Leistung
2,4 GHz |
Y |
5 GHz |
N |
Maximum Innenabstand |
15 m |
Zahl der Benutzer |
1000 user(s) |
Ethernet LAN Datentransferraten |
10, 100 Mbit/s |
Protokolle
Management-Protokolle |
SNMP |
Energie
Energie Über Ethernet (PoE) Unterstützung |
Y |
Eingangsspannung |
12 - 72 V |
15m Max, 10/100 Mbit, PoE
Der DoorLock-AccessPoint – für die einfache Verwaltung und Überwachung von Zutritten
Der DoorLock-AccessPoint mit LAN ist für die komfortable Verwaltung von Zutritten sowohl für kleine als auch für große Projekte geeignet. Ein AccessPoint ermöglicht Ihnen die Verwaltung von bis zu 16 Türen und 2.000 Benutzern mit Zeit-Berechtigungsprofilen über Web-Browser (HTTPS). Außerdem können bis zu 99 AccessPoints zu einem System von über 1.500 Türen vernetzt werden. Die Spannungsversorgung erfolgt über Power over Ethernet (PoE).
Die Funktionen im Überblick
- Steuerungssoftware enthalten (Web-Server mit HTTPS)
- Verwaltung von bis zu 16 Türen und 2.000 Benutzern
- Bis zu 99 AccessPoints zu einem System vernetzbar
- Zeit-Berechtigungsprofile
- Funk integriert, Funkreichweite ca. 25m
Anwendungsbereiche
- Für Innen- oder Aussenmontage
- Webbasierte Steuerungszentrale für DoorLock Zutrittssystem
- Zur Absicherung von Rechenzentren, Büroräumen und Industrie-Anlagen
Zutrittslogbuch mit Videobild– Alles im Blick haben
Mit dem Zutrittslogbuch haben Sie immer alle Buchungen an Türen auf dem Schirm. So können Sie jederzeit direkt erkennen, wer einen Raum betreten hat. Auch fehlgeschlagene Buchungen – z.B. bei nicht ausreichender Berechtigung– können hier auf einen Blick identifiziert werden. In Verbindung mit einer IP Videokamera sehen Sie zu jeder Buchung auch eine Videosequenz.
Über einfache Filterfunktionen lässt sich die Auswahl auf bestimmte Tage, Türen und Personen begrenzen.
Wer, wann und wo?
Mit Hilfe der Zutritts- und Zeitprofile können Sie im Detail festlegen, welcher Benutzer zu welchen Zeiten berechtigt ist Türen zu öffnen. Zu einem Zutrittsprofil gehört immer ein ausgewähltes Zeitprofil sowie eine oder mehrere Türen. Dem Benutzer können beliebig viele Zutrittsprofile zugewiesen werden. Dies schafft maximale Flexibilität auch bei größeren System ohne dass es kompliziert oder unübersichtlich wird.