CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.1.1
|
|
- Adam Nowicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 CASI RUSCO System Kontroli Dostępu Instrukcja Projektowania v.1.1
2 Copyright 2005 GE Security. Wszelkie prawa zastrzeżone. GE Security udziela prawa do kopiowania i powielania tej instrukcji bez jakiejkolwiek zmiany jej treści środkami poligraficznymi lub elektronicznymi. GE Security zastrzega sobie prawo do zmiany niniejszej publikacji oraz opisanych w niej produktów zgodnie z ich rozwojem bez uprzedniego informowania klientów.
3 SPIS TREŚCI Wstęp...2 Informacje wstępne...2 Topologie systemu...3 Oprogramowanie zarządzające...6 Kompletowanie elementów systemu...9 Elementy systemu...11 Parametry i informacje ogólne o kontrolerze Micro/ Karta zasilania/komunikacji...12 Karta procesorowa CPU...15 Karta 2 czytników 2RP...19 Karta 2 czytników z nadzorowanymi wejściami 2SRP...24 Karta 8 czytników 8RP...26 Karta dwudziestu wejść 20DI...30 Karty 16 wyjść 16DO/16DOR...31 Kontroler Micro/PX Konfiguracja kontrolerów Micro/PX-2000 oraz Micro/PXN Casi Rusco Instrukcja Projektowania 1
4 WSTĘP Informacje wstępne Niniejszy dokument zawiera wszelkie informacje potrzebne do prawidłowego opracowania i zaprojektowania systemu kontroli dostępu w oparciu o rozwiązania Casi-Rusco. W pierwszej części została opisana topologia rozwiązania, w kolejnych sposób poprawnego połączenia poszczególnych komponentów oraz uruchomienia całego systemu. Podręcznik instalacji FP1200, FP2000 i KSA1200 2
5 TOPOLOGIE SYSTEMU Siłą rozwiązań Casi-Rusco jest elastyczność doboru medium transmisyjnego połączeń pomiędzy poszczególnymi kontrolerami. Cecha ta sprawia, że możliwe jest budowanie bardzo rozległych instalacji stanowiących spójny system kontroli dostępu. Istotą systemu kontroli dostępu Casi-Rusco jest wykorzystanie niewielkich lokalnych kontrolerów obsługujących stosunkowo niedużą liczbę czytników, i połączenie ich ze sobą. W ten sposób można utworzyć topologicznie dowolną strukturę systemu, gdzie każde z urządzeń jest podłączone do systemu (komputera z zainstalowanym oprogramowaniem zarządzającym) za pomocą przewodu RS232, linii telefonicznej lub sieci TCP/IP. Istnieje także możliwość łączenia kilku lub kilkunastu kontrolerów w łańcuch pracujący w oparciu o RS422 i taki łańcuch podłączenie do systemu poprzez sieć TCP/IP. Możliwe jest wreszcie także łączenie poszczególnych kontrolerów za pomocą linii telefonicznych i dedykowanych modemów. Kontrolery w zależności od konkretnego modelu są wstanie obsłużyć od 4 do 16 czytników, a jako że kontrolery posiadają interfejsy Wieganda można korzystać właściwie z dowolnych czytników. Gama technologii, formatów kart i czytników jakie mogą być wykorzystane jest zatem także bardzo szeroka i obejmuje poza najpopularniejszymi technologiami oferowanymi przez HID czy Mifare także wiele innych. Połączenie z kontrolerami Architektura systemu Casi-Rusco pozwala na łączenie z kontrolerami za pomocą wielu rodzajów mediów i protokołów począwszy od połączenia bezpośredniego przewodem szeregowym, poprzez połączenia telefoniczne aż po komunikację po sieci komputerowej. Wszystkie te rodzaje oferują dwukierunkową komunikację, choć oczywiście posiadają odmienne cechy charakterystyczne. Połączenie bezpośrednie Najbardziej podstawowym sposobem komunikacji pomiędzy kontrolerem a serwerem jest połączenie bezpośrednie. Jest ono realizowalne poprzez złącze RS232 lub po zastosowaniu odpowiedniego konwertera poprzez RS422. Maksymalny zasięg tego typu połączeń sięga 30 metrów dla RS232 i 600 metrów dla RS422. Dla połączeń bezpośrednich możliwe jest uzyskanie kilku wartości prędkości komunikacji: 2,400bps 4,800bps 9,600bps 19,200bps (Picture Perfect, Secure Perfect 3.0 lub wyższy) Rysunek 1. Połączenie bezpośrednie serwera z kontrolerem. Podstawowa konfiguracja połączenia bezpośredniego przewiduje wykorzystanie go do komunikacji z pojedynczym kontrolerem. Możliwe jest jednak rozwiązanie polegające na połączeniu kilku kontrolerów w łańcuch i przyłączeniu takiego łańcucha do serwera zarządzającego. W takiej sytuacji pierwszy kontroler pełni rolę interfejsu komunikacyjnego pomiędzy serwerem a pozostałymi kontrolerami. Jest ok. określany jako Casi Rusco Instrukcja Projektowania 3
6 kontroler head-of-line. Podobnie jak to miało miejsce w przypadku komunikacji z pojedynczym kontrolerem tutaj także możliwe jest wykorzystanie połączenia Rs232 lub RS422. Pojedynczy łańcuch może się składać z maksymalnie 7 kontrolerów. Rysunek 2. Połączenie bezpośrednie łańcuch kontrolerów. Połączenia modemowe. Topologia systemu Casi-Rusco dopuszcza stosowanie komutowanych połączeń do kontrolerów w oparciu o linie telefoniczne i dedykowane modemy. Jest możliwe zbudowanie połączenia modemowego zarówno do pojedynczych kontrolerów jak i do grup kontrolerów tworzących łańcuch. W przypadku łańcucha połączenie modemowe jest nawiązywane z pierwszym kontrolerem w łańcuchu, czyli kontrolerem head-of-line. Połączenie sieciowe W dobie ogólnie dostępnego Internetu wygodnym rozwiązaniem jest łączenie kontrolerów Micro w system za pomocą sieci komputerowej. Jest to łatwy i bardzo wygodny sposób na komunikowanie ze sobą nawet najbardziej odległych urządzeń. W najprostszej wersji serwer zarządzający realizuje zwykłe połączenie z pojedynczym kontrolerem w oparciu o siec Ethernet. W wersji bardziej rozbudowanej połączenie sieciowe realizowane jest z serwera do łańcucha kontrolerów. Połączenie sieciowe jest możliwe jedynie w sytuacji kiedy kontroler jest wyposażony w kartę procesorową w wersji sieciowej a więc PXN lub PXN-Plus. Podstawowa topologia połączeń sieciowych znajduje się na rysunku 3. Rysunek 3. Połączenie sieciowe kontrolerów. W ramach ogólnej struktury systemu możliwe jest całkowite współdziałanie kontrolerów, które komunikują się ze sobą w oparciu jeden z opisanych standardów. Nie ma także żadnych problemów w łączeniu ze sobą w jednym systemie różnych kontrolerów (Micro/2000 i Micro/5). Widać zatem, jak dalece elastyczny jest system Casi-Rusco. Podręcznik instalacji FP1200, FP2000 i KSA1200 4
7 Rysunek 4. Topologia rozwiązań Casi-Rusco. Casi Rusco Instrukcja Projektowania 5
8 OPROGRAMOWANIE ZARZĄDZAJĄCE Elementem, który stanowi o sile rozwiązania Casi-Rusco jest połączenie niezawodnych urządzeń z dedykowanym oprogramowaniem zarządzającym. W ramach rozwiązań wspólnie określanych jako Casi- Rusco oferowane są dwa różne w swej istocie systemy, których dobór i zastosowanie jest zależne od wielkości systemu. Dla mniejszych realizacji, w których liczba czytników jest ograniczona do kilkuset a liczba użytkowników oscyluje w granicach kilku tysięcy dedykowane jest oprogramowanie Secure Perfect, dla pozostałych systemów wykraczających poza te wielkości stosowany jest system Picture Perfect. W obu przypadkach otrzymuje się niemal identyczne funkcjonalności, choć są one realizowane w oparciu o odmienne technologie informatyczne. Choć na pozór oba systemy są do siebie funkcjonalnie podobne - są typowymi przykładami architektury klient-serwer to z punktu widzenia środowiska, w którym pracują różnią się między sobą znacząco. Secure Perfect jest aplikacją w pełni opartą o środowisko systemu operacyjnego Windows, ponieważ zarówno serwer (lub serwery) jak i stanowiska klienckie są uruchomione właśnie w tym systemie. W przypadku Picture Perfect sprawa ma się nieco inaczej. Tutaj serwer jest usytuowany w środowisku linuxowym lub unixowym w zależności od tego jaki system został wybrany dla serwera - powszechna dystrybucja systemu linux o nazwie RedHat, lub system operacyjny unix o nazwie AIX opracowany przez firmę IBM. W obu tych przypadkach stanowiska klienckie pracują pod kontrolą systemów windowsowych. Secure Perfect Secure Perfect jest mniejszym z systemów Casi-Rusco. Jest on zrealizowany w pełni w środowisku Windows co oznacza, że zarówno serwer stanowiący centralny punkt systemu jak i stanowiska klienckie pracują w tym systemie. Typowa architektura systemu Secure Perfect została przedstawiona na rysunku 5. Jak widać system składa się z serwera, który zbiera dane, kontrolerów Micro/5 i Micro/PX-2000 połączonych ze sobą z pomocą różnych mediów oraz stanowisk klienckich, które służą jako lokalne stanowiska dozorowe. Rysunek 5. Architektura systemu Picture Perfect. Wszelkie dane zbierane z poszczególnych komponentów systemu zostają zapisane w bazie danych. Rolę tę pełni MS SQL Server, który najczęściej jest instalowany jako usługa na serwerze. Istnieje jednak rozwiązanie polegające na wykorzystaniu dedykowanego serwera SQL, który jest fizycznie oddzielnym serwerem. W takim przypadku serwer Secure Perfect pełni rolę interfejsu, który zbiera dane z systemu, reaguje na zaistniałe sytuacje, pozwala operatorowi na zarządzanie elementami systemu i zapisuje wszystko w bazie znajdującej się na innym serwerze. Tego typu podzielenie ról pomiędzy dwa serwery nie wpływa na pojemność systemu liczoną w liczbie obsługiwanych kart, czy czytników, niemniej pozwala odciążyć serwer i Podręcznik instalacji FP1200, FP2000 i KSA1200 6
9 zapewnić dodatkowe mechanizmy archiwizujące bazę danych. Jest to rozwiązanie, które znajduje swoje zastosowanie głównie w systemach korporacyjnych, które z założenia posiadają dedykowany serwer bazy danych i odpowiednie procedury przechowywania na nim kluczowych danych. Podstawowe funkcjonalności systemu Secure Perfect zostały przedstawione w postaci tabeli. Zostały one podzielone na trzy główne aspekty: kontrola dostępu, zarządzanie alarmami oraz zarządzanie operatorami. Kontrola dostępu Zarządzanie alarmami Zarządzenie operatorami Karta i PIN Antypassback (HARD i SOFT) Dwie Karty Limitowane użycie karty Kontrola dostępu dla windy Śledzenie karty Opcja Przeciągnij i zobacz z opcją ciągłego wyświetlania zdjęć Karta z Eskortą Kreator Kart Obsługa gości Definiowalne kolory alarmów Instrukcje użytkownika Predefiniowane komunikaty Wysyłanie alarmów do operatora, historii, logów lub do urządzenia przenośnego Alarmy krążące Alarm napadowy Alarmy graficzne Partycjonowane bazy danych Prawa dostępu do ekranów, jak i do sprzętu Konfiguracja ekranu dla każdego użytkownika Pełna historia pracy operatora Wielojęzyczność Picture Perfect Picture Perfect jest rozwiązaniem, które zostało oparte o systemy operacyjne pochodzące z rodziny unixowej. Jest ono przeznaczone do większych systemów, składających się nawet z kilkudziesięciu tysięcy czytników i bez względu na to jaki system wybrano (linux czy unix) obsługuje nieograniczoną liczbę operatorów i stanowisk klienckich. Liczba użytkowników i czytników dla obu rozwiązań różni się nieznacznie od siebie, niemniej poziom wielkości pozostaje podobny. Dokładne dane dotyczące obu rozwiązań znajdują się w tabeli poniżej. AIX Linux Liczba czytników w pojedynczym systemie Liczba czytników przypadających na jeden host Liczba hostów w systemie Liczba kontrolerów Micro Ponad 300 na host 128 na host Liczba portów szeregowych Liczba użytkowników (z kartami) Bez ograniczeń Liczba operatorów Bez ograniczeń Bez ograniczeń Liczba poziomów dostępu Bez ograniczeń Bez ograniczeń Liczba poziomów dostępu przypadająca na kartę Liczba stanowisk klienckich Bez ograniczeń Bez ograniczeń Tabela 1. Porównanie pojemności systemu PP dla systemów operacyjnych unix i linux. Należy w tym miejscu uściślić, że co prawda liczba stanowisk klienckich dla obu systemów operacyjnych jest praktycznie nieograniczona, niemniej możliwa jest obsługa 64 symultanicznych (jednoczesnych) sesji dla serwera. Stanowiska klienckie systemu Picture Perfect zostały osadzone w środowisku Windows i są w nim uruchamiane w postaci aplikacji w języku Java. W związku z tym konieczne jest zainstalowanie odpowiedniego środowisko dla każdego komputera klienckiego, a potrzebne komponenty są dostarczane w postaci płyty instalacyjnej. Casi Rusco Instrukcja Projektowania 7
10 Rysunek 6. Typowa architektura systemu Picture Perfect. W przypadku obu systemów operacyjnych realizujących system Picture Perfect, bazą danych jest pracująca w środowisku unix Informix Dynamic Database Korzystając z dobrodziejstw jakie daje wykorzystanie systemów unixowych możliwe jest zbudowanie hierarchicznej struktury serwerów w systemie, pozwalające na zdefiniowanie serwerów nadrzędnych i zapasowych oraz całkowite zdublowanie sieci połączeniowej pomiędzy poszczególnymi komponentami systemu. Taka zdublowana topologia pozwala na zrealizowanie najwyższych i najbardziej rygorystycznych kryteriów bezpieczeństwa. Podstawowe cechy funkcjonalne systemu Picture Perfect znajdują się w poniższej tabeli: Kontrola dostępu Zarządzanie alarmami Zarządzenie operatorami Funkcja Karta i PIN Antypassback (HARD i SOFT) Kontrola przejścia (globalna, czasowa) Kontrola obecności (reguła 2 osób) Podwójna karta Limitowane czasowo Użycie Kontrola pracy windy Śledzenie karty Opcja Przeciągnij i zobacz z opcją ciągłego wyświetlania zdjęć Karta z eskortą Kontrola pracy strażników Kreator kart Definicje tras dla strażników Tabela 2. Funkcjonalności systemu Picture Perfect. 500 poziomów Definiowalne kolory alarmów Instrukcje użytkownika Predefiniowane komunikaty Wysyłanie alarmów do operatora, historii, logów lub do urządzenia przenośnego Alarmy krążące Alarm napadowy Alarmy graficzne Dostosowanie do strefy czasowej Nieograniczona ilość kont użytkownika Partycjonowane bazy danych Prawa dostępu do ekranów, jak i do sprzętu Konfiguracja ekranu dla każdego użytkownika Pełna historia pracy operatora Wielojęzyczność Podręcznik instalacji FP1200, FP2000 i KSA1200 8
11 KOMPLETOWANIE ELEMENTÓW SYSTEMU Kompletny, funkcjonalny system musi się składać z kilku podstawowych komponentów. Są wśród nich kontrolery, dodatkowe moduły rozszerzeń, oprogramowanie oraz karty. Projektując nowy kompletny system, należy wziąć pod uwagę wszystkie te elementy. Są to w szczególności: Oprogramowanie zarządzające w odpowiedniej wersji opcje programowe kontrolery zasilacze do kontrolerów karty do kontrolerów elementy dodatkowe support plan Podstawowym kryterium, które decyduje o tym, jakie oprogramowanie zarządzające i jakie komponenty zostaną wybrane do konkretnego projektu jest jego wielkość. Ilość użytkowników systemu, kontrolerów ich ulokowanie oraz oczekiwane funkcjonalności są decydujące przy wyborze jednego z rozwiązań Secure Perfect lub Picture Perfect. Oczywiście nie ma prostego sposobu na jednoznaczny wybór oprogramowania, niemniej kryterium wielkości wydaje się być w większości przypadków decydujące. Opcje programowe. Do podstawowej wersji systemu w wielu przypadkach może istnieć potrzeba dodania specjalnych opcji programowych, które rozszerzają i uzupełniają funkcjonalności systemu. Istnieją różne opcje dla systemu Picture Perfect i Secure Perfect. Do podstawowych modułów rozszerzeń programowych dla systemu Secure Perfect należą: dodatkowa licencja na stanowisko klienckie podstawowa licencja systemu SP obejmuje 5 stanowisk klienckich. Jeżeli liczba ta jest niewystarczająca istnieje możliwość dokupienia kolejnych licencji licencja na moduł Photo ID Imaging jest to opcja umożliwiająca dodawanie i obróbkę zdjęć użytkowników systemu oraz późniejszą ich prezentację podczas normalnej pracy. Licencja obejmuje pojedyncze stanowisko. Digital Video Surveillance Option License licencja na połączenie z pojedynczym rejestratorem cyfrowym. Funkcjonalność taka jest potrzebna jeżeli system ma realizować integracje z systemami CCTV Kalatel. W pojedynczym systemie Secure Perfect możliwa jest obsługa do 64 rejestratorów, co oznacza konieczność posiadania 64 powyższych licencji Enterprise Redundant Communications licencja na oprogramowanie realizujące zdublowaną architekturę systemu. System redundantny pracuje na dwóch zupełnie fizycznie odseparowanych sieciach komputerowych. Każda z sieci powiada własny dedykowany serwer z oprogramowaniem Secure Perfect. SP Terminal Services License umożliwia komunikacje z serwerem SP poprzez terminal tekstowy. Opcja ta jest dostępna tylko dla architektury typu systemu typu Enterprise. API 3rd Party Developers Kit udostępnia klientowi możliwość dodawania własnego autorskiego oprogramowania poprzez przygotowany interfejs API. SP Guard Tour Option opcja umożliwiająca generowanie i zarządzanie trasami dla strażników. Podobnie system Picture Perfect posiada zestaw opcji dodatkowych: Redundant System Option podobnie jak to miało miejsce w przypadku systemu SP, licencja ta umożliwia realizację zdublowanej architektury systemu. Pracuje on wtedy na dwóch zupełnie fizycznie odseparowanych sieciach komputerowych. Każda z sieci powiada własny dedykowany serwer z oprogramowaniem PP. Picture Perfect Electronic Interface (EIF) umożliwia przekazywanie alarmów, oraz rejestru zdarzeń do zewnętrznego systemu Interfejs do CCTV i SSP wspólna licencja na funkcjonalności związane z integracją z zewnętrznymi systemami CCTV i SSP. Integrated Alarm Graphics licencja na oprogramowanie realizujące grafikę alarmów. Umożliwia prezentowanie elementów systemu i jego stanów alarmowych na mapach graficznych. PP Guard Tour podobnie jak to miało miejsce dla systemu SP umożliwia zarządzanie trasami strażników. PP Import/Export-Data licencja umożliwiająca exportowanie I importowanie danych zgromadzonych w bazie danych systemu PP. Casi Rusco Instrukcja Projektowania 9
12 PP Photo Image licencja analogiczna do systemu SP. Web Browser Terminal License licencja na oprogramowania umożliwiające komunikację i zarządzanie serwerem PP. Odpowiednik Terminal Services Licence dla SP, w tym jednak przypadku obejmuje on konkretne liczby terminali (10, 25, 50 lub 100). Wskazane opcje nie są oczywiście obligatoryjne i mogą być stosowane w miarę konieczności. W przypadku systemu Picture Perfect wszystkie funkcjonalności są zawarte na typowych płytach dystrybucyjnych systemu, a opcje programowe umożliwiają jedynie zakup licencji. Po wyborze oprogramowania należy wybrać odpowiednie kontrolery. Tutaj także nie ma jednoznacznych przesłanek, które mówiłyby który z kontrolerów Micro/5 czy Micro/PX-2000 jest bardziej funkcjonalny. W takim przypadku decyduje ilość czytników które muszą być w danej lokalizacji obsłużone oraz ich typ. Należy także wziąć pod uwagę sposób w jaki kontroler ma się komunikować z serwerem, i jeżeli ma to być realizowane w oparciu o sieci komputerowe należy wybrać wersja sieciową karty procesorowej. W zależności od wybranych kontrolerów oraz liczby i rodzaju czytników jakie zostały w nich obsadzone należy dobrać odpowiednie zasilacze. Ogólna zasada doboru zasilacza do kontrolerów Micro/5 mówi, że jeżeli do kontrolera podłączono do ośmiu czytników dowolnej technologii lub do16 czytników z pominięciem czytników proximity należy taki kontroler wyposażyć w zasilacz o wydajności prądowej 3A. Natomiast jeżeli kontroler posiada do szesnastu czytników z serii 9xx proxymity zasilacz powinien posiadać wydajność 5A. Jeżeli w systemie znajdują się kontrolery Micro/5 należy wyposażyć je w odpowiednią ilość kart rozszerzeń. Oczywiście ich rodzaj i dokładna liczba zależy od konkretnych założeń projektowych systemu. Z uwagi na ograniczoną liczbę slotów mogących obsłużyć karty rozszerzeń, należy wziąć to pod uwagę planując liczbę kontrolerów. Niezawodność pracy systemów SP i PP zależy w dużej mierze od niezawodności i wydajności serwerów i stacji klienckich, które się w nich znajdują. Dlatego też dla zapewnienia należytego poziomu niezawodności należy stosować serwery oferowane w ramach gamy produktów Casi-Rusco. W ich skład wchodzą profesjonalne serwery DELL i IBM o różnych parametrach i właściwościach. Dobór odpowiedniego serwera zależy w głównej mierze od wybranego oprogramowania (SP lub PP) a także od wielkości systemu liczonego w kontrolerach i użytkownikach. Podręcznik instalacji FP1200, FP2000 i KSA
13 ELEMENTY SYSTEMU Parametry i informacje ogólne o kontrolerze Micro/5 Micro/5-PX jest podstawowym konfigurowalnym modułem kontroli dostępu współpracującym linią oprogramowania zarządzającego Picture Perfect i Secure Perfect. Kontroler Micro/5-PX pełni funkcję interfejsu do obsługi czytników, klawiatur oraz wejść i wyjść alarmowych. Rozproszona logika całego rozwiązania umożliwia każdemu z kontrolerów pracę samodzielną - bez komunikacji z hostem zarządzającym z zachowaniem wszystkich podstawowych funkcji kontroli dostępu. Obsługo do 16 czytników do 80 wejść do 64 wyjść cyfrowych pamięć FLASH do firmware obsługo do 7 kontrolerów połączonych bezpośrednio opcjonalny modem dial-up Specyfikacja techniczna Wymiary 56x267x159mm Wilgotność względna 5% - 95% bez kondensacji Napięcie zasilania VDC, 3-5 A, akumulator opcjonalny Komunikacja Host z kontrolerem RS232, 30 m Host z kontrolerem interfejs RS232/RS422, 300 m Kontroler z kontrolerem RS422, 300 m Dial-Up Zewnętrzny modem Opcjonalny Pobór mocy <50W Opcje rozszerzeń (5 slotów) Karta 2 czytników 2RP/2SRP: 4 max Karta 8 czytników 8RP 2 max Karta wejść 20DI 4 max Karta 16 wyjść 16DO 4 max Objętość systemu Ilość kart w systemie Secure Perfect Ilość kart w systemie Picture Perfect Rejestr alarmowy w systemie Secure Perfect 2000 Rejestr alarmowy w systemie Picture Perfect 5000 Pobór prądu 8 czytników dowolnej technologii lub 16 czytników bez proximity 3A 16 czytników 9xx proxymity 5A Kompatybilne oprogramowanie Secure Perfect w wersji 3.x lub wyższej Picture Perfect w wersji 1.5 lub wyższej Tabela 3. Parametry techniczne kontrolera Micro/5 Moc zasilacza kontrolera jest w oczywisty sposób uzależniona od ilości i rodzaju kart rozszerzeń zainstalowanych w kontrolerze. Rekomendowane wielkości zasilaczy znajdują się w tabeli poniżej. Konfiguracja Micro/5 Rekomendowana wielkość zasilacza 8 czytników Proximity (9xx) 3 A 8/16 czytników nie Proximity 3A 16 czytników Proximity (9xx) 5A Casi Rusco Instrukcja Projektowania 11
14 Tabela 4. Wielkość zasilaczy w kontrolerze Micro/5 Można przyjąć ogólne założenie, że zasilacz 5A jest rekomendowany w sytuacji, kiedy w kontrolerze są zainstalowane więcej niż dwie karty 16DO/DOR. Konstrukcyjnie kontroler Micro/5 składa się z zewnętrznej obudowy metalowej, zamontowanej w niej wewnętrznej obudowy modułów oraz kart rozszerzeń mocowanych wewnątrz. W podstawowej konfiguracji moduł jest wyposażony przynajmniej w kartę procesora (CPU Board) oraz kartę zasilająco-komunikacyjna (Power/Communications Board). W ramach opcji dostępne są jeszcze następujące karty rozszerzeń: 2RP karta 2 czytników 2SRP karta dwóch czytników z liniami parametryzowanymi 8RP karta 8 czytników 20DI karta 20 wejść dozorowych 16DO karta 16 wyjść cyfrowych 16DOR karta 16 wyjść przekaźnikowych Maksymalne ilości kart montowanych w pojedynczym kontrolerze znajduje się w tabeli 1. Rysunek 7. Modułowa konstrukcja kontrolera Micro/5 Instalacja poszczególnych kart rozszerzeń jest bardzo wygodna, sprowadza się do wsunięcia karty do slotu znajdującego się w wewnętrznej obudowie modułów. Kolejność montażu kart jest dowolna, niemniej sugeruje się aby w pierwszej kolejności montować kartę komunikacyjną potem kartę procesorową i następnie pozostałe karty rozszerzeń. Karta zasilania/komunikacji Karta zasilania/komunikacji pełni w systemie podwójną rolę. Po pierwsze zapewnia rozdział zasilania do poszczególnych komponentów kontrolera, po wtóre udostępnia wszelkie porty służące do komunikacji zarówno pomiędzy kontrolerem a nadzorującym go hostem jak i bezpośrednio pomiędzy kontrolerami. Karta posiada zespół złączy komunikacyjnych, których położenie na karcie zostało pokazane na znajduje się na rysunku 2. Podręcznik instalacji FP1200, FP2000 i KSA
15 Rysunek 8. Schemat karty zasilania/komunikacji Poszczególne złącza znajdujące się na płycie zasilania/komunikacji zostały zrealizowane w dwojaki sposób: w postaci złączy w standardzie DB9 lub w formie śrubowych złączy krawędziowych. W obu przypadkach są to złącza pracujące w formacie RS232 lub RS422 jednak ich funkcje są różne i przypisane na stałe do konkretnych złączy. Opis i funkcje poszczególnych złączy znajduje się poniżej: J1 złącze wewnętrzne służące do podłączenia karty zasilania/komunikacji do wewnętrznej magistrali komunikacyjnej. J2 złącze komunikacji pomiędzy kontrolerami pracujące w standardzie RS422. Złącze to służy do łączenia kilku kontrolerów między sobą. Tak połączone kontrolery mogą wymieniać informacje między sobą z pominięciem hosta zarządzającego. Dodatkowo możliwe jest podłączenie tak wykonanej sieci kontrolerów z hostem. Opis pinów z złączu J2 znajduje się w tabeli 3. PIN Sygnał 1 RX+ Dane z urządzenia poprzedniego* 2 RX- 3 RX2+ Dane z urządzenia poprzedniego (secondary)* 4 RX2-5 RX+ Dane z urządzenia następnego* 6 RX- 7 TX+ Dane do urządzenia poprzedniego* 8 TX- 9 TX+ Dane do urządzenia nastepnego* 10 TX- Tabela 5. Piny złącza J2 kontrolera Micro/5 Casi Rusco Instrukcja Projektowania 13
16 Pojęcie urządzenia następnego i poprzedniego wynika z topologii połączenia urządzeń w ramach RS422. W tym kontekście każde logiczne urządzenie znajduje się w szeregu a więc posiada urządzenie znajdujące się przed nim (poprzednie) i za nim (następne). Komunikacja odbywa się skokowo między kontrolerami, a więc kontroler odbiera dane sprawdza czy są przeznaczone dla niego i jeżeli nie odsyła je do urządzenia następnego (patrz rysunek 2). J3 złącze służące do łączenia mikrokontrolerów w oparciu o RS232. Jest ono także wykorzystywane do nawiązywania połączenia z hostem. Ustawienie jego parametrów jest kluczowe ze względu na możliwość zarządzania kontrolerami z poziomu oprogramowania komputerowego. PIN Nazwa sygnału 1 CTS (zwarte do pinem 9) 2 zwarte do pinu 7 3 Masa 4 + 5VDC 5 Nie używana 6 Tx 7 zwarte do pinu 2 8 Rx 9 RTS (zwarte do pinu 1) Tabela 6. Piny w złączu J3 kontrolera Micro/5 Połączenie pomiędzy kontrolerem i komputerem znajduje się w tabeli poniżej. Host (komputer) Micro/5 DB25 DB9 Złącze J3 DB Rx Tx GND Tx Rx GND Dla uzyskania poprawnej pracy złącza należy również ustawić poprawną szybkość transmisji dla portu RS232. Do tego typu konfiguracji służy zamontowany na karcie zespół mikroprzełączników DIP. Poszczególne prędkości i sposób ich ustawiania znajduje się w tabeli 5. Szybkość Ustawienie mikroprzełączników DIP SW1-3 SW1-4 SW1-5 SW ON OFF ON OFF 4800 OFF ON OFF ON 9600 ON ON ON ON OFF OFF OFF OFF Tabela 7. Ustawienia mikroprzełączników DIP. Dla uzyskania komunikacji z komputerem należy także zadbać o to, aby przełącznik DIP odpowiadający za typ połączenia był ustawiony w pozycji domyślnej SW1-1: ON oraz SW1-2: ON. J4 złącza RS232 służące do połączenia kontrolerów w sieć RS232 (daisy chain). ch J5 złącze dodatkowe RS232. J6 złącze zasilania. Zasilanie kontrolera Micro/5 wymaga zastosowania zasilacza o napięciu wyjściowym V i wydajności prądowej od 3 do 5 A. Wydajność zastosowanego zasilacza zależy od konfiguracji Micro/5 i liczby podłączonych do niego czytników (szczegóły można znaleść w tabeli 2). Jeżeli w kontrolerze znajdują się czytniki o podwyższonym poborze prądu sugeruje się zastosowanie zasilacza o wydajności 5A. Należy pamiętać także, że zarówno kontroler jak i wszystkie podłączone do niego moduły i rozszerzenia powinny być podłączone do wspólnej masy. Sposób podłączenia zasilania do kontrolera Micro/5 znajduje się na rysunku 3. Podręcznik instalacji FP1200, FP2000 i KSA
17 Rysunek 9. Zasilanie kontrolera Micro/5. Karta procesorowa CPU. Karta procesorowa CPU pełni rolę jednostki sterującej praca całego kontrolera. Karta ta jest wyposażona w pomięć, w której trzymane są ustawienia dotyczące pracy kontrolera takie jak jego adres IP, parametry użytkowników, ustawienia funkcjonalne kontroli dostępu czy też numery kart. Karta nie posiada żadnych zworek ani mikroprzełączników, a jej ustawienia są definiowane za pomocą komputera i programu FlashTool. Karta procesorowa występuje w trzech modelach: PX, PXN i PXN-Plus. Różnią się one między sobą przede wszystkim możliwością pracy w sieci Ethernet. Pozostałe funkcjonalności w przypadku wszystkich kart pozostają takie same. Karta PX jest podstawową kartą procesorową, która nie ma możliwości pracy w sieci. Znajduje się ona na rysunku 10. Rysunek 10. Karta PX Model PXN karty procesorowej został wyposażony w złącze w standardzie PCMCIA, w które można zamontować kartę sieciową. W ten sposób otrzymuje się możliwość sieciowania centrali. Wszystkie parametry pracy karty takie jak adres IP, maska podsieci, bramę domyślną ustawia się za pomocą programu FlashTool. Jeżeli centrala nie ma jeszcze stawionego adresu IP, komunikacja możliwa jest jedynie poprzez bezpośrednie połączenie złączem RS232. Najnowszym rozwiązaniem jest karta PXN-Plus, które także posiada możliwość pracy w sieci. W odróżnieniu jednak od wersji PXN posiada ona zintegrowaną kartę sieciowa. Nie ma zatem konieczności doposażenia karty w interfejs sieciowy tak jak to miało miejsce w przypadku wersji PXN. Casi Rusco Instrukcja Projektowania 15
18 Rysunek 11. karta PXN Karta procesorowa PX Każda z kart została wyposażona w zespół diagnostycznych diod LED, sygnalizujących podstawowe stany pracy karty. Zostały one umieszczone na płycie w taki sposób, aby możliwe było łatwe ich odczytywanie. Podstawowe funkcje diod sygnalizacyjnych znajdują się w tabeli 6. Na płycie PX znajdują się także dwie istotne zworki. Pierwsza z nich oznaczona jako JP3 służy do resetowania karty procesora. Aby zresetować kartę należy przy załączonym zasilaniu karty zewrzeć ją na kilkanaście sekund. Rysunek 12. Schemat Karty Procesorowej PX. Kolejną ważną zworką jest element oznaczony jako J2. Jest to zworka, której podstawowym zadaniem jest blokowanie możliwości nadpisywania zawartości pamięci EEPROM znajdującej się w kontrolerze. Kontroler w postaci fabrycznej nie jest zaprogramowany lub mówiąc precyzyjniej jest wyposażony w podstawowe oprogramowanie zwane boot code umożliwiające wgrywanie pełnego oprogramowania kontrolera. Aby uzyskać pełne funkcjonalności kontrolera, a także aby przygotować go do współpracy z jednym z wybranych Podręcznik instalacji FP1200, FP2000 i KSA
19 systemów (Secure Perfect lub Picture Perfect) kontroler musi zostać zaprogramowany. Do programowania kontrolera służy program FlashTool, za którego pomocą możliwe jest wgranie oprogramowania do kontrolera. Ustawienie zworki J2 w pozycji disabled uniemożliwia nadpisanie zapisanego w kontrolerze oprogramowania boot code, natomiast ustawienie tej zworki w pozycji enable umożliwia taką czynność. Oznaczenie LED Stan w trybie programowania Stan podczas normalnej pracy DS1 Wyłączona Włączona kontroler jest Offline DS2 DS3 DS4 Wyłączona Włączona wyłączona włączona adres został poprawnie odebrany Włączona karta została poprawnie odczytana Włączona błąd karty procesora. Miga odczyt bazy danych kart z komputera Tabela 8. Funkcje diod diagnostycznych karty procesorowej PX. Karta procesorowa PXN Karta procesorowa PXN w została wyposażona w interfejs sieciowy w postaci karty w standardzie PCMCIA. Podobnie jak to ma miejsce w przypadku karty PX tutaj także nie ma na płycie żadnych zworek konfiguracyjnych, a wszystkie ustawienia takie jak adres kontrolera, adres IP lub numer telefonu są ustawianie za pomocą oprogramowania FlashTool. Rysunek 13. Schemat karty PXN Istnieją dwie wersje karty PXN, jednak różnią się miedzy sobą w nieznaczny sposób, a funkcjonalności pozostaje identyczne. W odróżnieniu od wersji PX kart procesorowych, tutaj możliwe jest kopiowanie oprogramowania karty zarówno poprzez połączenie bezpośrednie via port RS232 lub poprzez sieć komputerową. Oczywiście zanim możliwe będzie połączenie poprzez sieć i przekopiowanie oprogramowania należy najpierw ustawić adres IP kontrolera za pomocą programu FlashTool podłączonego poprzez RS232. Casi Rusco Instrukcja Projektowania 17
EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14
INT-ADR EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14 Ekspander INT-ADR umożliwia rozbudowę systemu o maksymalnie 48 wejść adresowalnych. Obsługuje czujki, w których zainstalowany jest moduł adresowalny
Bardziej szczegółowoCASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.2.4
CASI RUSCO System Kontroli Dostępu Instrukcja Projektowania v.2.4 Zmiany w stosunku do poprzednich wersji Wersja, w której zmianę wprowadzono Opis zmiany Autor zmiany 2.1 Dodanie Direcdoor P.Ejma-Multański
Bardziej szczegółowoDotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD
I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Bardziej szczegółowo2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Bardziej szczegółowoEKSPANDER NA SZYNĘ DIN int-iors_pl 10/14
INT-IORS INT-ORS EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14 Ekspander INT-IORS umożliwia rozbudowę systemu o 8 programowalnych wejść przewodowych i 8 programowalnych wyjść przewodowych. Ekspander INT-ORS
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji KONTROLERY STANDARDOWE KS-1012-RS, KS-1024-RS KS-1012-IP, KS-1024-IP WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne.......... 3 2. Dane techniczne kontrolerów KS-1012-RS/IP...... 4
Bardziej szczegółowoSERIA IC Kontrolery dostępu TCP/IP
SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoModuł kontroli dostępu podwójnych drzwi
Moduł kontroli dostępu podwójnych drzwi 995012, 995012ENH (rozszerzony) Moduł kontroli dostępu podwójnych drzwi zaprojektowany został jako interfejs dla dwóch czytników kart, z dostępnymi wejściami i wyjściami,
Bardziej szczegółowo1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-
INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4
Bardziej szczegółowoINTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO
INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.
Bardziej szczegółowoSTEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8
STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8 Przeznaczenie i ogólna charakterystyka Sterownik modułów przekaźnikowych SMP-8 jest urządzeniem mogącym pracować w dwóch niezależnych trybach pracy: Master lub Slave.
Bardziej szczegółowoRSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle
Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne
Bardziej szczegółowoRSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle
Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoTerminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach.
Terminal TR01 Terminal jest m, umożliwiającym odczyt i zmianę nastaw parametrów, stanów wejść i wyjść współpracujących z nim urządzeń automatycznej regulacji wyposażonych w port komunikacyjny lub i obsługujących
Bardziej szczegółowoEntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass
Bardziej szczegółowoKonwerter DAN485-MDIP
Konwerter DAN485-MDIP KONWERTER DAN485-MDIP służy do zamiany standardu komunikacyjnego z RS232 na RS485 (lub RS422). Dzięki niemu możliwe jest transmitowanie danych na większe odległości (do 1200m) niż
Bardziej szczegółowoRS485 MODBUS Module 6RO
Wersja 2.0 19.12.2012 Dystrybutor Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w niniejszej
Bardziej szczegółowoModuł RS232 E054. TAP - Systemy Alarmowe Sp. z o. o. os. Armii Krajowej 125 61-381 Poznań tel. 061 876 70 88; fax: 061 875 03 03
TAP - Systemy Alarmowe Sp. z o. o. os. Armii Krajowej 125 61-381 Poznań tel. 061 876 70 88; fax: 061 875 03 03 I n s t r u k c j a O b s ł u g i Ademco Microtech Security Moduł RS232 E054 Nr kat.: L114/A
Bardziej szczegółowoMODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0
MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0 Instrukcja obsługi www.megaelektronik.pl Strona 1 Dokładne zapoznanie się z niniejsza instrukcja zapewni prawidłową i bezpieczną eksploatację urządzenia. Nie
Bardziej szczegółowoKod produktu: MP-W7100A-RS232
KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie
Bardziej szczegółowokontrolera dostępu MC16-PAC
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń
Bardziej szczegółowoInterfejs komunikacyjny RUD-1 v1.0
Interfejs komunikacyjny RUD-1 v1.0 Wersja dokumentu: Rev. A Instrukcja uż ytkowania Budowa i Przeznaczenie Interfejs RUD-1 jest uniwersalnym, przenośnym interfejsem komunikacyjnym dedykowanym dla urządzeń
Bardziej szczegółowoUniwersalna klawiatura ELITE z wyświetlaczem LCD
Uniwersalna klawiatura ELITE z wyświetlaczem LCD Wprowadzenie Uniwersalna klawiatura ELITE z wyświetlaczem LCD jest używana w systemach do programowania i operacji użytkownika, wyświetlania wiadomości
Bardziej szczegółowoCentrala alarmowa ALOCK-1
Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)
Bardziej szczegółowoInstrukcja instalacji interfejsu komunikacyjnego RUD-1
Roger Access Control System Instrukcja instalacji interfejsu komunikacyjnego RUD-1 Oprogramowanie wbudowane: n.d. Wersja dokumentu: Rev. B 1. OPIS I DANE TECHNICZNE Interfejs RUD-1 jest opcjonalnym, uniwersalnym,
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoRS485 MODBUS Module 6RO
Wersja 1.2 15.10.2012 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w
Bardziej szczegółowoSYSTEM MONITOROWANIA GAZÓW MSMR-16
SYSTEM MONITOROWANIA GAZÓW MSMR-16 Schemat blokowy przykładowej konfiguracji systemu Widok i podstawowe wymiary centrali MSMR-16 22 Zaciski centrali MSMR-16 Nr zacisku Z1 Z2 Z3 Z4 Z5 Z6 Z7 Z8 Z9 Z10 Z11
Bardziej szczegółowoINSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski
INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart
Bardziej szczegółowoRS485 MODBUS Module 6RO
Wersja 2.0 19.12.2012 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w
Bardziej szczegółowo3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco
3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoKontroler obiektowy RCMAP27
Kontroler obiektowy RCMAP27 rcmap27_pl 07/04 Kontroler obiektowy RCMAP27 jest urządzeniem realizującym dwukierunkowy monitoring radiowy w oparciu o sieć radiotelefonów trankingowych. Udostępnia usługę
Bardziej szczegółowomh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home.
95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA mh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home. 95-00 Pabianice,
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoModuł Ethernetowy ETHM-1
Moduł Ethernetowy ETHM-1 ethm1_pl 08/05 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Umożliwia obsługę central alarmowych z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.
Bardziej szczegółowoFirma DAGON Leszno ul. Jackowskiego 24 tel Produkt serii DAGON Lighting
Firma DAGON 64-100 Leszno ul. Jackowskiego 24 tel. 664-092-493 dagon@iadagon.pl www.iadagon.pl www.dagonlighting.pl Produkt serii DAGON Lighting SPM-24 STEROWNIK DMX-512 24 OUT DC / PWM INSTRUKCJA OBSŁUGI
Bardziej szczegółowoKod produktu: MP-W7100A-RS485
KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoModuł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna
IOT - MODUŁ KOMUNIKACYJNY MME42 Aktualizacja: 2018-05-15 Strona 1 z 8 Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna 134 mm 123 mm 31 mm 80 mm 28 mm 1 2 3 LAN A B RS485 LAN
Bardziej szczegółowoKontroler wind ATS1260
Kontroler wind ATS1260 Spis treści: Kontroler wind ATS1260...1 1.Opis funkcjonalny...2 1. Funkcje dodatkowe...2 2. Funkcje drzwi nie obsługiwane przez ATS1260...2 3.Koncepcja budowy systemu kontroli windy
Bardziej szczegółowoALNET USB - RS Konwerter USB RS 232/422/485 Instrukcja obsługi
ALNET USB - RS Konwerter USB RS 232/422/485 Instrukcja obsługi AN-ALNET USB - RS-1-v_1 Data aktualizacji: 03/2012r. 03/2012 ALNET USB RS 1-v_1 1 Spis treści 1. Przeznaczenie... 3 2. Parametry urządzenia...
Bardziej szczegółowoCOTAG. Instrukcja Instalacji KONTROLER 4101
COTAG Instrukcja Instalacji KONTROLER 4101 IN 016PL Montaż Kontroler jest wyposażony w trzy otwory montażowe z tyłu obudowy. Kontroler powinien być zainstalowany wewnątrz strzeżonej części obiektu, to
Bardziej szczegółowoEPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP
EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoSzybki przewodnik instalacji
Megapixel IP Camera ACM-5601 Megapixel Day&Night IP Camera ACM-5611 Ver. 080109 Szybki przewodnik instalacji Początki 1.1 Zawartość pudełka ACM-5601/5611 Zasilacz sieciowy (opcjonalnie) Płyta CD Złącza
Bardziej szczegółowo5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S
KONWERTER ŚWIATŁOWODOWY DANYCH INT-FI int-fi_pl 05/09 Konwerter INT-FI umożliwia konwersję i transmisję danych przy pomocy kabli światłowodowych. Jest dedykowany do współpracy z magistralami komunikacyjnymi
Bardziej szczegółowoINSTRUKCJA O B S Ł U G I
INSTRUKCJA O B S Ł U G I KONWERTER SIECIOWY Aktualizacja 120125 32-300 Olkusz, ul. Wspólna 9 tel./fax. (32) 754 54 54, 754 54 55 biuro@lep.pl www.lep.pl IO - Instrukcja Obsługi: KONWERTER SIECIOWY 120125
Bardziej szczegółowoTerminali GPRS S6 Strona 1 z 11. Terminal GPRS. Albatross S6. Instrukcja montażu wersja 4.2
Strona 1 z 11 Terminal GPRS Albatross S6 Instrukcja montażu wersja 4.2 Strona 2 z 11 Spis treści: 1. Ogólne informacje... 3 2. Montaż Terminala GPRS w wersji S6.1 (pojazd bez instalacji CAN)... 5 3. Montaż
Bardziej szczegółowoSDM-6RO. Moduł rozszerzający 6 wyjść przekaźnikowych. wyprodukowano dla
Wersja 1.0 5.02.2014 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w
Bardziej szczegółowoSzybki przewodnik instalacji
Video Serwer ACD-2100 Ver. 070206 Szybki przewodnik instalacji Początki 1.1 ZAWARTOŚĆ OPAKOWANIA ACD-2100 Zasilacz sieciowy (Opcjonalnie) CD produktu Blok złączy i wkręty Karta gwarancyjna 1.2 OPIS TECHNICZNY
Bardziej szczegółowoATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania
ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania Wersja 2.0 Aritech jest częścią firmy Interlogix. 2001 Interlogix B.V. Wszystkie prawa zastrzeżone. Firma Interlogix B.V. udziela prawa
Bardziej szczegółowoAVR DRAGON. INSTRUKCJA OBSŁUGI (wersja 1.0)
AVR DRAGON INSTRUKCJA OBSŁUGI (wersja 1.0) ROZDZIAŁ 1. WSTĘP... 3 ROZDZIAŁ 2. ROZPOCZĘCIE PRACY Z AVR DRAGON... 5 ROZDZIAŁ 3. PROGRAMOWANIE... 8 ROZDZIAŁ 4. DEBUGOWANIE... 10 ROZDZIAŁ 5. SCHEMATY PODŁĄCZEŃ
Bardziej szczegółowo5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S
KONWETE ŚWIATŁOWODOWY DANYCH INT-FI int-fi_pl 10/09 Konwerter INT-FI umożliwia konwersję i transmisję danych przy pomocy kabli światłowodowych. Jest dedykowany do współpracy z magistralami komunikacyjnymi
Bardziej szczegółowoZamek Szyfrowy BC-2000. Instrukcja Obsługi
Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które
Bardziej szczegółowoCM Konwerter Modus RTU master easycan
CM-180-1 Konwerter Modus RTU master easycan Spis treści: 1 Przeznaczenie modułu 3 2 Tryby pracy modułu 3 21 Tryb inicjalizacyjny 3 22 Tryb normalny 3 23 Tryb konfiguracyjny 3 24 Mapa pamięci w trybie konfiguracyjnym
Bardziej szczegółowoTRB-0610 Konwerter USB RS 232/422/485 Instrukcja obsługi
TRB-0610 Konwerter USB RS 232/422/485 Instrukcja obsługi AN-TRB-0610-1-v_1 Data aktualizacji: 09/2009r. 09/2009 AN-TRB-0610-1-v_1 1 Spis treści Symbole i oznaczenia... 3 Ogólne zasady instalacji i bezpieczeństwa...
Bardziej szczegółowoĆwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoKonwerter Transmisji KT-02
EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje
Bardziej szczegółowoZamki hotelowe on-line GS-160
Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju
Bardziej szczegółowoSystemy Zabezpieczeń Bankowych Wojciech Pogorzałek. Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z
Systemy Zabezpieczeń Bankowych Wojciech Pogorzałek Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z Dokumentacja Techniczno-Ruchowa Wersja 1.0 CZM 503/SC DTR (v1.0)
Bardziej szczegółowoZamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43
Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 6 6 7 11 12 13 Firma Handlowa Wena, Al. Jerozolimskie 311, 05-816 Reguły, Poland tel. +48 228174008, e-mail: biuro@vidos.pl www.vidos.pl W.20181119 Zamki szyfrowy
Bardziej szczegółowoKCM-5111 H.264 4-Megapixel IP D/N PoE Box Camera (DC 12V / PoE)
KCM-5111 H.264 4-Megapixel IP D/N PoE Box Camera (DC 12V / PoE) Szybki przewodnik instalacji Importer i dystrybutor: Konsorcjum FEN Sp. z o.o., ul. Dąbrowskiego 273A, 60-406 Poznań, e-mail: sales@fen.pl;
Bardziej szczegółowoCzytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master
Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master PROX 4k jest urządzeniem zapewniającym autoryzowany dostęp do pomieszczeń biurowych, magazynowych oraz mieszkalnych. Kontrola dostępu
Bardziej szczegółowoSML3 październik
SML3 październik 2005 16 06x_EIA232_4 Opis ogólny Moduł zawiera transceiver EIA232 typu MAX242, MAX232 lub podobny, umożliwiający użycie linii RxD, TxD, RTS i CTS interfejsu EIA232 poprzez złącze typu
Bardziej szczegółowoQ3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand
Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:
Bardziej szczegółowoRS485 MODBUS Module 16RO
Wersja 1.0 2.12.2014 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w
Bardziej szczegółowoUniwersalna kontrola dostępu w
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoInterfejs USB-RS485 KOD: INTUR. v.1.0. Zastępuje wydanie: 2 z dnia 19.12.2012
Interfejs USB-RS485 v.1.0 KOD: PL Wydanie: 3 z dnia 05.12.2013 Zastępuje wydanie: 2 z dnia 19.12.2012 SPIS TREŚCI 1. Opis ogólny.... 3 2. Instalacja interfejsu w systemie operacyjnym.... 4 3. Przyłączenie
Bardziej szczegółowoTABLICA SYNOPTYCZNA CA-64 PTSA
TABLICA SYNOPTYCZNA CA-64 PTSA Instrukcja odnosi się do modułu w wersji CA64T v1.4 z oprogramowaniem v3.00. ca64ptsa_pl 06/04 Tablica synoptyczna z oprogramowaniem w wersji 3.00 może współpracować z centralą
Bardziej szczegółowoINSTRUKCJA INSTALATORA
-1- Zakład Elektroniki COMPAS 05-110 Jabłonna ul. Modlińska 17 B tel. (+48 22) 782-43-15 fax. (+48 22) 782-40-64 e-mail: ze@compas.com.pl INSTRUKCJA INSTALATORA KONTROLER STREFY AS 1562 SYSTEM COMPAS 2026
Bardziej szczegółowoDEKODER FUNKCJI SPECJALNYCH
DEKODER FUNKCJI SPECJALNYCH NR REF. 1083/80 SPECYFIKACJA TECHNICZNA Zasilanie dekodera: 36 48 Vdc Pobór prądu w stanie spoczynku: max 3,0 ma Pobór prądu w czasie pracy: max 30mA Obciążalność styków przekaźnika
Bardziej szczegółowoRPTC CONTROLLER (v1.11) STEROWNIK PRZEMIENNIKA RADIOWEGO OBSŁUGA KOMUNIKATÓW GŁOSOWYCH OBSŁUGA KOMUNIKATÓW IDCW OPCJONALNY MODUŁ GSM
RPTC CONTROLLER (v1.11) STEROWNIK PRZEMIENNIKA RADIOWEGO OBSŁUGA KOMUNIKATÓW GŁOSOWYCH OBSŁUGA KOMUNIKATÓW IDCW OPCJONALNY MODUŁ GSM Instrukcja użytkownika Instrukcja oprogramowania konfiguracyjnego Designer:
Bardziej szczegółowoMODUŁ ETHERNETOWY DS202
Zakład Elektroniki i Automatyki FRISKO s.c. 54-530 Wrocław, ul. Jarnołtowska 15 tel. 071 3492568, 071 7224051, fax. 071 7224053 e-mail: frisko@frisko.pl www.frisko.pl MODUŁ ETHERNETOWY DS202 PRZEZNACZENIE
Bardziej szczegółowoInstrukcja do oprogramowania ENAP DEC-1
Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych
Bardziej szczegółowoINSTRUKCJA OBSŁUGI SUPLEMENT
INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland
Bardziej szczegółowoCENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel
CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno
Bardziej szczegółoworh-ac15r4s4 Moduł integracji z systemami alarmowymi systemu F&Home RADIO.
95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-ac15r4s4 Moduł integracji z systemami alarmowymi systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska
Bardziej szczegółowoMultiTool instrukcja użytkownika 2010 SFAR
MultiTool instrukcja użytkownika 2010 SFAR Tytuł dokumentu: MultiTool instrukcja użytkownika Wersja dokumentu: V1.0 Data: 21.06.2010 Wersja urządzenia którego dotyczy dokumentacja: MultiTool ver. 1.00
Bardziej szczegółowoSterownik PLC ELPM-8DI8DO z aplikacją ELPM-8DI8DOasRoleta wersja v
Sterownik PLC ELPM-8DI8DO z aplikacją ELPM-8DI8DOasRoleta wersja v1.1 2018 09 09 www.el-piast.com 1 1. Opis ogólny ELPM-8DI8DOasRoleta-PL-V1 Moduły ELPM- są to sterowniki swobodnie programowalne PLC (bez
Bardziej szczegółowoKONWERTER ETHERNET-RS485/RS232
KONWERTER ETHERNET-RS485/RS232 MK01 PRZEZNCZENIE Konwerter Ethernet-RS485/RS232 typu MK01 umożliwia podłączenie sterowników obsługujących MODUS RTU, w tym sterowników FRISKO, do sieci LN i ich zdalną obsługę
Bardziej szczegółowodokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Bardziej szczegółowoDS-2410 z zasilaczem 230/12V 2A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu. Na płytce kontrolera są zamontowane:
kontroler DS-40 w obudowie metalowej z zasilaczem 30/V A i akumulatorem 7Ah 95 DS-40 86 90 DS-40 z zasilaczem 30/V A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu 36 89 3 Na
Bardziej szczegółowoINSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5
INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 4.1. Instalacja w systemie
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Interfejs użytkownika do zdalnego sterowania radiotelefonem Motorola SGM-5E VoIP. Client SGM5E VoIP TRX S.C. 10.10.
Client SGM5E VoIP Interfejs użytkownika do zdalnego sterowania radiotelefonem Motorola SGM-5E VoIP INSTRUKCJA OBSŁUGI TRX S.C. 10.10.2013 TRX S.C. 15-743 Białystok, ul. Wierzbowa 8 tel. (0-prefix-85) 662
Bardziej szczegółowomh-io12e6 Moduł logiczny / 12. kanałowy sterownik włącz / wyłącz + 6. kanałowy sterownik rolet / bram / markiz systemu F&Home.
95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA mh-io1e6 Moduł logiczny / 1. kanałowy sterownik włącz / wyłącz + 6. kanałowy sterownik rolet / bram / markiz
Bardziej szczegółowoe. Antena musi spełniać normę min. IP66 12. Zasilacz
OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. SDM4600 SGM5 Jednoparowe. Zdalne sterowanie radiotelefonem MOTOROLA DM4600 TRX S.C
SDM4600 SGM5 Jednoparowe Zdalne sterowanie radiotelefonem MOTOROLA DM4600 INSTRUKCJA OBSŁUGI TRX S.C. 14.04.2015 TRX S.C. 15-74 Białystok, ul. Wierzbowa 8 tel. (85) 662 88 11 fax. (85) 662 88 10 email.
Bardziej szczegółowoDeklaracja zgodności jest dostępna pod adresem
GENERATOR KOMUNIKATÓW GŁOSOWYCH INT-VMG int-vmg_pl 03/12 Moduł INT-VMG umożliwia głośne odtwarzanie nagranych uprzednio komunikatów w przypadku wystąpienia określonych zdarzeń. Współpracuje z centralami
Bardziej szczegółowoKontrola dostępu KD-30
Kontrola dostępu 2016-06-16 230V KD-4 LAN przejścia jednostronne - elektrozaczepy - wyjście po naciśnięciu klamki od kontrolera do każdego przejścia skrętka UTP 8 x 0,5 mm max. 100 m 230V KD-4 LAN 230V
Bardziej szczegółowoInstrukcja konfiguracji kas Novitus do współpracy z CRK
Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności
Bardziej szczegółowoInstrukcja instalacji. Kontroli Dostępu
Instrukcja instalacji Kontroli Dostępu Centrale ProSys 16, ProSys 40, ProSys 128 RISCO Group Poland ul. 17 Stycznia 56, 02-146 Warszawa tel.: (22) 500-28-40 fax: (22) 500-28-41 Spis treści MODUŁ KONTROLI
Bardziej szczegółowoLicznikNET. Instrukcja obsługi. LicznikNET - Instrukcja obsługi wersja 1.0
LicznikNET Instrukcja obsługi LicznikNET - Instrukcja obsługi wersja 1.0 Warszawa 2008 LicznikNET - Instrukcja obsługi - Wstęp Wstęp LicznikNET jest urządzeniem mikroprocesorowym, mającym realizować następujące
Bardziej szczegółowoZestaw przedłużacza, 4K HDMI HDBaseT, 70 m
Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m Instrukcja obsługi DS-55503 Przed instalacją i obsługą urządzenia należy dokładnie zapoznać się z poniższymi zaleceniami dotyczącymi bezpieczeństwa: 1. Należy
Bardziej szczegółowo