equivale a un modelo de puerta ACE, lo cual facilita el c\u00e1lculo de los requisitos.<\/p>\n<p>Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para la sala de servidores. El n\u00famero total de modelos de puerta\/entradas es 29, independientemente del n\u00famero de lectores empleados. La licencia del paquete de ACE b\u00e1sico ya cubre un total de 32 entradas<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/640752\/1920x400-funciones-a-99.9.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Planificaci\u00f3n<\/h5>\n<p><strong>Access Engine en cifras<\/strong><\/p>\n<p><strong>N\u00famero m\u00e1ximo de tarjetas activas por controlador:\u00a0<\/strong>200,000<\/p>\n<p><strong>N\u00famero m\u00e1ximo de lectores por servidor:<\/strong>\u00a010,000<\/p>\n<p><strong>N\u00famero m\u00e1ximo de MAC (Master Access Controllers) por servidor:\u00a0<\/strong>40<\/p>\n<p><strong>N\u00famero m\u00e1x. de autorizaciones de acceso por MAC:\u00a0<\/strong>1000<\/p>\n<p>Engine se puede pedir de una de estas dos formas:<\/p>\n<ul>\n<li>Como parte integrante de una configuraci\u00f3n de BIS inicial, en cuyo caso se pide junto con la licencia b\u00e1sica de BIS.<\/li>\n<li>Como ampliaci\u00f3n de una configuraci\u00f3n de BIS existente<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/640762\/encabezado-1920x400.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Especificaciones clave<\/h5>\n<p><strong>Sistemas operativos compatibles (en modo aut\u00f3nomo o cliente\/servidor).Las instalaciones de BIS en otros sistemas operativos pueden funcionar pero est\u00e1n totalmente sin garant\u00eda:<\/strong><\/p>\n<p>Windows 7 SP1 (32 o 64 bits, Pro, Enterprise) Windows Server 2008 R2 SP1 (64 bits, Standard, Datacenter) Windows 8.1 (64 bits, Pro, Enterprise) Windows Server 2012 R2 (64 bits, Standard, Datacenter) Windows Server 2016 (64 bits, Standard, Datacenter) Windows 10 Enterprise LTSB (64 bits) Nota: La base de datos predeterminada que se suministra con esta versi\u00f3n de BIS es SQL\u00a0Server\u00a02014 SP1 Express Edition con servicios avanzados<\/p>\n<p><strong>Otro software:<\/strong><\/p>\n<p>IIS 7.0 o 7.5 para Windows 7 y Windows 2008 Server R2 IIS 8.5 para Windows 8.1 y Windows 2012 Server R2 IIS 10.0 para Windows 10 Nota: IIS no es necesario en servidores de conexi\u00f3n de BIS Internet Explorer 9, 10 o 11 en modo de compatibilidad .NET para distintos sistemas operativos: En Windows 7 y Server 2008: .NET 3.51 y .NET 4.0 En Windows 8.1 y Server 2012: .NET 3.51 y .NET 4.5.1 (incluye .NET 4.0) En Windows 10: .NET 3.51 y .NET 4.6.1 (incluye .NET 4.0) Se recomienda disponer de los controladores y las actualizaciones de sistema operativo m\u00e1s recientes.<\/p>\n<p><strong>Requisitos m\u00ednimos de hardware:<\/strong><\/p>\n<p>Procesador Intel con 4\u00a0n\u00facleos o m\u00e1s. 4 GB RAM (8 GB recomendados) 80 GB de espacio libre en el disco duro Adaptador gr\u00e1fico VGA con resoluci\u00f3n de 1280 x 1024 y 32k colores como m\u00ednimo Tarjeta Ethernet de 100 Mbit (PCI) 1 puerto USB libre o unidad compartida en red para la instalaci\u00f3n<\/p>\n<p><strong>Sistemas operativos compatibles (en modo aut\u00f3nomo o cliente\/servidor).Las instalaciones de BIS en otros sistemas operativos pueden funcionar pero est\u00e1n totalmente sin garant\u00eda:<\/strong><\/p>\n<p>Windows 7 SP1 (32 o 64 bits, Pro, Enterprise) Windows Server 2008 R2 SP1 (64 bits, Standard, Datacenter) Windows 8.1 (32 o 64 bits, Pro, Enterprise) Windows Server 2012 R2 (64 