Características del Sistema.
• Necesidades básicas requeridas.
• Premisas Binary I & S.
• Software.
• Tipologías de Instalación.
Versión para imprimir (PDF).
1. Necesidades básicas requeridas
Los clientes que necesitan soluciones para el control de acceso demandan una serie de características comunes que el sistema requerido debe de cumplir:
• Control de accesos en tiempo real.
• Integración con sistema de ventas y gestión de personas.
• Costes Bajos.
• Mínima instalación.
• Fácil visualización de datos.
• Sencillez del sistema.
El control de accesos en tiempo real es la principal razón por la que se adquiere un sistema de este tipo; se puede disponer de la cifra de acceso a un recinto en cualquier momento y se puede gestionar los permisos de los documentos de entrada (control de falsificaciones, anulación de entradas, control de repetidos, gestión de múltiples accesos, etc.).
En la mayoría de los casos el sistema de Control de accesos debe de
integrarse con sistemas de venta de entradas y de gestión de personas (abonados, socios, simpatizantes, etc.) ya existentes. Este sistema soporta estas integraciones.
El
Coste Total del sistema se reduce sustancialmente cuando se trata de instalaciones WIFI donde no exista instalación de cableado directo al lector de control de accesos; incrementándose la reducción si en lugar de torniquetes se utilizan lectores PDA.
Además el sistema completo no requiere de un servidor de última generación con prestaciones mas allá de las comunes para un PC de oficina.
La
visualización de los datos se realiza a través de una aplicación WEB instalada en el servidor de control de accesos o en el servidor que cada cliente considere oportuno siempre y cuando este en comunicación con el servidor de control de accesos. Este sistema WEB hace que se puedan visualizar y configurar los lectores desde cualquier PC conectado en la misma red que el servidor de control de accesos, otorgando gran
sencillez al sistema al no requerirse instalación de ningún software adicional en los clientes.
2. Premisas Binary I & S
Ante los retos que planteaban los clientes Binary Ingeniería y Software a la hora de diseñar el sistema estableció unas premisas mínimas que independientemente de las necesidades de los clientes, el sistema debía de cumplir:
• Asegurar funcionamiento del sistema.
• Trazabilidad.
• Asegurar Comunicaciones; evitar pérdida de datos.
• Sincronización de datos con Servidor de Control de Accesos.
• Coherencia de datos.
• Seguridad en el sistema tanto de comunicación como de gestión.
La primera premisa y fundamental es la
estabilidad del sistema y que éste
no caiga nunca y para ello se ha desarrollado un servicio Windows de comunicación entre servidor y lectores que no tiene intervención manual y que esta siempre ejecutándose, evitándose así errores por parte del usuario.
El sistema tiene un alto grado de
trazabilidad así en todo momento se puede consultar en un archivo de trazas todo lo que se esta ejecutando.
Se asegura que todos los datos que se leen por el lector de control de accesos tanto en el caso de torniquetes como de lectores PDA lleguen al servidor. En el caso de no existir comunicación entre lectores y servidor, los lectores son capaces de resolver la validez del documento y guardarlo en memoria para su posterior envío al servidor cuando se restablezca la comunicación, estableciéndose un
mecanismo de sincronización automático que evita la pérdida de datos y la coherencia de los mismos.
El sistema se apoya en una WEB para la configuración de los lectores y la visualización de datos que posee un
sistema de autenticación para evitar usuarios malintencionados.
Además la comunicación entre lectores y servidor tiene para su establecimiento un mecanismo de autentificación para evitar que se “cuelen” intrusos en la red.