Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury
|
|
- Juliusz Janowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 SZULC Waldemar 1 ROSIŃSKI Adam 2 Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury WSTĘP Norma europejska EN :2006 Alarm systems Intrusion and hold-up systems Part 1: System requirements, która ma jednocześnie status Polskiej Normy PN-EN :2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe, zawiera wykaz części składowych (elementów), które powinien zawierać System Sygnalizacji Włamania i Napadu (SSWiN) [5]. Są to: centrala alarmowa, jedna lub więcej czujek, jeden lub więcej sygnalizatorów i/lub systemów transmisji alarmu, zasilacz podstawowy, zasilacz rezerwowy. Połączenia pomiędzy elementami systemu powinny spełniać określone wymagania, a zarazem muszą także zawierać się w dopuszczalnych przez producenta parametrach. Ogólnie można je podzielić na połączenia przewodowe lub bezprzewodowe. Zaprojektowanie oraz realizacja Systemu Sygnalizacji Włamania i Napadu dla dużego i rozległego obiektu, jakim są obiekty transportowe (np. bazy logistyczne [8,9], stacje kolejowe, itd.) wymaga zarówno dużej wiedzy technicznej, jak też doświadczenia [1,3]. W referacie zostaną zaprezentowane rozważania z zakresu wykorzystania technologii chmury (ang. Cloud Computing) w SSWiN. Norma PN-EN :2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe określa stopień zabezpieczenia, którą powinny spełniać systemy sygnalizacji włamania. Są one następujące: stopień 1: Ryzyko małe (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada łatwo dostępne narzędzia w ograniczonym wyborze), stopień 2: Ryzyko małe do średniego (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada ogólno dostępne narzędzia i przenośne urządzenia, np. multimetr), stopień 3: Ryzyko średnie do wysokiego (zakłada się, że intruz zna biegle system alarmowy i posiada złożony zestaw zaawansowanych narzędzi i przenośnego sprzętu elektronicznego), stopień 4: Ryzyko wysokie (ma zastosowanie, gdy bezpieczeństwo ma priorytet nad wszystkimi innymi czynnikami. Zakłada się, że intruz posiada zdolności bądź środki by szczegółowo zaplanować włamanie i posiada zestaw dowolnego sprzętu, łącznie ze środkami do zastąpienia kluczowych elementów elektronicznego systemu alarmowego). Po określeniu stopnia zabezpieczenia jaki system sygnalizacji włamania i napadu ma spełniać, dobiera się urządzenia, które spełniają założone wymagania. Oczywiście norma podaje jakie elementy muszą być zastosowane. Z tego też m.in. względu spotyka się różne rozwiązania konstrukcyjne central alarmowych [11]. Mogą one spełniać wymagania określonego stopnia zabezpieczenia, ale zarazem w zależności od producenta różnią się pomiędzy sobą. Dlatego też producenci opracowują i wdrażają do produkcji coraz to nowsze rozwiązania [6]. Jednym z nich jest zastosowanie technologii chmury w celu zapewnienia stałego monitorowania systemu sygnalizacji włamania i napadu. Oczywiście niezbędne jest stałe łącze telekomunikacyjne zapewniające połączenie między centralą alarmową a serwerem znajdującym się w chmurze. 1 Wyższa Szkoła Menedżerska w Warszawie, Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Polska, Warszawa, ul. Kawęczyńska 36, tel , waldemar.szulc@mac.edu.pl 2 Wyższa Szkoła Menedżerska w Warszawie, Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Polska, Warszawa, ul. Kawęczyńska 36, e mail: adro@wt.pw.edu.pl 6140
2 1. ZASTOSOWANIE TECHNOLOGII CHMURY W SYSTEMACH SYGNALIZACJI WŁAMANIA I NAPADU Zasada pracy chmury obliczeniowej (ang. cloud computing) polega na wykorzystaniu usług dostarczonych przez usługodawcę (np. producenta systemów sygnalizacji włamania i napadu), które są dostępne poprzez oprogramowanie znajdujące się na serwerach. Użytkownik korzysta z oprogramowania poprzez sieć telekomunikacyjną która pozwala na połączenie jego komputera (lub np. telefonu komórkowego) z serwerem oferującym usługi. Dzięki temu nie musi on posiadać licencji na oprogramowanie, a jedynie mieć uprawnienia do korzystania z określonych usług oferowanych przez usługodawcę. Nie jest także konieczne instalowanie oprogramowania na komputerze użytkownika. Pozwala to na zmniejszenie wymaganej mocy obliczeniowej użytkownika końcowego, a także w przypadku wykorzystania danych wizyjnych na zmniejszenie wymaganej pojemności dysków twardych komputera. Na rysunku 1 przedstawiono bezprzewodowy system sygnalizacji włamania i napadu. Głównym urządzeniem jest centrala alarmowa do której jest podłączone zasilanie podstawowe (napięcie przemienne 230V/50Hz) [10]. Posiada ona także rezerwowe źródło zasilania jakim jest akumulator (12V), który jest okresowo doładowywany przez centralę. W systemie zastosowano także następujące urządzenia bezprzewodowe [4]: manipulator LCD (ang. Liquid Crystal Display), pilot sterujący, czujka pasywnej podczerwieni PIR (ang. Passive Infra Red), czujka pasywnej podczerwieni PIR z kamerą monitoringu wizyjnego CCTV (ang. Closed Circuit Television). Manipulator LCD oraz pilot sterujący pełnią rolę interfejsu człowiek-system. Poprzez te urządzenia możliwe jest zarządzanie i obsługa systemem sygnalizacji włamania i napadu. Czynności z zakresu zarządzania SSWiN mogą być także przeprowadzane zdalnie z wykorzystaniem oprogramowania zainstalowanego na komputerach w centrum zarządzania i nadzoru lub też komputerach użytkownika. Niezbędne jest wówczas łącze telekomunikacyjne pomiędzy centralą alarmową a wymienionymi urządzeniami. W celu zapewnienia niezawodnej komunikacji z centrum zarządzania i nadzoru (na rysunku reprezentowane jest to przez komputer programowania i zarządzania) lub/i urządzeniami użytkownika zastosowano trzy drogi telekomunikacyjne. Są to [2,7]: cyfrowa telefonia komórkowa GSM (ang. Global System for Mobile Communications) wraz z pakietową transmisją danych GPRS (ang. General Packet Radio Service), połączenie internetowe TCP/IP (ang. Transmission Control Protocol / Internet Protocol), linia telefoniczna analogowa. W zależności od konfiguracji systemu sygnalizacji włamania i napadu mogą być wykorzystywane wszystkie trzy łącza telekomunikacyjne, bądź też jedno lub dwa z nich. Możliwe jest także takie zaprogramowanie SSWiN, by było wykorzystane jedno łącze telekomunikacyjne i w przypadku stwierdzenia jego niezdatności, system automatycznie przełączył się na inną drogę telekomunikacyjną. Przedstawione rozwiązanie cechuje się skalowalnością oraz możliwością obsługi SSWiN przez użytkownika. Wymagane jest jedynie połączenie telekomunikacyjne oraz oprogramowanie zainstalowane na urządzeniach użytkownika. W przypadku zastosowania czujek z kamerami monitoringu wizyjnego w celu wizualnej weryfikacji alarmu niezbędnym staje się przesyłanie zdjęć (ew. nagrań multimedialnych) z systemu sygnalizacji włamania i napadu do urządzeń użytkownika. Wówczas wydajność i moc obliczeniowa tych komputerów powinna być znacząco większa niż w przypadku braku weryfikacji wizualnej. Niezbędne jest także stałe połączenie z systemem. Przedstawione wady spowodowały iż powstały nowe koncepcje pracy i konfiguracji SSWiN. 6141
3 Rys. 1. System sygnalizacji włamania i napadu z trzema drogami monitorowania [źródło: opracowanie własne] Na rysunku 2 przedstawiono zmodernizowany system sygnalizacji włamania i napadu. W odróżnieniu od poprzedniego rozwiązania (rysunek 1) zastosowano technologię chmury. Znajdują się w niej serwery z oprogramowaniem do zarządzania i obsługi SSWiN. W tej koncepcji niezbędne jest stałe połączenie telekomunikacyjne tylko pomiędzy centralą alarmową a serwerem. Wówczas wszystkie informacje z SSWiN (np. zdjęcia, nagrania multimedialne) przesyłane i gromadzone są na serwerach. Zatem nie jest wymagana duża moc obliczeniowa i wydajność komputerów użytkownika. Zaletą tego rozwiązania jest także fakt, iż użytkownik może o dowolnym czasie zalogować się na swoje konto znajdujące się na serwerze i zapoznać się z znajdującymi się tam danymi dotyczącymi jego SSWiN. 6142
