GENESIS. Wprowadzenie do systemu. Elementy systemu:
|
|
- Bożena Kamińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wprowadzenie do systemu Podstawowym elementem systemu Genesis jest jednostka Master. Za pomocą 2 przewodowego łącza RS-485 pozwala na współpracę ze 127 urządzeniami, zapewniając obsługę do: 512 wejść, 512 wyjść, 96 klawiatur kodowych oraz 64 kontrolerów, umożliwiających obsługę 128 drzwi. System Genesis z wbudowanym dialerem zapewnia wysoką funkcjonalność działania, przy zastosowaniu jako system: alarmowy, kontroli dostępu lub automatyki budynku. Centrala pozwala na 4-stanowe monitorowanie 512 wejść, zapewniając zabezpieczenie antysabotażowe poprzez kontrolę zadanej wartości rezystorów. Dla danego systemu może być ustawionych 16 różnych wartości rezystorów. Rozwiązanie to jest idealne w przypadku przebudowy lub uzupełniania systemu o inne urządzenia. Standardowa baza użytkowników może zawierać od 2100 do 9400 użytkowników. Kontrola dostępu Genesis dodatkowo posiada funkcję przechowywania indywidualnego kodu lokalizacji, co zapobiega niebezpieczeństwu ewentualnego powielenia kart z tym samym numerem, nawet przy grupowym wprowadzaniu kart. Unikatowy język skryptowy pozwala indywidualnie zaprogramować system stosownie do najbardziej wyjątkowych wymagań bez konieczności kosztownych zmian oprogramowania urządzeń. W celu ułatwienia programowania i serwisowania urządzenia połączone w sieci RS-485 posiadają port RS232. GENESIS Elementy systemu: jednostka master 16 wejść i 4 wyjścia GEN025 moduł 8 wejść i 2 wyjść OC GEN010 moduł 16 wejść i 4 wyjść z zasilaczem GEN020 moduł 16 wejść i 4 wyjść podłączany do i/lub GEN010 GEN030 klawiatura kodowa z wbudowanym kontrolerem przejścia dwukier. GEN045 kontroler dwóch przejść jednokierunkowych lub jednego dwukier. GEN050 moduł 32 wyjść OC GEN060 moduł 8 wyjść przekaźnikowych do współpracy z GEN50 GEN129 rodzielacz magistrali RS485 na 4 gałęzie GENESIS - SYSTEM SYGNALIZACJI WŁAMANIA, KONTROLI DOSTĘPU I AUTOMATYKI
2 CHARAKTERYSTYKA SYSTEMU Urządzenia: Każde urządzenie Genesis wykorzystuje 16 bitowy procesor w celu uzyskania szybkiej i natychmiastowej odpowiedzi na zdarzenie w systemie. Modułowość: Wszystkie z 127 urządzeń, które mogą być połączone w system Genesis, wykorzystują sieć komunikacyjną RS485. Możliwość wykorzystania modułów 512 wejść alarmowo-kontrolnych, 512 wyjść oraz modułów kontroli dostępu spełni każde wymagania. W jednym systemie możemy dołączyć do jednostki Master przez sieć LAN maksymalnie 127 urządzeń takich jak: 96 x GEN030 klawiatura kodowa (LCD) lub 96 x GEN010/GEN025 moduł rozszerzeń wejść/wyjść z zasilaczem lub 64 x GEN045 kontroler dla dwóch przejść lub 96 x GEN050 moduł 32 wyjść OC lub kombinacja maksymalnie 127 ww. urządzeń Bezpieczeństwo: Każde urządzenie posiada unikalny numer seryjny oraz wydzielone wejście sabotażowe. System sygnalizacji włamania: System Genesis może być zaprogramowany do nadzoru max 64 stref i może być rozszerzany do 512 wejść (2xEOL). Każde wejście może być przydzielone do dowolnej strefy lub stref lub może być użyte jako wejście kontrolujące w systemach automatyki. Dodatkową zaletą wejść systemu Genesis jest to, że wartość rezystora DEOL można programować w czasie instalacji. Kontrola dostępu: Maksymalnie 128 przejść jednokierunkowych może być kontrolowane przez system Genesis, wykorzystując połączenie sieciowe modułów kontroli dwóch drzwi (GEN045) lub wbudowany interfejs w klawiaturze kodowej (GEN030). Można wykorzystywać czytniki zbliżeniowe, siatkówki oka lub linii papilarnych komunikujące się w standardzie 26- bitowy Wiegand lub Genesis. Kontrolery drzwi mają