ENAC AC1, ENAC AC1-G

kontrolery dostępu

ENAC-AC1 to kontroler dostępu, który realizuje różne konfiguracje w zależności od wersji oprogramowania układowego firmware. Kontroler może być stosowany do realizacji lokalnych lub rozproszonych systemów kontroli dostępu oraz funkcji związanych z automatyką budynkową lub hotelową. Głównym zadaniem kontrolera jest gromadzenie informacji z czytników oraz udzielanie dostępu na podstawie wewnętrznego rejestru uprawnień.
Jeśli wszystkie wejścia i wyjścia zostaną przeznaczone do celów kontroli dostępu, to kontroler może obsługiwać maksymalnie do 4 przejść dwustronnie lub jednostronnie kontrolowanych. Kontroler jest zasilany z zasilacza buforowego 24VDC 5A. Jego konfiguracja odbywa się z poziomu oprogramowania na serwerze nadrzędnym w architekturze klient-serwer.
Kontroler może pracować w dwóch trybach, lokalnym (wydzielony LAN) i nadrzędnym (WAN), przeznaczonym dla wielu obiektów.
W trybie WAN, co najmniej jeden kontroler na obiekcie powinien być wyposażony w modem GSM 4G/5G, umożliwiający szyfrowaną komunikację z centralnym serwerem KeyAcces.cloud w celu replikacji rejestru uprawnień.

Rodzina produktów:
Typ produktu:
Nazwa Urządzenia:

ENAC
Kontroler dostępu
AC1, AC1-G

Dane techniczne

Napięcie zasilania:
Pobór mocy:
Materiał:
Montaż:
Wymiary (G,S,W):
Masa:
Temperatura:
Wilgotność:
Stopień ochrony:
Ilość czytników:
Przejścia jednostronne:
Przejścia dwustronne:
Wejścia cyfrowe:
We/Wy uniwersalne:
Port RS485:
Port RS485:
Port Ethernet:
Modem GSM:
Gniazdo SIM:
Wejście TAMPER:
Pamięć Flash
Zegar czasu:
Protokoły:
Szyfrowanie:
Zarządzanie:

24V DC
max 120W
ABS
Szyna DIN 35mm
90x107x66mm
0,6 kg
0…50 °C
0…95% bez kondensacji
IP 20
8
4
4
10 DI 24VDC
6 DU 24VDC 1A
LINK z zasilaniem 24VDC 20W
OSDP z zasilaniem 24VDC 20W
RJ45 Ethernet 10/100 Base-T
Opcjonalny: 4G/5G (ENAC-AC1-G)
Karta SIM
Do styku bezpotencjałowego
Karta SD
Z
MQTT, OSDP
TLS, AES256
KA-CSAPP

01.
System stworzony z myślą o rozległych środowiskach korporacyjnych.

02.

Szybka replikacja i synchronizacja danych.

03.

Ciągłość i bezpieczeństwo w czasie rzeczywistym.

04.

Centralne zarządzanie uprawnieniami do wszystkich lokalizacji.

05.

Rozwiazania chmurowe i hierarchiczne

06.

Zaawansowana analityka zdarzeń.
Scroll to Top