{"id":180,"date":"2020-03-11T04:00:00","date_gmt":"2020-03-11T09:00:00","guid":{"rendered":"https:\/\/ciber.co\/blog\/?p=180"},"modified":"2020-03-07T11:03:42","modified_gmt":"2020-03-07T16:03:42","slug":"lnl-1208","status":"publish","type":"post","link":"https:\/\/ciber.co\/blog\/2020\/03\/11\/lnl-1208\/","title":{"rendered":"LNL 1208"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"512\" src=\"https:\/\/ciber.co\/blog\/wp-content\/uploads\/2020\/03\/Black-and-White-Fashion-For-Men-Twitter-Post-4.jpg\" alt=\"\" class=\"wp-image-181\" srcset=\"https:\/\/ciber.co\/blog\/wp-content\/uploads\/2020\/03\/Black-and-White-Fashion-For-Men-Twitter-Post-4.jpg 1024w, https:\/\/ciber.co\/blog\/wp-content\/uploads\/2020\/03\/Black-and-White-Fashion-For-Men-Twitter-Post-4-300x150.jpg 300w, https:\/\/ciber.co\/blog\/wp-content\/uploads\/2020\/03\/Black-and-White-Fashion-For-Men-Twitter-Post-4-768x384.jpg 768w, https:\/\/ciber.co\/blog\/wp-content\/uploads\/2020\/03\/Black-and-White-Fashion-For-Men-Twitter-Post-4-150x75.jpg 150w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p> Los controladores Lenel de la serie NGP-1208 se han dise\u00f1ado para aplicaciones integradas de intrusi\u00f3n y control de acceso. Estos controladores son el motor del ambiente h\u00edbrido de Lenel y proporcionan el poder y la capacidad necesaria para ambientes extensivos de intrusi\u00f3n y control de acceso. Dise\u00f1ados originalmente para funcionar como controladores basados en Ethernet redundante, estos controladores pueden soportar tambi\u00e9n la transmisi\u00f3n de eventos a receptores de estaci\u00f3n central para reporte de intrusi\u00f3n. Al utilizar las comunicaciones redundantes Ethernet y un avanzado procesador basado en linux, la serie NGP-1208 de controladores Lenel puede comunicarse upstream a la computadora anfitri\u00f3n con rendimiento protegido con respaldo hasta 8 veces mayor que las conexiones en serie m\u00e1s r\u00e1pidas. La serie NGP-1208 puede soportar hasta 250,000 tarjeta habientes, 512 puntos de entrada tipo intrusi\u00f3n o est\u00e1ndar, 256 salidas y 66 puertas (Lectoras de entrada\/salida por puerta). Cuatro puertos de comunicaci\u00f3n SNAPP pueden usarse para conectar combinaciones m\u00faltiples de teclados LCD, m\u00f3dulos de control de entrada, m\u00f3dulos de control de salida, m\u00f3dulos de interfaz de lectora de tarjeta y fuentes de alimentaci\u00f3n (hasta 96 dispositivos) dando a este set de controlador la capacidad para administrar instalaciones a nivel Enterprise. Basados en una plataforma de hardware com\u00fan (compartida con la Serie de Seguridad NGP-1208), los controladores pueden actualizarse por medio de una licencia para proporcionar niveles m\u00faltiples de sets de caracter\u00edsticas. La serie NGP-1208 puede comprarse con una interfaz redundante en bordo o en una configuraci\u00f3n de control de acceso solamente. Los controladores se proporcionan con un gabinete y el transformador de alimentaci\u00f3n adecuado para la regi\u00f3n. Ver la tabla m\u00e1s abajo para las caracter\u00edsticas y capacidades disponibles. <\/p>\n\n\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background has-vivid-cyan-blue-background-color\" href=\"https:\/\/ciber.co\/lenel\/\">Cotizar<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los controladores Lenel de la serie NGP-1208 se han dise\u00f1ado para aplicaciones integradas de intrusi\u00f3n y control de acceso. Estos controladores son el motor del ambiente h\u00edbrido de Lenel y proporcionan el poder y la capacidad necesaria para ambientes extensivos de intrusi\u00f3n y control de acceso. Dise\u00f1ados originalmente para funcionar&#8230;<\/p>\n","protected":false},"author":1,"featured_media":181,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[10],"_links":{"self":[{"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/posts\/180"}],"collection":[{"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/comments?post=180"}],"version-history":[{"count":1,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/posts\/180\/revisions"}],"predecessor-version":[{"id":182,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/posts\/180\/revisions\/182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/media\/181"}],"wp:attachment":[{"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/media?parent=180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/categories?post=180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciber.co\/blog\/wp-json\/wp\/v2\/tags?post=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}