wbudowaną pamięć umożliwiającą obsługę do 100 kart użytkowników (ostatnie 100 użytych ważnych kart) pomimo np.: uszkodzenia magistrali RS485. Funkcja Anti-Passback umożliwiająca określenie do 250 stref (Azones). Każda strefa posiada licznik wejść/wyjść, który ogranicza dostęp w przypadku, gdy została przekroczona zadana ilość (np.: dla parkingów lub specjalnych pomieszczeń). Do 100 programowalnych wiadomości, wyświetlanych na klawiaturze GEN030 (systemy automatyki, kontrola dostępu, kontrola oświetlenia, kontrola wind itp.). Cyfrowy dialer: Wbudowany cyfrowy dialer może przekazywać wszystkie zdarzenia z systemu do stacji monitorowania w standardzie CONTACT-ID. System umożliwia wysyłanie sygnałów do 16 różnych stacji monitorowania (dla różnych podsystemów wydzielonych w jednym systemie). Programowanie skryptowe: Programowanie skryptowe (Genesis Unique SCRIPT Programming Engine) czyni system niezwykle elastycznym, spełniającym potrzeby każdego inwestora. Skrypty pozwalają na zmianę funkcjonowania systemu, zależnie od potrzeb. W systemie może funkcjonować do 300 skryptów, które mogą być dowolnie przydzielone do: zegara, wejścia, wyjścia, obszaru, grupy użytkowników, drzwi i zdarzeń systemowych. Każdy skrypt może zawierać kilka funkcji, które wybiera się z gotowego spisu poleceń napisanych w prostym języku angielskim. Zdefiniowane skrypty umożliwiają szybkie zaprogramowanie systemu. Oprogramowanie nadzorujące: Autorski program GENVIS, umożliwia nadzorowanie jednego jak i kilku systemów Genesis pełna kontrola nad zdarzeniami w systemie oraz wizualizacja obiektu na planach pięter. Technologia: System Genesis wykorzystuje najnowocześniejszą technologię montażu SMD i najnowocześniejszą technologię mikroprocesorową. Szybka magistrala RS485 funkcjonuje z prędkością 19200bps, możliwą do uzyskania nawet przy pełnej konfiguracji systemu (128 urządzeń).
3 Interfejs PC: Jednostka Master posiada wbudowany interfejs RS-232, który umożliwia bezpośrednie połączenie centrali z komputerem wyposażonym w oprogramowanie: do konfigurowania systemu (Technician Software) lub zarządzające (ALADDIN, GENVIS) Interfejs automatyzacyjny dla innej grupy produktów można zrealizować używając wbudowanego portu RS232 w urządzeniach Genesis (GEN010, GEN025, GEN045 i GEN050). Ciąg znaków komunikacyjnych może być zaprogramowany jako interfejs wyższego poziomu, np.: dla automatyki oświetlenia, kontroli wind itp. Istnieje możliwość zaprogramowania do 100 oddzielnych komunikatów dla portu RS232. Aktualizacja oprogramowania: Ciągły rozwój systemu Genesis powoduje powstawanie nowych wersji oprogramowania. ZABEZPIECZENIA Zwielokrotniony dialer: System umożliwia wysyłanie sygnałów do 16 różnych stacji monitorowania (dla różnych podsystemów wydzielonych w jednym systemie) z wykorzystaniem 64 stref alarmowych idealne rozwiązanie dla obiektów handlowych oraz budynków apartamentowych. Adresowanie numerem seryjnym: Urządzenia pracujące w sieci LAN są adresowane przez numer seryjny. Nie jest możliwe usunięcie urządzenia bez zmiany oprogramowania, każda taka próba będzie wykrywana i raportowana przez system. Cztery stany nadzoru linii: Wejścia alarmowe zawierają cztero-stanowy nadzór (otwarcie lub zwarcie linii jest rozpoznawane jako sabotaż). Stany: normalny i alarmowy mają różne wartości rezystancji. Jeśli linia zostaje przecięta zostanie wygenerowany alarm sabotażowy. Zwarcie linii również będzie sygnalizowane jako sabotaż. Wartości rezystora wejściowego można programować w zależności od miejsca instalacji. Użytkownik - ID i PIN: System umożliwia użycie: tylko kodu PIN lub ID użytkownika z kodem PIN. Kod PIN umożliwia szybki dostęp, ale posiada tylko 4 do 8 cyfr. W przypadku, gdy możliwy jest wybór swojego kodu PIN przez użytkowników istnieje prawdopodobieństwo, że ktoś wybierze numer PIN taki sam jakiego używa inna osoba. System odpowie wtedy: ten PIN jest już używany, proszę wybrać inny. Użytkownik zna wtedy swój numer PIN, jak również PIN innej osoby. Opcja ID użytkownika i PIN pozwala na dodanie 3 cyfr jako ID użytkownika, w ten sposób PIN może być powielony. Jest to zalecany sposób wprowadzania użytkowników. Aby ułatwić zapamiętywanie długich numerów (maksymalnie 8 cyfrowy PIN oraz 3 cyfrowy ID) na przyciskach klawiatury kodowej GEN030 umieszczone są również litery. Numery PIN mogą więc być zapamiętywane w postaci słów. Kod karty i lokalizacji: Większość systemów zabezpieczeń i kontroli dostępu posiada funkcję podwójnego sprawdzania karty użytkownika. Najpierw sprawdzany jest kod lokalizacji, a jeśli się zgadza to weryfikowany jest numer karty. Wyobraźmy sobie, że w systemie mamy 2000 kart przypisanych do lokalizacji 1, ponumerowanych od 1 do Następnie zostaje dodanych kolejnych 50 kart. Ze względu na dostępność, pośpiech, wymagania użytkownika systemu lub po prostu ignorancję, system wprowadza karty do lokalizacji 2. Ile kart ma wtedy dostęp do systemu? Odpowiedź brzmi 4100, a nie W rzeczywistości każda z następujących kart uzyska dostęp: - Lokalizacja 1, karty od 1 do Lokalizacja 2, karty od 1 do 2050 Na domiar złego nie jest możliwe rozróżnienie karty o numerze 1 i lokalizacji 1 oraz karty nr 1 i lokalizacji 2. W tym wypadku mamy więcej kart, które mają dostęp i nie możemy ich rozróżniać. Gdy odczytujemy kartę w systemie Genesis, system sprawdza, czy istnieje dokładny wpis, odpowiadający karcie. Może być tylko jeden wpis odpowiadający numerowi lokalizacji i numerowi karty.
4 W przedstawionym przykładzie karta z numerem 1 i lokalizacji 1 jest odczytana. System sprawdza, czy dana karta ma uprawnienia dostępu w tym czasie. Jeśli odczytana jest karta o numerze 1 i lokalizacji 2, to system nie znajduje jej w swojej bazie i zostaje odrzucona. DZIAŁANIE Rozproszona architektura: Maksymalnie dużo zadań przetwarzania danych zostało podzielone między różnymi elementami systemu. W ten sposób uniknięto efektu wąskiego gardła, ponieważ system nie musi czekać, aż jedno centralne urządzenie wykona określone działania. W praktyce pozwala to na prawie natychmiastowe otwarcie drzwi, uzbrajanie i rozbrajanie systemu i wywołanie alarmów. W rzeczywistości nie ma różnicy w szybkości działania pomiędzy małym, a ogromnym systemem. Większe procesory: Chociaż każdy z elementów systemu wykonuje różne zadania, wszystkie zawierają te same procesory. To oznacza, że każdy moduł ma taką samą moc przetwarzania jak centrala master (). W rzeczywistości zastosowane moduły są procesorami o większej mocy niż stosowane w centralach większości systemów alarmowych. Genesis posiada więc szybszy procesor, który przypisany jest do wejść i wyjść. Prędkość działania jest niewiarygodna. Więcej pamięci: Standardowa pamięć modułu master to 2MB z możliwością rozszerzenia do 8MB. Oznacza to, że możesz mieć więcej jeśli chcesz. Po prostu daj nam znać, czego potrzebujesz. Więcej użytkowników żaden kłopot, więcej kart żaden kłopot. Do ciebie należy wybór. System Genesis jest w pełni rozszerzalny bez konieczności ponoszenia ukrytych kosztów. Standardowa pamięć na płycie pozwala na rozszerzenie systemu do 128 modułów w sieci RS485, 2100 do 9400 użytkowników kart, 64 stref bezpieczeństwa i 128 drzwi. Skrypty: Wielkim skokiem naprzód są skrypty. Jaki byłby sens dodatkowej mocy procesorów, jeśli nie można by korzystać ze skryptów. Stosując skrypty można zaprogramować system, aby wykonywał dokładnie to, czego oczekujesz. Zapomnij o zewnętrznych przekaźnikach i timerach lub złożonych sposobach konfiguracji, których nikt nie potrafi opanować. W rzeczywistości Genesis nie jest tylko systemem alarmowym. Pełni on także funkcję systemu automatyki budynku, czy systemu kontroli dostępu. Skrypty są niewielkimi programami wewnątrz systemu. Standardowe skrypty pozwalają na zaprogramowanie większości funkcji wymaganych w instalacjach. Nowe skrypty mogą być tworzone poprzez modyfikację istniejących, można też tworzyć je zupełnie od początku. W krótkim czasie większość instalatorów będzie mogło stworzyć bazę własnych skryptów, które będą używane w większości instalacji. Instrukcja zawiera przykłady oraz pełną informację na temat każdej komendy. W tworzeniu skryptów przydatne jest doświadczenie w programowaniu, ale nie jest konieczne. Tworzenie skryptów jest bardzo łatwe do opanowania i używania. Zabezpieczenie - Kontrola Dostępu i Automatyka Budynku: Przetwarzanie skryptów dostępne w systemie Genesis, pozwala instalatorowi dopasować działanie wszystkich wejść, wyjść, stref, timerów i komunikacji dialera. Funkcjonalność dopasowana do specyficznych potrzeb obiektu jest w zasięgu jednego skryptu. Bardziej zaawansowane skrypty mogą być stworzone przez instalatora lub dystrybutora i dodane do systemu Genesis w bardzo krótkim czasie. Ekran tworzenia skryptów pozwala instalatorowi przeglądać wszystkie skrypty, dodawać oraz usuwać komendy stosownie do potrzeb. Gdy wybrana jest komenda pokazuje się ekran pozwalający na wybór modułu, punktu wyjściowego lub wejściowego, wymaganego działania i czasu trwania. Przycisk kompilacji powoduje sprawdzenie czy skrypt nie zawiera błędów oraz zapisanie nowej funkcji. Skrypty oferują instalatorowi możliwość wygenerowania różnych reakcji jednocześnie na jedno zdarzenie. Wejście może zostać przypisane do wielu wyjść i być kontrolowane przez strefę czasową lub komendy danej strefy w jednym procesie. Timer może być użyty do załączania różnych wyjść sekwencyjnie, w ustawionym czasie.
5 - Skrypty ułatwiają programowanie systemu, - Skrypty umożliwiają plastyczne sprawdzanie oprogramowania, - Skrypty zapewniają wszechstronność systemu oraz zastosowanie unikatowych procedur, - Skrypty pozwalają na łatwe eksportowanie funkcji oprogramowania. Nieograniczone możliwości: Skrypty umożliwiają wygenerowanie reakcji na każdą zmianę wewnątrz systemu. Może to być zmiana stanu na dowolnym wejściu, wejście do danej strefy, czy przerwanie połączenia z dowolnym modułem w systemie. Grupa projektantów zadbała o to, aby instalator nie był ograniczony standardowymi funkcjami oprogramowania, lecz mógł uzyskać dokładnie takie działanie systemu jak oczekiwane przy minimalnym wysiłku. Skrypty umożliwiają kontrolę nad wszelkimi elementami systemu. Mogą generować zmianę stanu wyjścia przekaźnikowego, uzbrojenie strefy lub izolowanie wejścia. Jeśli jakiś element może być sterowany poprzez klawiaturę GEN030 lub komputer, może również być kontrolowany za pomocą skryptu. Oznacza to, że można użyć wejścia, klawiatury, czytnika, timera czy innego elementu by uruchomić skrypt. Skrypt z kolei może kontrolować działanie systemu bezpieczeństwa, kontroli dostępu, klimatyzacji, oświetlenia, automatyki, wind, drzwi, schodów ruchomych czy zasilania. Schemat systemu GENESIS
SPIS TREŚCI. Wprowadzenie do systemu GENESIS... 4
KATALOG SPIS TREŚCI Wprowadzenie do systemu GENESIS... 4 GEN001 GENESIS - SYSTEM SYGNALIZACJI WŁAMANIA, KONTROLI DOSTĘPU I AUTOMATYKI Charakterystyka systemu GENESIS... 5 Zabezpieczenia systemu GENESIS...
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowoZamki hotelowe on-line GS-160
Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju
Bardziej szczegółowoMOMAR Zakład Elektryczno-Elektroniczny Utworzono : 06 październik 2016
Systemy alarmowe > System alarmowy INIM > Model : SL1050BOX Producent : INIM Nowoczesna, rewolucyjna centrala alarmowa. Centrala charakteryzuje się możliwościami niespotykanymi u innych producentów. Pierwszą
Bardziej szczegółowo2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Bardziej szczegółowoWERSJA ROZPROSZONA I ZINTEGROWANA
WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoZamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
Bardziej szczegółowoSMART LIVING A KIT
Model : - Producent : INIM - SSWiN SMART LIVING 10100 5A KIT - to nowoczesna, rewolucyjna centrala alarmowa. Centrala charakteryzuje się możliwościami niespotykanymi u innych producentów. Pierwszą cechą
Bardziej szczegółowoAAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://www.aat.pl
INSTRUKCJA OBSŁUGI PC560 AAT Trading Company Sp. z o.o. ul. Puławska 359, 02-801 Warszawa tel.: 0 22 546 0546, fax: 546 0 619 http.://www.aat.pl Wszystkie prawa zastrzeżone AAT-T Kody do współpracy z centralą
Bardziej szczegółowoSterowanie, kontrola i komunikacja prosty easy
Automatyka Budynków Automatyka Przemysłowa Systemy Informacje o produkcie Sterowanie, kontrola i komunikacja prosty easy Przekaźniki programowalne easy400, 600, 800 Połączenia logiczne zamiast oprzewodowania
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowoKontroler wind ATS1260
Kontroler wind ATS1260 Spis treści: Kontroler wind ATS1260...1 1.Opis funkcjonalny...2 1. Funkcje dodatkowe...2 2. Funkcje drzwi nie obsługiwane przez ATS1260...2 3.Koncepcja budowy systemu kontroli windy
Bardziej szczegółowoSystem synoptyki WEKTA. PulPor- zarządzanie osiedlem. MiniBMS
System synoptyki WEKTA PulPor- zarządzanie osiedlem Zarządzanie parkingami i garażami MiniBMS Czym jest sieć RS? 1. RS 485 to popularny w automatyce standard transmisji danych przeznaczony do wielopunktowych
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoKontrola dostępu. Instrukcja obsługi szyfratora KS-01. RoHS
Kontrola dostępu Instrukcja obsługi szyfratora KS-01 RoHS Spis treści Schemat połączeń........................................ 3 Opis................................................... 4 Dane techniczne.........................................
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Bardziej szczegółowoDDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników
Bardziej szczegółowoINTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO
INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Bardziej szczegółowoCENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel
CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno
Bardziej szczegółowoModułowy programowalny przekaźnik czasowy firmy Aniro.
Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały
Bardziej szczegółowoĆwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoVERSA. uniwersalne centrale alarmowe
VERSA uniwersalne centrale alarmowe VERSA to seria nowoczesnych central alarmowych, dedykowanych dla systemów zabezpieczeń małych obiektów biurowych i handlowych, domów i mieszkań. To, co wyróżnia je spośród
Bardziej szczegółowoSERIA IC Kontrolery dostępu TCP/IP
SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoDotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD
I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoUniwersalna klawiatura ELITE z wyświetlaczem LCD
Uniwersalna klawiatura ELITE z wyświetlaczem LCD Wprowadzenie Uniwersalna klawiatura ELITE z wyświetlaczem LCD jest używana w systemach do programowania i operacji użytkownika, wyświetlania wiadomości
Bardziej szczegółowoSTEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.
STEKOP SA Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.com Odbiornik dialerowy typ AT 1M ver. 1.0 Instrukcja użytkownika Białystok lipiec
Bardziej szczegółowoSystem Przepustkowy OPTIPASS. Kraków 2013
System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoPOLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA
ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 31 marzec 2015
SYSTEMY ALARMOWE > centrale alarmowe > Versa > Model : - Producent : Satel przeznaczona jest do ochrony małych i średniej wielkości obiektów. Umożliwia stworzenie systemu przewodowego lub bezprzewodowego,
Bardziej szczegółowoZAMEK KODOWY 100 KODÓW REF. 6991
ZAMEK KODOWY 100 KODÓW REF. 6991 POLSKI ZAMEK KODOWY - 100 KODÓW Firma FERMAX Polska sp. z o.o. sporządziła niniejszy dokument techniczny w celach informacyjnych. Firma zastrzega sobie prawo do wprowadzania
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski
INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart
Bardziej szczegółowoE-TRONIX Sterownik Uniwersalny SU 1.2
Obudowa. Obudowa umożliwia montaż sterownika na szynie DIN. Na panelu sterownika znajduje się wyświetlacz LCD 16x2, sygnalizacja LED stanu wejść cyfrowych (LED IN) i wyjść logicznych (LED OUT) oraz klawiatura
Bardziej szczegółowoVersa. Wszechstronne centrale alarmowe
Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność
Bardziej szczegółowoWŁAŚCIWOŚCI FUNKCJE. Wysyłanie informacji tekstowych tryby pracy
MERKURY to uniwersalny nadajnik GSM z wbudowanym modemem do nadawania i odbierania sygnałów SMS. Może służyć do wysyłania informacji o stanie podłączonych do niego urządzeń i systemów oraz do zdalnego
Bardziej szczegółowoEPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP
EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoInstrukcja użytkownika
JABLOTRON 100 (JA-101K, JA-101KR, JA-106K, JA-106KR) Instrukcja użytkownika JABLOTRON 100 to system, który daje użytkownikowi wyjątkową możliwość sterowania w bardzo prosty i intuicyjny sposób. Ułatwiają
Bardziej szczegółowoInstrukcja ST-226/ST-288
Instrukcja ST-226/ST-288 Zalety zamka: 1.Wodoodporny panel zamka szyfrowego wykonany ze stali nierdzewnej z podświetlanymi przyciskami. 2. Instalacja podtynkowa chroniąca zamek przed uszkodzeniami. 3.
Bardziej szczegółowokontrolera dostępu MC16-PAC
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń
Bardziej szczegółowoOpracował: Jan Front
Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny
Bardziej szczegółowoZAP.370/225-2/2013 Jasło, dnia r.
130000.ZAP.370/225-2/2013 Jasło, dnia 19.04.2013 r. Informacja dla Wykonawców, którzy pobrali Specyfikację Istotnych Warunków Zamówienia w postępowaniu o udzielenie zamówienia publicznego prowadzonym w
Bardziej szczegółowoPrzewodnik po systemach Kontroli Dostępu
Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"
Bardziej szczegółowoPoz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość
INSTALACJA SYGNALIZACJI ALARMU WŁAMANIA i NAPADU, KONTROLA DOSTĘPU 1. Centrala alarmowa główna typu master ; z obudową stalową, kartą sieciową, zasilaczem buforowym; 16 linii dozorowych na płycie; interfejs
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoDigiPoint mini Karta katalogowa DS 6.00
1/5 sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnym, kontrolerami przeznaczonymi do systemów sterowania oświetleniem,
Bardziej szczegółowoTERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI. Wrocław, lipiec 1999 r.
TERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI Wrocław, lipiec 1999 r. SPIS TREŚCI 1. OPIS TECHNICZNY...3 1.1. PRZEZNACZENIE I FUNKCJA...3 1.2. OPIS
Bardziej szczegółowoDigiPoint Karta katalogowa DS 5.00
1/5 f ggggg sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnymi kontrolerami przeznaczonymi do sterowani oświetleniem,
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Bardziej szczegółowoEPPL , 15-31, 20-31
Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoQ3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand
Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:
Bardziej szczegółowoEKSPANDER NA SZYNĘ DIN int-iors_pl 10/14
INT-IORS INT-ORS EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14 Ekspander INT-IORS umożliwia rozbudowę systemu o 8 programowalnych wejść przewodowych i 8 programowalnych wyjść przewodowych. Ekspander INT-ORS
Bardziej szczegółowoOferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bardziej szczegółowoZegary główne serii SAPLING SMA
Zegary główne serii SAPLING SMA Firma Sapling z dumą przedstawia zegar główny/centralny serii SMA Master Clock. Modele standardowe są wyposażone w wiele pomocnych cech łącznie z przyjaznym dla użytkownika
Bardziej szczegółowowięcej na
cennik detaliczny ważny od 01,05,2016 RABATY Instalatorom i Firmom Handlowym. Pomoc techniczna i szkolenia - zapraszamy do kontaktu. ZESTAWY ALARMOWE - PROMOCJA INSTALATOROM PRiMA12SET Zestaw PRiMA 12
Bardziej szczegółowoPrezentacja. Certificado nº FS82426
Prezentacja www.duranelectronica.com Certificado nº FS82426 1 DETEKCJA CO & NO 2 W PARKINGACH PODZIEMNYCH I GARAŻACH Centrala detekcji rozszerzalna do 4 modułów kontroli linii pracujących całkowicie niezależnie.
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU 3
Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........
Bardziej szczegółowoSystem kontroli dostępu
System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoPrzygotowanie do konfiguracji parametrów sterownika GSM-44
Przygotowanie do konfiguracji parametrów sterownika GSM-44 Działanie sterownika GSM-44 zależy od konfiguracji. 1. Kartę SIM należy aktywować w telefonie komórkowym. Należy ustawić załączanie (logowanie)
Bardziej szczegółowoSTEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8
STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8 Przeznaczenie i ogólna charakterystyka Sterownik modułów przekaźnikowych SMP-8 jest urządzeniem mogącym pracować w dwóch niezależnych trybach pracy: Master lub Slave.
Bardziej szczegółowoEntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass
Bardziej szczegółowoPrzejrzystość, intuicyjny charakter i łatwość oprogramowania sterowników FATEK.
Darmowe oprogramowanie narzędziowe sterowników PLC FATEK. Przejrzystość, intuicyjny charakter i łatwość oprogramowania sterowników FATEK. WinProllader jest prostym interfejsem użytkownika służącym do programowania
Bardziej szczegółowoTypowe scenariusze instalacji kontrolera MC16-PAC
Roger Access Control System 5 Nota Aplikacyjna nr 002 Wersja dokumentu: Rev. A Typowe scenariusze instalacji kontrolera MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń MC16-PAC może być wykorzystany
Bardziej szczegółowoSETEBOS Centralka kontrolno-pomiarowa
SETEBOS Centralka kontrolno-pomiarowa SETEBOS Monitorowanie temperatury i wilgotności z kalkulacją punktu rosy lub wielopunktowe zewnętrzne monitorowanie temperatury Sterowanie 4 (8) wyjściami typu relay
Bardziej szczegółowo34 sterowanie sterownik centralny CE51-24/E(M) Nazwa modelu Zasilanie Wymiary (HxWxD) Waga CE51-24/E(M) 220V~240V, 50/60 Hz 185 x 131 x 68 mm 557 g Ustawienia zegara systemowego Alarm i wyświetlanie kodów
Bardziej szczegółowocennik detaliczny ważny od 20,03,2017 RABATY Instalatorom i Firmom Handlowym. Pomoc techniczna i szkolenia - zapraszamy do kontaktu.
ZESTAWY ALARMOWE - PROMOCJA INSTALATOROM PRiMA12SET Zestaw PRiMA 12 + LCD WH-WH 459,00 PLN centrala PRiMA 12, manipulator PRiMA 12 LCD - bufor 250 zdarzeo, PRiMA6SET Zestaw PRiMA 6 GSM + LCD WH-WH 699,00
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji KONTROLERY STANDARDOWE KS-1012-RS, KS-1024-RS KS-1012-IP, KS-1024-IP WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne.......... 3 2. Dane techniczne kontrolerów KS-1012-RS/IP...... 4
Bardziej szczegółowoATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania
ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania Wersja 2.0 Aritech jest częścią firmy Interlogix. 2001 Interlogix B.V. Wszystkie prawa zastrzeżone. Firma Interlogix B.V. udziela prawa
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoSłowniczek ikon oprogramowania
Słowniczek ikon oprogramowania Słowniczek ikon oprogramowania Aliro to pełna lista wszystkich ikon używanych w oprogramowaniu. Stworzono go po to, aby użytkownik mógł łatwo zidentyfikować ikony i zorientować
Bardziej szczegółowomulti security solution instrukcja użytkownika
TO BEZPIECZEŃSTWO NA WIELE SPOSOBÓW... 3 PARAMETRY FUNKCJONALNE... 3 OPIS KLAWIATURY... 4 WYŚWIETLANIE STANÓW PODSYSTEMÓW... 4 UZBRAJANIE... 5 UZBRAJANIE POPRZEZ WYBÓR PODSYSTEMÓW...5 ROZBRAJANIE... 5
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Bardziej szczegółowoPROGRAMOWALNE STEROWNIKI LOGICZNE
PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ
S t r o n a 1 INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ TRYB PRACY W POŁĄCZENIU Z CENTRALA ALARMOWĄ NAPCO S t r o n a 2 SPIS TREŚCI WPROWADZENIE...... 2 FUNKCJE
Bardziej szczegółowoRSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle
Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne
Bardziej szczegółowoLEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Przekaźnik czasowy ETM ELEKTROTECH Dzierżoniów. 1. Zastosowanie
INSTRUKCJA OBSŁUGI 1. Zastosowanie Przekaźnik czasowy ETM jest zadajnikiem czasowym przystosowanym jest do współpracy z prostownikami galwanizerskimi. Pozwala on załączyć prostownik w stan pracy na zadany
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI SIECIOWEGO SYSTEMU KONTROLI DOSTĘPU
INSTRUKCJA INSTALACJI I OBSŁUGI SIECIOWEGO SYSTEMU KONTROLI DOSTĘPU SPIS TREŚCI Wstęp Możliwości systemu -minimalne wymagania PC -ograniczenia techniczne Elementy systemu -architektura systemu -czytnik
Bardziej szczegółowoCZUJNIK OCHRONY OBWODOWEJ
CZUJNIK OCHRONY OBWODOWEJ www.stekopsa.pl CZUJNIK OCHRONY OBWODOWEJ Czujnik HF400 jest urządzeniem przeznaczonym do ochrony obwodowej obiektów. Jego działanie opiera się na wykrywaniu zakłóceń pola elektromagnetycznego
Bardziej szczegółowoZESTAWY ALARMOWE - PROMOCJA INSTALATOROM PRiMA12SET Zestaw PRiMA 12 LCD 459,00 PLN centrala PRiMA 12,
ZESTAWY ALARMOWE - PROMOCJA INSTALATOROM PRiMA12SET Zestaw PRiMA 12 LCD 459,00 PLN centrala PRiMA 12, manipulator PRiMA 12 LCD - bufor 250 zdarzeo, PRiMA6SET Zestaw PRiMA 6 LCD 699,00 PLN centrala PRiMA
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
Bardziej szczegółowodokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Bardziej szczegółowoFunkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń.
Funkcje_logiczne_wejsciowe_i_wyjsciowe_UTXvL 15.01.10 Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń. Spis treści 1.ZASADA DZIAŁANIA...2 2. FUNKCJE WEJŚCIOWE...4 2.1.Zasada działania...4
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Bardziej szczegółowoDSC HS2016ECLC4POL CENTRALA + KLAWIATURA LCD
www.genway.pl DSC HS2016ECLC4POL CENTRALA + KLAWIATURA LCD Nr ref.: 5806 Centrale alarmowe Power Neo to hybrydowe systemy z szeroką gamą urządzeń oraz peryferyjnych. Do systemu można przypisać w pełni
Bardziej szczegółowoOPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1
OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację
Bardziej szczegółowoX-Meter. EnergyTeam PRZYKŁADOWE SCHEMATY SYSTEMU X-METER. 1 punkt pomiarowy. System nr 1. 2 punkty pomiarowe. System nr 2
PRZYKŁADOWE SCHEMATY SYSTEMU X-METER System nr 1 1 punkt pomiarowy Schemat przedstawia najprostszy / najmniejszy z możliwych systemów z wykorzystaniem urządzenia X-Meter. W tym przypadku system monitoruje
Bardziej szczegółowoSystem powiadamiania TS400
System powiadamiania TS400 System powiadamiania i wskazywania awarii TS400 opracowany zgodnie z DIN 19235 stanowi ofertę doskonałej platformy monitorującej, w szczególności systemy techniczne i instalacje
Bardziej szczegółowoInstalacja klawiatury dotykowej systemu ProSYS
Instalacja klawiatury dotykowej systemu ProSYS 1 2 3 4 5 6 7 ID 1 2 3 4 ID 1 2 3 4 01 OFF OFF OFF OFF 09 OFF OFF OFF ON 02 ON OFF OFF OFF 10 ON OFF OFF ON 03 OFF ON OFF OFF 11 OFF ON OFF ON 04 ON ON OFF
Bardziej szczegółowo