bits, Standard, Datacenter) Windows Server 2016 (64 bits, Standard, Datacenter) Windows 10 (32 o 64 bits, Pro o Enterprise LTSB) Nota: con una edici\u00f3n Pro, las actualizaciones deben postergarse hasta 8 meses despu\u00e9s de la publicaci\u00f3n de la versi\u00f3n BIS. Para obtener m\u00e1s informaci\u00f3n, consulte la p\u00e1gina de Microsoft Technet en https:\/\/technet.microsoft.com\/en-us\/itpro\/windows\/manage\/introduction-to-windows-10-servicing<\/p>\n<p><strong>Otro software:<\/strong><\/p>\n<p>ASP.NET Internet Explorer 9, 10 o 11 en modo de compatibilidad(Nota: el cliente SEE requiere IE 9.0) .NET para distintos sistemas operativos: En Windows 7 y Server 2008: .NET 3.51 (para Video Engine con DiBos), y .NET 4.0 En Windows 8.1 y Server 2012: .NET 3.51 (para Video Engine con DiBos), y .NET 4.5.1 (incluye .NET 4.0) En Windows 10: .NET 3.51 y .NET 4.6.1 (incluye .NET 4.0)<\/p>\n<p><strong>Requisitos m\u00ednimos de hardware:<\/strong><\/p>\n<p>Intel i3 o superior 4 GB RAM (8 GB recomendados) 20 GB de espacio libre en el disco duro Adaptador gr\u00e1fico con 1280 x 1024 de resoluci\u00f3n, 32k colores, 256\u00a0MB de memoria dedicada con OpenGL 1.2 o superior Tarjeta Ethernet de 100 Mbit<\/p>\n<p><strong>Requisitos m\u00ednimos adicionales para clientes de VIE (Video Engine):<\/strong><\/p>\n<p>Ning\u00fan sistema operativo Windows Server No se admite Windows 10 Procesador Intel i5 o superior Para secuencia de c\u00e1maras, matriz virtual o vista m\u00faltiple, agregar 4\u00a0GB de RAM Es muy recomendable disponer de los controladores de v\u00eddeo m\u00e1s recientes. Utilice la herramienta dxdiag de Windows para comprobar que los controladores no tengan m\u00e1s de 1\u00a0a\u00f1o de antig\u00fcedad<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/640772\/encabezado-1920x400.png\" alt=\"\" \/><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>BISXACE512D44 &#8211; Licencia para apertura de 512 puertas con ACE de bis version 44 El control de accesos se ha convertido en la actualidad en una de las principales tecnolog\u00edas para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de&hellip;<\/p>\n","protected":false},"featured_media":9004,"comment_status":"open","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"product_brand":[],"product_cat":[822],"product_tag":[81,727,730,66,731,728,729],"class_list":{"0":"post-9005","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-software-acceso","7":"product_tag-acceso-y-asistencia","8":"product_tag-cerraduras","9":"product_tag-commax-wulian","10":"product_tag-dahua","11":"product_tag-wejoin","12":"product_tag-yli","13":"product_tag-zkteco","15":"first","16":"instock","17":"sale","18":"taxable","19":"shipping-taxable","20":"purchasable","21":"product-type-simple"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product\/9005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/types\/product"}],"replies":[{"embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/comments?post=9005"}],"version-history":[{"count":0,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product\/9005\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/media\/9004"}],"wp:attachment":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/media?parent=9005"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_brand?post=9005"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_cat?post=9005"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_tag?post=9005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}