4 Rys. 2. System sygnalizacji włamania i napadu z zastosowaniem technologii chmury [źródło: opracowanie własne] Podsumowując zaprezentowane koncepcje można stwierdzić, że każda z nich ma określone zalety i wady. Wydaje się, że dla dużych terytorialnie obiektów transportowych, jakim są m.in. bazy logistyczne, coraz częściej będzie wdrążać się koncepcje systemów sygnalizacji włamania i napadu wykorzystujące technologie chmury. Pozwoli to na weryfikację wizualną zaistniałych zdarzeń alarmowych, a tym samym na zmniejszenie kosztów związanych z ich obsługą (m.in. poprzez lepsze wykorzystanie służb interwencyjnych). Osobną kwestią prawną jest poziom bezpieczeństwa jaki zapewniają serwery znajdujące się w chmurze. Jeśli są to serwery zarządzane i utrzymywane przez bazę logistyczną to poziom bezpieczeństwa jest dobierany przez pracowników działu IT. Jednakże ze względu na koszty takiego rozwiązania, można zlecić taką usługę zewnętrznej firmie IT. Wówczas nie ponosi się kosztów związanych z utrzymaniem serwerów. Najkorzystniejsze wydaje się rozwiązanie, gdy system sygnalizacji włamania i napadu wykorzystuje technologie chmury, a serwery są zarządzane przez firmę oferującą usługi ochrony osób i mienia. Wówczas poziom bezpieczeństwa serwerów będzie zdecydowanie wyższy niż w przypadku wykorzystania ogólnodostępnych rozwiązań. WNIOSKI W referacie zaprezentowano zagadnienia związane z systemami sygnalizacji włamania i napadu zastosowanymi w obiektach transportowych. Przedstawiono najczęściej spotykane koncepcje oraz przykładowe rozwiązanie umożliwiające zastosowanie technologii chmury w celu zarządzania i monitorowania SSWiN chroniącego obiekt. Podano zalety i wady rozwiązań. Pozwoli to projektantom na tworzenie SSWiN, które będą cechowały się zwiększonym poziomem bezpieczeństwa zaprojektowanych systemów. Streszczenie Zasada działania chmury obliczeniowej, polega na przeniesieniu całego ciężaru świadczenia usług IT 6143
5 (danych, oprogramowania, mocy obliczeniowej) na serwer i umożliwienie stałego dostępu poprzez komputery klienckie. Takie rozwiązanie może mieć zastosowanie w elektronicznych systemach bezpieczeństwa stosowanych w obiektach transportowych. Dzięki temu ich bezpieczeństwo nie zależy od tego, co stanie się z komputerem klienckim, a jednocześnie szybkość realizacji procesów wynika z mocy obliczeniowej serwera. W referacie zaprezentowano zagadnienia związane z Systemami Sygnalizacji Włamania i Napadu (SSWiN). Przedstawiono ich elementy składowe wymienione w Polskiej Normie PN-EN :2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe. Zaprezentowano także wykorzystanie technologii chmury (ang. Cloud Computing) do zdalnego nadzorowania systemu bezpieczeństwa, który chroni zarówno obiekty transportowe jak i osoby w nim przebywające. Application of cloud technologies to intrusion and hold-up alarm systems used for transportation devices Abstract The principle of cloud computing is to transfer the entire burden of providing IT services (data, software, computing power) to the server and allowing permanent access for client computers. Such solution may be applied in electronic security systems for transportation devices so their safety does not depend on what might happen to the client computer and, at the same time, the rate of processes depends on the power of the server. The paper presents the issues related to intrusion and hold-up alarm systems and contains the components listed in the Polish Standard PN-EN :2009 "Alarm systems Intrusion and hold-up alarm systems System requirements". It also presents the use of cloud technologies for remote monitoring of security systems that protect both the transportation devices and their passengers. BIBLIOGRAFIA 1. Fischer, Halibozek, Walters, Introduction to Security. Butterworth-Heinemann, Haykin S., Systemy telekomunikacyjne. Tom I i II. WKiŁ, Warszawa Hołyst B., Terroryzm. Tom 1 i 2. Wydawnictwa Prawnicze LexisNexis, Warszawa Instrukcje serwisowe: RISCO, SATEL. 5. Norma PN-EN :2009: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe. 6. Norman T., Integrated security systems design. Butterworth Heinemann, Praca zbiorowa: Vademecum teleinformatyka 1, 2 i 3. Wydawnictwo IDG Poland S.A., Warszawa 1999, 2002, Rosiński A.,,Rozproszone systemy sygnalizacji włamania i napadu w bazach logistycznych. Czasopismo Logistyka nr 2/2010, wyd. Instytut Logistyki i Magazynowania, Poznań Rosiński A., Możliwości stosowania czujek magistralowych w bazach logistycznych. Czasopismo Logistyka nr 4/2012, wyd. Instytut Logistyki i Magazynowania, Poznań Szulc W., Rosiński A., Wybrane zagadnienia z miernictwa i elektroniki dla informatyków (część I analogowa). Oficyna Wydawnicza WSM, Warszawa Szulc W., Rosiński A., Systemy sygnalizacji włamania. Część 1 Konfiguracje central alarmowych. Zabezpieczenia Nr 2(66)/2009, wyd. AAT, Warszawa
Problematyka zasilania systemów sygnalizacji włamania i napadu
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Problematyka zasilania systemów sygnalizacji włamania i napadu WSTĘP Systemem sygnalizacji zagrożeń to zespół środków technicznych i zasad taktycznych mających na
Bardziej szczegółowoROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH
LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Adam ROSIŃSKI 1 Systemy bezpieczeństwa Systemy Sygnalizacji Włamania i Napadu Systemy rozproszone
Bardziej szczegółowoLABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM ESBwT INSTRUKCJA DO ĆWICZENIA nr 2 Bilans energetyczny Systemu Sygnalizacji
Bardziej szczegółowoStanowisko badawczo-dydaktyczne bezprzewodowego Systemu Sygnalizacji Włamania i Napadu
PAŚ Jacek 1 ROSIŃSKI Adam 2 WIŚNIOS Michał 3 Stanowisko badawczo-dydaktyczne bezprzewodowego Systemu Sygnalizacji Włamania i Napadu WSTĘP Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego
Bardziej szczegółowoDIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: TRANSPORT z. 81 Nr kol. 1896 Mirosław SIERGIEJCZYK, Adam ROSIŃSKI DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE Streszczenie. W transporcie,
Bardziej szczegółowoMetody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów
SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych
Bardziej szczegółowoWSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Siergiejczyk, Daria Korczak WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH :
Bardziej szczegółowoMoŜliwości stosowania czujek magistralowych w bazach logistycznych
Adam Rosiński 1 Wydział Transportu Politechniki Warszawskiej MoŜliwości stosowania czujek magistralowych w bazach logistycznych 1. WPROWADZENIE W transporcie, jako rozległym systemie, problem zapewnienia
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowo1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica
Bardziej szczegółowoBezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
Bardziej szczegółowoSystem Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Bardziej szczegółowoWybrane aspekty stosowania czujek w ESB z nadzorem informatycznym przeznaczone dla obiektów transportowych
SZULC Waldemar 1 ROSIŃSKI Adam 2 Wybrane aspekty stosowania czujek w ESB z nadzorem informatycznym przeznaczone dla obiektów transportowych WSTĘP Zastosowanie odpowiednich i odpowiedzialnych czujek w obiektach
Bardziej szczegółowoSPIS TREŚCI OD AUTORÓW
3 SPIS TREŚCI OD AUTORÓW... 9 ZESTAWIENIE WAŻNIEJSZYCH SKRÓTÓW I OZNACZEŃ STOSOWANYCH W MONOGRAFII... 12 1. ŁĄCZNOŚĆ TELEFONICZNA... 19 1.1. Ogólna charakterystyka systemów łączności telefonicznej... 19
Bardziej szczegółowoDiagnostyka elektronicznych systemów bezpieczeństwa
Bi u l e t y n WAT Vo l. LIX, Nr 4, 2010 Diagnostyka elektronicznych systemów bezpieczeństwa Adam Rosiński Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, 00-662 Warszawa,
Bardziej szczegółowoNOWOCZESNE ELEKTRONICZNE SYSTEMY BEZPIECZEŃSTWA DLA BAZY LOGISTYCZNEJ
LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Waldemar SZULC 1 Adam ROSIŃSKI 2 Elektroniczne systemy bezpieczeństwa Systemy Sygnalizacji Włamania
Bardziej szczegółowoKARTA PRZEDMIOTU. System alarmowe i powiadamiania D1_14
KARTA PRZEDMIOTU. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoChmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B
Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji
Bardziej szczegółowoINSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoCentrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Bardziej szczegółowoCzujki w systemach sygnalizacji włamania i napadu dla potrzeb transportu
SZULC Waldemar 1 ROSIŃSKI Adam 2 Czujki w systemach sygnalizacji włamania i napadu dla potrzeb transportu Systemy bezpieczeństwa, Czujki, Transport Streszczenie W artykule przedstawiono zagadnienia związane
Bardziej szczegółowo4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do zapytania ofertowego OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest wykonanie zabezpieczenia elektronicznego w poniższych obiektach Akademii Wychowania Fizycznego imienia Eugeniusza
Bardziej szczegółowoProsty i efektywny sposób zabezpieczenia Twojego mienia
Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś
Bardziej szczegółowoKoncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych WSTĘP Skrzyżowanie linii kolejowych z drogą kołową w jednym poziomie, zwane zazwyczaj przejazdem
Bardziej szczegółowoAAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Bardziej szczegółowoRACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH
RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoProjekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.
DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015
Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być
Bardziej szczegółowoMetoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej
Bi u l e t y n WAT Vo l. LXIV, Nr 2, 2015 Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej Mirosław Siergiejczyk, Adam Rosiński Politechnika Warszawska, Wydział Transportu, Zakład
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
ZP/UR/163/2012 Załącznik nr 1.1. do siwz OPIS PRZEDMIOTU ZAMÓWIENIA Usługa monitorowania wraz z reakcją patroli interwencyjnych i konserwacją systemów włamania i napadu (SWiN) w obiektach Uniwersytetu
Bardziej szczegółowoBEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl
BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE Usługi Centrum Danych ZETO Bydgoszcz SA VI Konwent Informatyków i Administracji Pomorza i Kujaw 24 25 października 2013 Andrzej Wiśniewski ZETO Bydgoszcz SA Usługi
Bardziej szczegółowoZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03
SPIS TREŚCI 1. PODSTAWA OPRACOWANIA 4 2. ZAŁOŻENIA I UZGODNIENIA 4 3. OPIS FUNKCJONALNY SSWIN 4 4. OKABLOWANIE ORAZ ZASILANIE SSWIN 5 5. ZESTAWIENIE URZĄDZEŃ SSWIN 5 ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT
Bardziej szczegółowoDefinicje i określenia. Abonent
Załącznik nr 1 do Wymagań organizacyjno-technicznych dotyczących uzgadniania przez Komendanta Miejskiego Państwowej Straży Pożarnej w Bydgoszczy sposobu podłączenia urządzeń sygnalizacyjno-alarmowych systemu
Bardziej szczegółowoREGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP Opracował mgr inż. Artur Kłosek
Bardziej szczegółowoUKŁADY ZASILAJĄCE SYSTEMY BEZPIECZEŃSTWA DLA POTRZEB TRANSPORTU
Waldemar SZULC 1 Układy zasilające, Systemy bezpieczeństwa, Transport UKŁADY ZASILAJĄCE SYSTEMY BEZPIECZEŃSTWA DLA POTRZEB TRANSPORTU W niniejszym artykule zostały przedstawione wymagania stosowania układów
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 31 marzec 2015
SYSTEMY ALARMOWE > centrale alarmowe > Versa > Model : - Producent : Satel przeznaczona jest do ochrony małych i średniej wielkości obiektów. Umożliwia stworzenie systemu przewodowego lub bezprzewodowego,
Bardziej szczegółowoAlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych
AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoSystem nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0
System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 przeznaczony jest do zdalnego monitorowania parametrów i stanów pracy
Bardziej szczegółowoOPIS ZAMÓWIENIA 2015-2017
ZP/UR/.../2014 Dodatek nr. do siwz OPIS ZAMÓWIENIA 2015-2017 na usługę monitorowania wraz z reakcją patroli interwencyjnych i konserwację systemów włamania i napadu ( SWiN) w obiektach Uniwersytetu Rzeszowskiego
Bardziej szczegółowoPROGRAM TECHNICZNO - UŻYTKOWY
1 PROGRAM TECHNICZNO - UŻYTKOWY Załącznik Nr 1 do zaproszenia do składania ofert INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowo1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.
Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoS ystem zabezpieczeń obiektów na osiedlu Nowiec
S ystem zabezpieczeń obiektów na osiedlu Nowiec Agencja Ochrony Mienia TAURUS Ul. Marynarki Polskiej 77 80-868 Gdańsk Tel/Fax 058 322 5 72 www.taurusochrona.pl e-mail:biuro@taurusochrona.pl Dlaczego warto
Bardziej szczegółowoARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoPROGRAM PRZEGLĄDU I KONSERWACJI
Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji
Bardziej szczegółowoteletechnicznej wraz z centralą telefoniczną, systemu sygnalizacji włamania i napadu, systemu telewizji
Strona 1 z 5 Poznań: Kompleksowa konserwacja sieci teletechnicznej wraz z centralą telefoniczną, systemu sygnalizacji włamania i napadu, systemu telewizji dozorowej, systemu sygnalizacji pożaru. Numer
Bardziej szczegółowoKomunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA
Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING
DZIAŁ II SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING Kategoria przedmiotu zamówienia zgodnie ze Wspólnym
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowoPROGRAM TECHNICZNO - UŻYTKOWY
1 Załącznik Nr 3 do zaproszenia do składania ofert PROGRAM TECHNICZNO - UŻYTKOWY INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska
Bardziej szczegółowoZakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. KURS
Zakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. Al. Wyzwolenia 12, 00-570 Warszawa tel. (22) 625-34-00, fax (22) 625-26-75 www.techom.com techom@techom.com Wpis do KRS Nr 0000164572 Kapitał zakładowy
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoBudujemy bezpieczeństwo, dzieki któremu mozesz spać spokojnie.
Budujemy bezpieczeństwo, dzieki któremu mozesz spać spokojnie. BSC Group to nowo powstała firma złączona z wielu zespołów młodych ludzi zaangażowanych w różne aspekty inżynierii technicznej. Naszą wspólną
Bardziej szczegółowoVersa. Wszechstronne centrale alarmowe
Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność
Bardziej szczegółowo7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM
7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po
Bardziej szczegółowoANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM
Inżynieria Rolnicza 7(105)/2008 ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM Gniewko Niedbała, Adam Krysztofiak Instytut Inżynierii Rolniczej,
Bardziej szczegółowoWspółczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne I. 1 Nazwa modułu kształcenia Systemy mobilne i teleinformatyczne sieci bezprzewodowe 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoholl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET
WYKAZ USŁUG MONITOROWANIA I KONSERWACJI WRAZ Z ISTNIEJĄCYMI SYSTEMAMI: SYGNALIZACJI WŁAMANIA (SSW) I TELEWIZJI DOZOROWEJ (CCTV), ELEKTRONICZNYCH SZYFRATORÓW, CZYTNIKÓW KART ZBLIŻENIOWYCH I DOMOFONÓW W
Bardziej szczegółowoOpis oferowanego przedmiotu zamówienia
Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.
Bardziej szczegółowoZapomnij o przeszłości.
Zapomnij o przeszłości. Wkrocz w przyszłość systemów przeciwpożarowych dzięki usłudze Remote Services firmy Bosch. Inteligentne rozwiązania firmy Bosch Pełna łączność oznacza nie tylko gromadzenie informacji,
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Modernizacja Systemu Sygnalizacji Włamania i Napadu oraz Systemu Telewizji Dozorowej w budynku biurowym przy ulicy Syreny 23. I. Przedmiot zamówienia obejmuje, w szczególności:
Bardziej szczegółowoHikvision ivms
Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje
Bardziej szczegółowoSETEBOS Centralka kontrolno-pomiarowa
SETEBOS Centralka kontrolno-pomiarowa SETEBOS Monitorowanie temperatury i wilgotności z kalkulacją punktu rosy lub wielopunktowe zewnętrzne monitorowanie temperatury Sterowanie 4 (8) wyjściami typu relay
Bardziej szczegółowo2. Informacje dodatkowe: Uczniowie podczas zajęć dodatkowych mogą ukończyć kurs CISCO i uzyskać certyfikat IT Essentials.
1. Technik teleinformatyk to zawód dla osób z pasją i zainteresowaniami z dziedziny najnowszych technologii informatycznych, umożliwiający ciągłe dokształcanie się w nowoczesnym, zmieniającym się świecie
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoWybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych
Pomiary Automatyka Robotyka, ISSN 1427-9126, R 21, Nr 3/2017, 75 80, DOI: 1014313/PAR_225/75 Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych Mirosław Siergiejczyk, Adam
Bardziej szczegółowoProjekt Wykonawczy. Skrzydło północno - wschodnie budynku "C" Urzędu Marszałkowskiego w Poznaniu
Link Link Sp. z o. o. ul. Lubowska 73, 60-454 Poznań tel. 062 842 04 70, fax. 061 842 04 69 e-mail: biuro@link.poznan.pl, www.link.poznan.pl Projekt Wykonawczy Obiekt: Lokalizacja: Zamawiający: Skrzydło
Bardziej szczegółowo>>> >>> Ćwiczenie. Cloud computing
>>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.
Bardziej szczegółowobezprzewodowy system alarmowy
bezprzewodowy system alarmowy niezawodna ochrona dla małych obiektów System MICRA jest idealnym rozwiązaniem wszędzie tam, gdzie potrzebny jest prosty i niezawodny system alarmowy z komunikatorem GSM.
Bardziej szczegółowoRejestrator 4-kanałowy z wyjściem HDMI, 100kl/s w D1, ex-0404hd-as, kod produktu: ex-0404hd-as kategoria: exquality > ARCHIWUM
Producent systemów zabezpieczeń Rejestrator 4-kanałowy z wyjściem HDMI, 100kl/s w D1, ex-0404hd-as, kod produktu: ex-0404hd-as kategoria: exquality > ARCHIWUM Producent: exquality Cena brutto: 1 228,77
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Definicje. 1. Serwis. Przez serwis należy rozumieć wykonanie w obiektach budowlanych określonych prac, mających na celu utrzymanie systemów objętych serwisem w dobrym stanie
Bardziej szczegółowoZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra
PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400
Bardziej szczegółowoVERSA. uniwersalne centrale alarmowe
VERSA uniwersalne centrale alarmowe VERSA to seria nowoczesnych central alarmowych, dedykowanych dla systemów zabezpieczeń małych obiektów biurowych i handlowych, domów i mieszkań. To, co wyróżnia je spośród
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoPodręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowow Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka
Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa
Bardziej szczegółowoPROGRAM FUNKCJONALNO- UŻYTKOWY
PROGRAM FUNKCJONALNO- UŻYTKOWY Nazwa zamówienia: Zaprojektowanie i wykonanie systemu monitoringu oraz systemu alarmowego (antywłamaniowego) w ramach zadania Remont i adaptacja na cele kulturalne budynku
Bardziej szczegółowoSkalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji
Bardziej szczegółoworh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.
KARTA KATALOGOWA rh-serwer.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-serwer.0 LR jest centralnym urządzeniem sterującym elementami Systemu F&Home Radio. Zarządza
Bardziej szczegółowoRAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY
Poznań, 16 września 2012 r. RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY NA OBIEKTACH ZARZĄDZANYCH PRZEZ MZK Sp. z o.o. w
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowo