1 Objetivo
Como complemento a la cesión de equipos de control de accesos, le hacemos llegar este documento donde se especifican los requerimientos técnicos indispensables para poder operar los equipos cedidos y algunas recomendaciones para que el acceso a su evento sea lo más fluido posible.
2 Requisitos técnicos
Los requisitos técnicos necesarios para un control de accesos son variables dependiendo del recinto donde se realice el evento.
-Recintos con conexión estable
En caso de disponer de un recinto con una conexión a internet estable, los requerimientos necesarios pararían por disponer de una conexión mínima con 6 Mb de descarga.
Así mismo, esta conexión debe estar dispuesta a una distancia no superior a 15 metros y con los mínimos obstáculos de por medio como pareces, puertas u otros similares que reduzcan la intensidad de la señal.
En caso de no poder garantizar una distancia favorable para la conexión de los dispositivos de control de accesos, se deberá incluir como requisito obligatorio un replicador de señal o cualquier otro dispositivo de red tales como (routers, puntos de acceso o wifi extenders) que garanticen una señal correcta y sin interferencias.
Es recomendable que los dispositivos de control de accesos dispongan de una red WIFI propia y exclusiva, ya que, de este modo, quedaría reducida la probabilidad de caída de dicha red wifi y garantiza una conexión sin bajadas de velocidad.
-Recintos sin conexión estable
En caso de no disponer de una conexión estable, se puede recurrir a varios dispositivos de red para garantizar un correcto uso de los equipos de control de accesos.
Pese a que existen equipos de control de acceso con conexión 3G totalmente operativos en estas condiciones, es aconsejable la colocación de algún equipo de conexión (Router 4G) que permita desarrollar una red y asegurando la máxima eficiencia de la Wifi que este genere.
La colocación de un router 4G se realizaría, previas pruebas, en el punto de máxima cobertura y a partir de este punto extender la red, permitiéndonos colocar varios puntos de acceso donde interese.
En el caso de disponer únicamente de equipos de control de accesos 3G estos estarán sujetos a la cobertura del punto donde se realice el control.
3 Recomendaciones
Con tal de asegurar un correcto control de accesos, se aconseja seguir una serie de recomendaciones.
- En primer lugar, se deberá testear toda la conexión del recinto un día antes del evento para asegurar el correcto funcionamiento de la misma y permitir tiempo de reacción en caso de que algún punto de la red no funcione debidamente.
- Los equipos de control de accesos deberán disponer de una carga completa (100%) en el momento del inicio del control.
- Se deberá realizar la carga de sesiones en los equipos de control de accesos con un mínimo de una hora previa al inicio del control. Esto permitirá al personal de asistencia técnica resolver cualquier incidencia antes del inicio del control.
- El control de accesos deberá disponer de una localización con sombra, el sistema de haz lumínico del control de accesos puede verse afectado en caso de un exceso de luminosidad ambiental.
- Para garantizar un acceso fluido, el control de accesos deberá estar dispuesto en una localización que evite aglomeraciones de espectadores y de igual manera permita al personal encargado, mantener control y el orden de los asistentes al evento.
- Se recomienda disponer, mínimo, de un equipo de control de accesos por cada 800 asistentes previstos. Esto puede variar dependiendo el tiempo de acceso y el tipo de evento. La recomendación ideal será de un equipo por cada 500 asistentes. En caso de uso de dispositivos móviles en lugar de equipos de control de acceso, deberemos tener en cuenta que la validación mediante cámara es más lenta y requerirá de un conteo de equipos mayor (nuestra recomendación es de un dispositivo móvil por cada 200 asistentes)
- De igual modo, se recomienda disponer de un equipo de control de accesos de backup por cada dos equipos en uso.
- Se recomienda activar el modo de confirmación de lectura a través de vibración: Cómo establecer la vibración como confirmación de lectura.
4 Límites de servicio
Onebox TDS no se hará responsable en ningún caso de las incidencias surgidas en el control de accesos por omisión de las recomendaciones previamente descritas.
Del mismo modo, Onebox TDS tampoco se hará responsable del funcionamiento de redes ajenas o no dispuestas por Onebox.
Te recomendamos leer también este artículo sobre la aplicación de control de accesos: Cómo configurar la nueva aplicación de control de accesos.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.