Czytelnicy

Showing the single result

Filters:
  • Tecsar Trek Flash EM Reader

    [:ru] Работает с форматом карт EM-4100/4102(EM-Marine); Дальность считывания кода идентификатора до 10 см; Скорость считывания карты 0,5 с; Пылевлагозащищенный корпус класса защиты IP 66; Допустимый диапазон рабочих температур от -30 до +50 градусов Цельсия. [:ua]Працює з форматом карт EM-4100/4102 (EM-Marine); Дальність зчитування коду ідентифікатора до 10 см; Швидкість зчитування карти 0,5 с; Пиловологозахищений корпус класу захисту IP 66; Допустимий діапазон робочих температур від -30 до +50 градусів Цельсія. [:en]Works with the EM-4100/4102 (EM-Marine) card format; Read range of ID code up to 10 cm; The card read speed is 0.5 s; Dust-proof enclosure of protection class IP 66; Permissible operating temperature range from -30 to +50 degrees Celsius. [:pl]Działa z kartą EM-4100/4102 (EM-Marine); Odczytaj zakres kodu identyfikacyjnego do 10 cm; Prędkość odczytu karty wynosi 0,5 s; Pyłoszczelna obudowa o stopniu ochrony IP 66; Dopuszczalny zakres temperatur pracy od -30 do +50 stopni Celsjusza.
    575 Add to cart
    Compare
    Browse Wishlist


Czytniki są szeroko stosowane w systemach kontroli dostępu. Na ich podstawie wdrażana jest duża liczba systemów kontroli czasu. Logika zachowań pracowników to codzienna rejestracja w systemie poprzez wysłanie klucza dotykowego do konsoli kontaktowej. Jako potwierdzenie rejestracji używane jest wskazanie LED. Ponadto czytniki są używane w systemach bezpieczeństwa jako urządzenia do uzbrajania i rozbrajania systemu. Większość nowoczesnych systemów zabezpieczeń obsługuje protokół 1-Wire, który pozwala podłączyć czytnik do jednostki centralnej i używać go zamiast klawiatury lub breloka. Czytniki są kilka razy tańsze od klawiatur czy breloków. Jednocześnie niezawodność tych urządzeń nie jest mniejsza, a czasami nawet wyższa niż w powyższym. Ponadto, w przeciwieństwie do klawiatur i breloków, zawsze możesz wiedzieć, kto i kiedy rozbroił system. Kod umieszczony na skrzynce I Przycisk jest ustalony w bazie danych. Czytelnicy są niezawodnym i prostym urządzeniem kontroli dostępu, dając im pierwszeństwo, nie pożałujesz.