top of page

Controle

de Acesso

Inteligente

 

PESSOAS e VEÍCULOS

RFID, OCR, Biometria ou Cartões. 

Mais Segurança no Controle de Acesso para Pessoas e Veículos

FID, OCR, Biometria, Senha ou Cartão. 

A linha de controle de acesso KEYSTONE, possui uma concepção sistêmica desenvolvida especialmente para garantir mais segurança e estabilidade, onde cada ponto do sistema opera de forma autônoma e descentralizada, porém com comunicação, administração e armazenamento de dados local ou remoto via rede de dados.

 

 

 

 

 

 

 

 

A versatilidade proporcionada pelo KEYSTONE oferece a possibilidade de combinar diferentes dispositivos de leitura e é ideal para o controle de acesso em locais com grande fluxo de pessoas e veículos, ou em lugares onde o nível de assertividade na autenticação é um fator de crucial e representa um alto risco. Todos os acessos são registrados no software e banco de dados KEYSTONE permitindo rastrear todas as pessoas que estão ou estiveram presentes na área controlada.

 

Diversas tecnologias podem ser utlilizadas pelo KEYSTONE para autenticar e autorizar uma pessoa ou veículo, que podem ser combinadas para garantir ainda mais efetividade da autenticação. A plataforma KEYSTONE possui alta performance e incorpora itens de segurança com funcionalidades completas e avançadas, porém sempre associadas ao custo competitivo.

Sistema Keystone
Logo Keystone

Funcionalidades Especiais e Capacidades :

 

• Mantém-se operando independente do servidor e base de dados

• Customizações e desenvolvimento para aplicações específicas

• Arquitetura flexível - manutenção mais rápida e descomplicada

• Centraliza o controle de acesso, alarmes e dispositivos

• Totalmente adequado e protegido contra descargas elétricas / raios

• Preparado para conexões Ethernet , Wi-Fi e RJ45

• Versatilidade nos tipos de mídia utilizados 

• Controle de vagas de estacionamento e limite

• Aviso sonoro de porta aberta via sistema

• Alarmes do sistema enviados para o supervisor

• Sistema anti clonagem TAG Ativa/Passiva 

• Preparado para diferentes dispositivos de biometria

• Fabricado no Brasil – Manutenção e Atualização Descomplicada

Homem/Catraca
Empresário dirigindo um carro

Interface amigável e fácil configuração.

Keystone 1
Keystone 2
Keystone 4
Keystone 3

Características técnicas KEYSTONE

  • Utilização de Componentes SMD (Surface Mount Component).

  • Servidor passa a ser escravo das placas.

  • TCP IP Nativo na placa.


Acessórios opcionais 

  • Display Gráfico

  • Display Caractere

  • Saída para outputs

  • Hub Wiegand para 8 leitores RFID

Dispositivos que podem ser ligados na placa V3.0

  • 2 Leitores RFID/Tag padrão Wiegand (Porta/Cancela)

  • 3 Leitores RFID padrão Wiegand (Catraca/Torniquete)

  • 2 Leitores Biométricos

  • 1 Display Gráfico/Caractere

  • 1 Semáforo (Cancela)

  • 3 Pictogramas (Catraca)

  • 4 Input para Sensores

  • 3 Outputs de Contato seco (Relés)

  • 1 Entrada Analógica (Sensores de temperatura, umidade, etc)

  • *** Cadastro de Controle Remoto RF ***

Integrações e  Aplicações Possíveis

 

Leitura de TAG Magnética

e Leitura de Placas para Veículos (OCR)

O sistema pode efetuar o controle de acesso através da leitura de TAG (sensor magnético) ou OCR (Leitura de placas do veiculo).

 

Biometria – LVD Leitura de Veias

A tecnologia de autenticação Finger Vein (Veias dos Dedos) trabalha com um método único, no qual um sensor captura as veias no dedo humano, extraindo um padrão a partir da imagem capturada.

 

Monitoração (CFTV) de Ambientes

Integrada ao Controle de Acesso e RFID

A sofisticada tecnologia foi projetada para permitir alertas em tempo real, disparados por eventos, pessoas, veículos ou objetos estáticos.

 

Detecção de Perímetro (Interno ou Externo)

Solução permite delimitar e controlar áreas ou locais de acesso restrito, potencializando a eficiência da equipe de segurança e registrando todas asatividades realizadas durante uma ronda, permitindo detectar a evasão ou invasão da área monitorada.

Hardware e Software desenvolvidos pela ddCom Systems, garantindo mais flexibilidade nas customizações e parametrizações do sistema.

Os projetos de infraestrutura e segurança desenvolvidos pela ddCom Systems englobam produtos de TI e serviços profissionais que utilizam metodologias de gestão para atingir as metas estabelecidas, dentro do prazo, com custo e qualidade esperados. Desde a concepção do projeto até a entrega final, avaliase a necessidade do cliente e desenvolve-se um conjunto de soluções integradas de tecnologia, otimizando processos e oferecendo a melhor relação custo/benefício.

Segurança
Conversando depois da aula

Detecção de Perímetro

(Interno ou Externo) 

Dando uma apresentação

Quer saber como garantir mais controle e segurança ?

Envie sua mensagem

e um consultor especializado poderá apresentar nossos cases

de sucesso.

Envie sua mensagem

Obrigado pelo contato! Retornaremos em breve para você.

  • Facebook - Círculo Branco
  • LinkedIn - Círculo Branco
  • Instagram - White Circle
  • Tumblr - Círculo Branco
bottom of page