Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
P. 1
Control De Acceso

Control De Acceso

Ratings:

4.33

(3)
|Views: 8,327 |Likes:
Published by n3ztor
Una pequeña tesis acerca del control de acceso a salones de clases. Diferentes tipos de controlarlo, ventajas, desventajas, puntos de vista de los posibles usuarios. Un 100 en calificacion lo respaldan. =)
Una pequeña tesis acerca del control de acceso a salones de clases. Diferentes tipos de controlarlo, ventajas, desventajas, puntos de vista de los posibles usuarios. Un 100 en calificacion lo respaldan. =)

More info:

Published by: n3ztor on Jul 31, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/09/2013

pdf

text

original

 
2/12/2008 Taller de Investigación II
I
NSTITUTO
  T
ECNOLÓGICO
 
DE
 C
ULIACÁN
.
C
ONTROL
 
DE
A
CCESO
.
 
Control de Acceso.
Ing. Electrónica.
Taller de Investigación II
Hora: 1:00/2:00Asesor:M.C. Gilberto Pérez Luque
Proyecto de Investigación.
Control de Acceso.
Investigadores:
Sánchez Véjar Néstor Alonso
Culiacán Sinaloa a lunes 01 de diciembre del 2008
1.Introducción.
Instituto Tecnológico de Culiacán.Página 2
 
Control de Acceso.
En la actualidad cada vez encontramos s sistemas de controlautomático en diversas áreas, ya que estos nos brindan un mejorrendimiento y una mejor calidad en la producción así como en lascomodidades de la vida cotidiana.El control de acceso electrónico nos brinda una mayor seguridadcuando se trata de mantener una administración eficiente yfuncional de áreas importantes, incluso para mantener un registrode entradas y salidas. Al automatizar un proceso ya sea industrial odomestico se obtiene como beneficio el ahorro de tiempo, dinero,enera, así como mayor precisión, seguridad y confiabilidad.Definitivamente que la tecnología aplicada a los sistemas deseguridad ha venido a revolucionar la forma en cómo se administranlos accesos y se monitorean las áreas importantes. La seguridadelectrónica ya no es un lujo sino una necesidad.El sistema de control de acceso nos permite administrar los accesosde una forma profesional y eficiente; para llevar a cabo esta tarea sedebe seleccionar el nivel de seguridad que se requiere para así hacer uso del dispositivo más adecuado para llevar a cabo la tareacomo lo son:-NIP (Numero de Identificación personal), es el sistema de control deacceso más básico y que se basa en asignar un código numérico alas personas que tienen acceso a áreas restringidas. Esta tecnologíaes de comprobada eficiencia al relacionar códigos con los derechosdefinidos para cada uno; sin embargo su nivel de seguridad es bajo,ya que cualquier persona que tenga conocimiento del código podrátener acceso al área restringida.-Proximidad, también conocido como sistema de no-contacto, sebasan en transmisores (tarjetas o tags) y receptores que actúan deforma inalámbrica para el intercambio de datos. Al presentar latarjeta a cierta distancia, el sistema de recepción puede leer sucódigo y enviarlo al centro de control para su validación, y otorgar ono el acceso al área restringida. La tecnología de proximidad estáprobada como una de las más eficientes, y es aplicada tanto paraacceso de personas como de vehículos.-Sistemas Biométricos. Los sistemas biométricos son de un mayornivel de seguridad, pues se basan en identificadores únicos delindividuo para permitir el acceso. Existen sistemas reconocimientode cara, de venas, de iris, de huella digital, etc. Esta última es detecnología más probada y por la misma razón de menor costo.
Instituto Tecnológico de Culiacán.Página 3

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->