12.170 cursos gratis
8.755.078 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Capítulo 17:

 Software de integración. Configuraciones (2/2)

Configuración del software de seguridad

Figura 26. Configuración de puertos del Controlador Micro PXNPlus 2000.

Seleccionamos la casilla de Report real time digital output status para ver en el mapa gráfico los estados de las salidas digitales, los cambios registrados serán almacenados en el archivo history.

Al seleccionar el tipo de controlador Micro 2000 PXN Plus se crea los siguientes archivos:

* Archivos de alarmas: Tamper, Power, Host Comm.
* Archivos de Entrada Digital: Tamper, Power.
* Archivos de Salida Digital: registros de 16 grupos de alarmas.

En Security se pueden asignar password de acuerdo a los diferentes niveles de seguridad, esto con el fin de proteger la información que se intercambia entre el host y el controlador ya que el host emplea el Enchange Key para enviar el Data Key al controlador, una vez que el Data Key es recibida, la comunicación del Host y el controlador está encriptado utilizando este código; las técnicas de encriptación empleada por Data Key son los estándares DES, DESIII y AES.

Un requisito importante para habilitar esta seguridad es que el host y el controlador utilicen uno de los siguientes métodos de comunicación: red - directa, red – modem, red – red.

Luego de realizar todos estos cambios se debe guardar antes de salir de este submenú.

Definición de lectoras:

Las lectoras son dispositivos que interpretan la codificación de números en las credenciales. La sección de Reader contiene información básica de las lectoras como el número de lectora, el modelo, formato de credencial, estado de conexión que puede ser online o activo. Una de las características más destacadas es la de Anti-passback que es la condición que es usada para entrar y salir de un área (APB in y APB out).

Software de seguridad. Conficuración

Figura 27. Configuración de lectora.

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a Integración de sistemas de seguridad electrónica



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Instalación de sistemas operativos
Puedes aprender mucho sobre la instalación de los sistemas operativos multimedia,... [21/02/06]
5.061  
2. Instalar varios sistemas operativos con Virtualbox
A continuación te presentamos un nuevo curso rápido donde estarás aprendiendo a... [23/11/11]
98  
3. Curso de televigilancia y seguridad electrónica
Este curso está pensado para todas aquellas personas que se quieran iniciar en... [17/01/07]
9.758  

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail