MM8000. W yspecjalizowany i elastyczny system zarządzania systemami bezpieczeństwa. Fire & Security Products. MM8000 prezentacja 09.
|
|
- Paweł Wojciechowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 MM8000 W yspecjalizowany i elastyczny system zarządzania systemami bezpieczeństwa 1
2 Zadania MM8000 MM8000 jest wyspecjalizowaną aplikacją kontrolującą różne systemy w budynku. 2
3 MM8000 ułatwia MM8000 jest punktem zbiorczej informacji o bezpieczeństwie obiektu i oferuje operatorowi łatwy w obsłudze i bezpieczny interfejs. 3
4 MM8000 funkcjonalność Obsługa zdarzeń Poinformowanie operatora o wystąpieniu zdarzenia. Rodzaju zdarzenia. Miejscu powstania zdarzenia. Propozycji reakcji na powstałe zdarzenie. Uruchomienie i monitorowanie podsystemów Wł./wył. w celach serwisowych obszarów/sekcji/stref/elementów. Zmiana trybu (dzień/noc). Uruchamianie i monitorowanie urządzeń I/O (wej/wyj). Aktywowanie funkcji podsystemów. Raportowanie Szczegółowe raporty z ostatnich 24h. Statystyki. 4
5 Inteligentny Budynek według SBT ERP (Enterprise Resource Planning) System zarządzania Automatyka Urządzenia Total Building Solutions 5
6 Integracja Systemów Globalny trend. Integracja systemów jest ogólnym trendem w wymaganiach klientów Aspekty które muszą zostać rozważone: geografia standardy typy integrowanych systemów specyficzne wymagania klientów 6
7 Wyspecjalizowany interfejs użytkownika Przestudiowaliśmy potrzeby operatorów systemów bezpieczeństwa 7
8 MM8000 a użytkowanie aplikacji UŻYTKOWANIE APLIKACJI zależy od rodzaju zadania które jest wykonywane Typowe biurowe aplikacje są używane Systemy bezpieczeństwa są do tworzenia dokumentów, używane rzadko, dodatkowo w sytuacji prezentacji, arkuszy kalkulacyjnych itp. stresowej. Operator powinien mieć dostępne Operator powinien być prowadzony przez jednocześnie wiele narzędzi do wyboru. aplikację, w odpowiedniej do sytuacji, kolejności. 8
9 MM8000 Interfejs użytkownika W sytuacji zagrożenia, zarówno doświadczony, jak i niedoświadczony operator może znaleźć się w nietypowej sytuacji. Dlatego użytkownicy oczekują stacji oferującej zarówno możliwości swobodnej kontroli, jak i prowadzenia ze strony aplikacji Prowadzenie Kontrola 9
10 MM8000 Interfejs użytkownika PASEK STATUSU wskazuje globalny sta systemów PASEK ZDARZEŃ wskazuje stan wybranych zdarzeń 10
11 MM8000 Interfejs użytkownika Tu są wyświetlone informacje zbiorcze A później zostają uszczegółowione o dokładny opis, mapy graficzne aby pomóc operatorowi w sytuacji stresowej. Szczegóły 11
12 MM8000 Interfejs użytkownika Stąd operator wybiera co chce wykonać Wybór Powadzenie Narzędzia i jest prowadzony przez aplikację MM8000 w prosty i skuteczny sposób. Elastyczność 12
13 MM8000 Interfejs użytkownika Interfejs aplikacji MM8000 został skonstruowany aby zapewnić, iż operator w sytuacji zagrożenia wykonania odpowiednie operacje w odpowiedniej kolejności. Informacje są wyświetlane w zależności od potrzeb. Przyciski komend są ulokowane blisko ikon. 13
14 MM8000 Interfejs użytkownika Przyciski komend są ulokowane blisko ikon. 14
15 MM8000 Interfejs użytkownika Kilka prostych zasad obsługi: Jeżeli coś pulsuje kliknij na to, wymagana jest twoja reakcja! Kolor i wygląd ikon wskazuje co należy wykonać: Pełen kolor Matowy kolor Zabarwiony tylko, górny, prawy róg 15
16 Przyjazny w konfiguracji MM8000 jest przygotowany do zapewnienia dużej różnorodności aplikacji, konfiguracji, organizacji procesów użytkownika przy zachowaniu wysokiego poziomu bezpieczeństwa 16
17 Przyjazny w konfiguracji Wysoka wydajność pracy inżynierskiej jest zapewniona przez użycie Composer a zintegrowanego narzędzia konfiguracyjnego umożliwiającego: bezpośrednie połączenie danych z systemów bezpośrednie użycie podkładów graficznych bezpośrednie połączenie z grafikami AutoCad wstawianie punktów metodą drag & drop automatyczne kojarzenie mapy z punktem danych automatyczne raporty niespójności 17
18 Przyjazny w konfiguracji Ograniczenie czasu konfiguracji, poprzez automatyczną instalację oprogramowania systemu narzędzia testujące 18
19 Obsługa zdarzeń MM8000 oferuje informacje pomagające operatorowi w obsłudze, lecz pozostawiono mu decyzję co należy wykonać. Informacje, opisują co operator może powinien wykonać W zależności os rodzaju zdarzenia, informacje są bardziej lub mniej szczegółowe. 19
20 Obsługa zdarzeń Podczas obsługi zdarzenia, operator jest prowadzony przez szczegółową procedurę obsługi. 20
21 Obsługa zdarzeń Procedura obsługi: wybierz operację a system uruchomi odpowiednie narzędzia. Szczegółowy opis aktualnej operacji. 21
22 MM8000 Interfejs użytkownika Dobrze skonstruowany interfejs użytkownika oznacza: Zmniejszenie błędów ludzkich w sytuacji stresowej Zmniejszenie czasu potrzebnego na poznanie systemu Możliwość elastycznej zmiany konfiguracji systemu, bez negatywnego wpływu na procedury obsługi Pomoc w zapanowaniu nad sytuacjami zagrożenia przez zapewnienie prowadzenia operatora przez procedurę obsługi i dostarczanie coraz bardziej szczegółowych informacji 22
23 MM8000 Interfejs użytkownika Ikona pulsuje, kolor tła jest pełen wskazując, iż zdarzenie wymaga natychmiastowej reakcji operatora Dodatkowy opis zdarzenia Te zdarzenia wymagają obsługi, ale niekoniecznie natychmiastowej, wskazuje na to fakt, iż pulsuje tylko prawy górny róg ikony LISTA ZDARZEŃ pokazuje wszystkie informacje związane ze zdarzeniami 23
24 MM8000 Interfejs użytkownika Pasek narzędziowy pozwala na odłożenie, potwierdzenie, skasowanie i zamknięcie zdarzenia. PROSTA PROCEDURA OBSŁUGI wybrane zdarzenie zostaje podświetlone, pozostałe zostają zminimalizowane. 24
25 MM8000 Interfejs użytkownika Przeglądarka systemów jest przyjaznym narzędziem do kontroli całego obiektu Tutaj znajduje się szczegółowy widok elementu, który został wybrany Drzewo logiczne pokazuje powiązania pomiędzy różnymi elementami systemów 25
26 MM8000 Interfejs użytkownika Zaczynamy od korzenia systemu 26
27 MM8000 Interfejs użytkownika następnie w dół 27
28 MM8000 Interfejs użytkownika wybieramy piętro... 28
29 MM8000 Interfejs użytkownika następnie pomieszczenie. 29
30 MM8000 Interfejs użytkownika Dwa tryby pracy: Tryb otwarty stacja operatorska jest częściowo przeznaczona dla systemu bezpieczeństwa Tryb blokujący stacja operatorska jest przeznaczona wyłącznie dla systemu bezpieczeństwa 30
31 MM8000 Interfejs użytkownika TRYB OTWARTY MM8000 nie przejmuje pełnej kontroli, operator może uruchomić dowolną aplikację 31
32 MM8000 Interfejs użytkownika TRYB BLOKUJĄCY MM8000 przejmuje całkowitą kontrolę nad komputerem, uruchamiane mogą być tylko aplikacje wskazane na etapie konfiguracji 32
33 Elastyczność i bezpieczeństwo ELASTYCZNOŚĆ MM8000 może być łatwo przystosowany do potrzeb Twojej organizacji w zakresie zarządzania bezpieczeństwem BEZPIECZEŃSTW O Podczas obsługi system wymusza zachowanie przez operatora procedur obsługi Uprawa operatora są ścisłe kontrolowane MM8000 nie pozwala na dowolne i niekontrolowane zmiany w konfiguracji systemu 33
34 Plant browser Access control client History client Event browser Video client Others MFC Common controls library Graphic engine Access control server Others Others Others 34 Other konfiguracji SIgma Video server Łatwość CDan Cerloop CDINet Komunikacja Routing layer CerCom History server BACnet Others Diagno Elastyczna i NPS Event rozszerzalna OPC server servers architektura oprogramowania CNAP Serwery Aplikacje klienckie Elastyczność architektury
35 Modularność Aplikacje MM8000 mogą być przystosowane do potrzeb System jest modularny, więc funkcje mogą być łatwo dodawane MM-8000 CCTV management Module Access Control management module SBT CCTV connectivity module SBT A. C. connectivity module SBT intrusion connectivity module SBT Fire safety connectivity module BACnet CDI-WAN module CDI-net module Cerloop module Composer 35
36 MM8000 jest modularny TCP/IP ETHERNET MM8000 Nadzór i bezpieczeństwo Obsługa alarmów Nawigacja i sterowanie Zarządzanie historią zdarzeń Composer: Konfiguracja systemu Poziom zarządzania Moduły systemów kontroli dostępu Mod uły te le wizji dozorowe j recording Badges Visitors Systemy S AP, inne Systemy SAP z SBT Systemy SS WiN, inne Systemy SS WiN z S BT Canteen Systemy Kontroli Dostępu Image processing Cameras control Systemy CCTV Systemy automatyki Poziom ste row ania Urządze nia Fire Intrusion Access Building automation CCTV 36
37 Parametryzacja Typowo, lampki są przypisane do typu zdarzenia. Aczkolwiek, można je przypisać do na systemu (np. SAP, SSWiN), lub obszaru obiektu. Elastyczność definiowania powiązań lampek do zdarzeń, obszarów geograficznych lub systemów pozwala uszyć funkcjonalność na miarę Powiązania są wykonywane na etapie konfiguracji i dla tego są bezpieczne 37
38 Parametryzacja Dźwięk przypisany do każdego typu zdarzenia może być wybierany. Pomaga to operatorowi w identyfikacji zdarzeń. W razie potrzeby można nawet użyć komunikatu głosowego (.wav) 38
39 Parametryzacja Uproszczona procedura obsługi wymaga jedynie skonfigurowania tekstu informacji. 39
40 MM8000 jest skalowalny Jest dobrze przystosowany do zarówno małych, jak i rozległych obiektów. 40
41 MM konfiguracje Stacja Pojedyncza Całe oprogramowanie pracuje na jednym PC Stacja operatorska może być podłączona do systemów na różne sposoby Połączenie bezpośrednie LAN/WAN pętla 41
42 MM konfiguracje System wielostanowiskowy System oddzielnych, podobnie skonfigurowanych stacji operatorskich, niezależnych lub połączonych siecią LAN Sieć komputerowa wnosi dodatkowe funkcje, jak używanie wspólnych urządzeń i innych dzielonych zasobów. MM8000 MM8000 MT8001 Terminal 42
43 MM konfiguracje Konfiguracja klient/serwer Oprogramowanie MM8000 może być dystrybuowane na różne komputery Stacja może posiadać różne aplikacje z danej warstwy MM8000 MM8000 MM8000 Serwer Konfiguracja przedstawia komputer na którym pracują moduły komunikacyjne i serwera, oraz dwie stacje, na których pracują aplikacje z warstwy Klienta 43
44 MM konfiguracje System wielostanowiskowy System oddzielnych, podobnie skonfigurowanych stacji operatorskich, niezależnych lub połączonych siecią LAN Sieć komputerowa wnosi dodatkowe funkcje, jak używanie wspólnych urządzeń i innych dzielonych zasobów. MM8000 MM8000 MM8000 Serwer MM8000 (FEP) 44
45 MM konfiguracje Konfiguracja rozproszona MM8000 oferuje rozproszone geograficznie rozwiązania w oparciu o sieć WAN. WAN Stacje komunikują się z integrowanymi systemami poprzez sieć WAN (Wide Area Network) 45
46 MM8000 systemy lokalne Hotele, kasyna Biurowce Centra handlowe Budynki publiczne np. muzeum 46
47 Przykład systemu lokalnego MM8000 Server/Client MM8000 Client LAN (Ethernet TCP/IP) CS6 Guarto CS11 AlgoRex DCU 47
48 Systemy rozproszone Uniwersytety Lotniska Parki rozrywki (np. Disneyland) Zakłady i przedsiębiorstwa (farmaceutyczne, chemiczne, samochodowe, itp.) 48
49 Przykład systemu rozproszonego MM8000 Client MM8000 Server/Client LAN (Ethernet TCP/IP) CS11 CS440 CS11 MK7022 CZ10 CS440 CS6 CS6 CS440 CS11 DCU (Guarto) 1 4 Budynek A Budynek C Budynek B 49
50 Systemy rozległe Metro, tunele Rurociągi Banki z filiami międzynarodowymi Dostawcy telekomunikacyjni Dostawcy internetu 50
51 Przykład systemu rozległego Siedziba Filia A Filia B 51
52 Siedziba MM8000 Server MM8000 Client MM8000 Client LAN (Ethernet TCP/IP) Router WAN RTR CS11 AlgoRex RTR CS6 Guarto DCU 52
53 Filia A MM8000 Client MM8000 Server MM8000 Client LAN (Ethernet TCP/IP) Router WAN Router Local, standalone MM8000 CS11 AlgoRex CS440 53
54 Filia B MM8000 Client MM8000 Server MM8000 Client LAN (Ethernet TCP/IP) Router WAN Router NE8001 UPS Zasilanie 12V DC 3rd party 230V AC 54
55 MM8000 a standardy Web MM8000 może wyświetlić strony internetowe stworzone zewnętrznie. System jest zawsze..przyjazny i bezpieczny a procedury obsługi można zmienić w każdej chwili 55
56 MM8000 zapewnia sposób zarządzania bezpieczeństwem przystosowany do Klienta
57 Struktura Logiczna Struktura logiczna przedstawienie obiektu w sposób dogodny do punktu widzenia operatora. Drzewo Geograficzne System bezpieczeństwa staje się systemem wspomagania decyzji, pozwalając skupić się na istocie zagrożenia a nie detalach technicznych. Obszar A Budynek Wsch. Piętro 1 Informacja powiązana ze strukturą geograficzną oznacza, iż nie ma już jakichś alarmów, ale alarm wystąpił na konkretnym piętrze, a system sugeruję co zrobić aby zapewnić bezpieczeństwo. Pokój
58 Struktura Logiczna Struktura Fizyczna Drzewo Geograficzne Struktura Logiczna Piętro 1 Pokój 128 Właściwości / stan Bud. Wsch. Komendy sterujące Obszar A Centrala nr3 Obszar 2 Moduł 2 Sekcja 4 Linia 1 Strefa 12 Detektor 1 58
59 Przykład MM8000 Client MM8000 Aplikacja MM8000 Server MM8000 VNM (Video Network Manager) MM8000 Viewer VSS Player control VSS-SDK VSS-SDK Diagnostyka i kontrola Ÿ Status Video Input Ÿ Status I/O Ÿ Status Video Track Ÿ Start/Stop command Obraz na żywo Ÿ PTZ control Ÿ Switch Camera Monitor 59
60 Moduł graficzny MM8000 MM8000 zawiera rozbudowany moduł graficzny Łączy zewnętrzne pliki AutoCad z ikonami reprezentującymi punkty dozoru Konfigurowalne właściwości poszczególnych warstw Funkcja Zoom ukrywająca lub pokazująca odpowiednie detale 60
61 Moduł graficzny MM8000 Przesuwanie i zmiana powiększenia Lokalna nawigacja 61
62 Wspierane podsystemy (1) Fire CS1142 and CS1145 EP5 and EP7F (7.3x / 5.1x) CZ10 FC700 Intrusion CS440, CS4, CZ12 CS6 Guarto SI410/420 Sintony Gas CC60 DMS units MM / MF7033 MC7033, MC7003 (supervision only) STT11 62
63 Wspierane podsystemy (2) CCTV SIMATRIX (Supervision only) SISTORE AX, MX Pro TELSCAN Webserver Phillips Burle video switcher (Supervision only) Access control - SiPass integrated MP CDI-Net GW20, GW00 GW21, GW01 NK8000 (CDI-W AN) NK8222 (one subsystem only) NK8223 CF
64 MM8000 z SiPass typowa sieć MM8000 Client MM8000 & SiPass Client SiPass Client MM8000 & SiPass Server LAN (Ethernet TCP/IP) SiPass ACC NK82xx SiStore 64
65 Nowe podsystemy w wersji MP3.15-xx STT2410 STT20 Various 3rd party panels 65
66 Nowe podsystemy w wersji MP3.20 Various 3rd party panels MX with IP cameras 66
67 MM8000 MP3.20 Charakterystyka MM8000 Wiele połączeń z systemem SiPass Wymiana plików Access DB z SQL Zapis przyrostowy Procedury operacyjne oparte o strukturę drzewa Szybsze wyświetlanie obrazu z SISTORE CX Korzyści Sprawniejsze mechanizmy Sieciowa interakcja komunikacja 67
68 Co to jest NK8000? MM8000 stacja zarządzająca lub MK8000 OPC Serwer dla podsystemów? NK
69 NK8000 struktura MM8000 stacja zarządzająca lub MK8000 OPC Serwer dla podsystemów LAN (Ethernet TCP/IP) Router WAN Router 69
70 NK8000 MP3.x MM8000 lub MK8000 (wyp. w NS8210 Network Driver) LAN (Ethernet TCP/IP) Lokalnie MM8000, MK8000 lub MT8001 NK8222 NK8223 CS11 AlgoRex CC440 CC6 Guarto DCU 70
71 NK8000 Konfiguracja Konfiguracja NK8000 jest szybka i łatwa dzięki aplikacji narzedziowej Composer. 71
72 Licencjonowanie Klucz i PAK tylko na serwerze Klucz sprzętowy (dongle): parallel lub USB PAK Codes dla MM8000 i Composera 72
73 MM8000 to 73
Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z oprogramowaniem IFTER EQU 10 3.1 Konfiguracja centrali 10
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoZaawansowany WinCC SCADA. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoPODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoZarys moliwoci IVM NT
Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
Bardziej szczegółowoMigracja (upgrade) systemu do najnowszej wersji Enterprise Buildings Integrator wraz z dostawą urządzeń
Załącznik nr 1 Zamość 31.03.2017 Opis przedmiotu zamówienia w postępowaniu pn.: Migracja (upgrade) systemu do najnowszej wersji Enterprise Buildings Integrator wraz z dostawą urządzeń I. Wymagania. Platformą
Bardziej szczegółowoInstrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Bardziej szczegółowoNowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSiPass - nowoczesny system kontroli dostępu
SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP
Bardziej szczegółowoHikvision ivms
Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoFAQ: 00000069/PL Data: 01/06/2015 WinCC Professional konfiguracja struktury klient-serwer
System wizualizacji WinCC Professional można skonfigurować w różnych strukturach dostępu dla użytkownika. Architektura, jaką zastosujemy zależy głównie od wymogów zakładowych i ma istotny wpływ na późniejszą
Bardziej szczegółowoLuxriot VMS. Dawid Adamczyk
Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoSystem Digital Signage System Kolejkowy Analiza i przekaz informacji multimedialnych. www.q-better.com
V4 System Digital Signage System Kolejkowy Analiza i przekaz informacji multimedialnych www.q-better.com PRODUKTY CZYM JEST V4? V4 jest najbardziej rozwiniętą linią systemów firmy Q-better. Jest to aplikacja
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoKarta Katalogowa MM8000 Stacja Zarządzania
Karta Katalogowa MM8000 Stacja Zarządzania DMS8000 MP4.30 MM8000 to wydajne narzędzie przeznaczone do centralnego zarządzania i nadzoru szerokiego zakresu systemów bezpieczeństwa. Oparty na technologii
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoSystem RFID SMART CONTROL OS EVB
System RFID SMART CONTROL OS EVB NIEOGRANICZONE MOŻLIWOŚCI KOMUNIKACYJNE CENTRALNY SYSTEM OPERATORSKI PUNKT DOSTĘPU UŻYTKOWNIK CHMURA BAZODANOWA GSM/LAN OCPP BLUETOOTH, NFC KOMUNIKATY Konfiguracja z systemami
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoWymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).
Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia
Bardziej szczegółowoWprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoVideo Management Software. Broszura produktu
Video Management Software Broszura produktu Elastyczny, inteligentny i skalowalny system Oprogramowanie do zarządzania materiałem wideo to oferujące użytkownikowi bogate, zaawansowane możliwości i łatwe
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoNowy sposób tworzenia i zarządzania systemem kolejkowym. www.q-bloom.com
Nowy sposób tworzenia i zarządzania systemem kolejkowym www.q-bloom.com BLOOM jest systemem zarządzania kolejką i wyświetlania treści opartym na rozwiązaniu chmury lub aplikacji przez stronę www. Zapraszamy
Bardziej szczegółowoStanowisko Operatorskie
01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.
Bardziej szczegółowoDell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright
Bardziej szczegółowo15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Bardziej szczegółowoTworzenie prezentacji w MS PowerPoint
Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
11-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 1.1 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 4 2 Integracja... 7 2.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoSpis treści 1 Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali FP2000 firmy UTC Fire & Security Integracja UTC FP
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 6 3 Integracja UTC FP2000... 10 3.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje
ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami
Bardziej szczegółowoInteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowo1. Oprogramowanie wizualizacyjne IFTER EQU
04-01-19 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja systemu Cias... 4 3. Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU... 7 3.1. W przypadku
Bardziej szczegółowoTytuł Aplikacji: Aplikacja przetwornic częstotliwości Danfoss w sieci przemysłowej Profinet
Poniższy artykuł został w pełni przygotowany przez Autoryzowanego Dystrybutora firmy Danfoss i przedstawia rozwiązanie aplikacyjne wykonane w oparciu o produkty z rodziny VLT Firma Danfoss należy do niekwestionowanych
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU 9 3.1 W przypadku, gdy program IB System IP znajduje
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoVoicer. SPIKON Aplikacja Voicer V100
Voicer SPIKON Aplikacja Voicer V100 SPIKON Voicer Aplikacja Voicer w platformie SPIKON dedykowana jest przede wszystkim konsultantom kampanii wirtualnego Call Center. Dając łatwy dostęp do najważniejszych
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bardziej szczegółowoPlatforma Systemowa Wonderware przykład zaawansowanego systemu SCADA
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA mgr inż. Paweł Sokólski Gdańsk 2014 r. Plan wykładu: Charakterystyka Platformy
Bardziej szczegółowoAccess Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Zarządzanie alarmami 9 3.1 Map
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoInPro Esser wsparcie dla Systemów Sygnalizacji Pożaru
InPro Esser wsparcie dla Systemów Sygnalizacji Pożaru Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS
Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoBosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
Bardziej szczegółowoWsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Bardziej szczegółowoBlack Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.
Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoCo nowego w. wersji 12?
NETSUPPO RT R MANAGE 12 Co nowego w wersji 12? NetSupport Manager nadal dostarcza najnowsze możliwości w dziedzinie zdalnego wsparcia komputerowego i zarządzania pulpitem. Z poziomu komputera stacjonarnego,
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoAAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Bardziej szczegółowoBezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoinstrukcja obsługi Oprogramowanie klienckie na urządzenia mobilne oparte na systemie Android. NMS Mobile
instrukcja obsługi Oprogramowanie klienckie na urządzenia mobilne oparte na systemie Android. NMS Mobile UWAGI I OSTRZEŻENIA Oprogramowanie klienckie na urządzenia mobilne dla NMS Serwer UWAGA! POWIELANIE
Bardziej szczegółowoPROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER
PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER Program znajduje zastosowanie w: infoliniach biurach obsługi klienta administracji publicznej służbie zdrowia Czyli wszędzie
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoSystemy Sygnalizacji Pożarowej.
Systemy Sygnalizacji Pożarowej. System wizualizacji i zarządzania SecoLOG IP. FIRE ALARM Najważniejsze informacje. Prosta, przejrzysta oraz zgodna z obecnymi standardami obsługa systemów sygnalizacji pożarowej
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowo