Projektowanie systemów kontroli dostępu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projektowanie systemów kontroli dostępu"

Transkrypt

1

2 W portfolio Sebury znaleźć można kilkadziesiąt czytników kart, zamków kodowych i czytników linii papilarnych. W jaki sposób wybrać właściwe urządzenia? Czy zastosować kontrolę dostępu autonomiczną czy grupową? Kiedy stosować czytniki kart, zamki kodowe czy czytniki linii papilarnych? W tym artykule przedstawiamy ogólne zasady projektowania systemów kontroli dostępu oraz zasady doboru sprzętu. Projektowanie systemów kontroli dostępu Projektowanie systemu kontroli dostępu podzielić można na cztery etapy: 1. Klasyfikacja Zagrożeń - analiza budynku, w którym instalowany będzie system kontroli dostępu. W tym etapie należy zastanowić się co znajduje się w poszczególnych pomieszczeniach, do których dostęp realizowany będzie przez system kontroli dostępu oraz jak duże straty mogą być spowodowane przez osobę, która uzyska nieautoryzowany dostęp do pomieszczeń. 2. Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń - Na podstawie analizy przeprowadzonej w pierwszym etapie projektowania, wybierany jest sposób autoryzacji osób wchodzących do każdego z pomieszczeń (kod, karta, biometria) oraz dobierane urządzenia (klawiatury kodowe, czytniki kart, czytniki linii papilarnych, kontrolery dostępu TCP/IP), które najlepiej spełnią wymagania 3. Wybór pozostałych komponentów instalacji - Dobór zamków, przycisków wyjścia, w przypadku instalacji sieciowej (TCP/IP) projekt sieci i wybór jej elementów (switche, routery, itd.) 4. Rozmieszczenie urządzeń (projekt) - wybór miejsc, w których zamontowane zostaną czytniki oraz kontrolery dostępu zgodnie z najlepszymi praktykami Klasyfikacja zagrożeń Dla każdego z pomieszczeń w obrębie budynku ustalić należy jak cenne jest mienie znajdujące się wewnątrz pomieszczenia i jak duże jest ryzyko szkód związane z potencjalnym uszkodzeniem / kradzieżą mienia. Ryzyko szkód można podzialić na cztery grupy: 1. Niskie ryzyko szkód (Z1) - mienie o małej wartości, które można zastąpić lub wymienić. W tej grupie znajdują się pomieszczenia takie jak: zaplecza sklepowe (nie magazyny!), składziki, śmietniki na osiedlach zamkniętych lub przy instytucjach, itp. 2. Średnie ryzyko szkód (Z2) - mienie o średniej wartości, które można zastąpić lub wymienić, dokumenty lub przedmioty o wartości zabytkowej lub muzealnej, które można odtworzyć w przypadku uszkodzenia, dokumenty zawierające tajemnicę służbową. Do tej grupy zagrożeń trafiają obiekty takie jak: magazyny, sklepy, domy towarowe, urzędy, małe obiekty muzealne i sakralne. 3. Wysokie ryzyko szkód (Z3) - mienie o dużej wartości, dokumenty lub przedmioty mające wartość zabytkową, niepowtarzalne w kraju, dokumenty o dużej wartości, których uszkodzenie, kradzież lub poznanie ich treści może prowadzić do dużych szkód. Np.

3 zakłady produkcyjne, ważne obiekty sakralne, muzea i galerie sztuki, archiwa państwowe, małe banki, sklepy jubilerskie, itp. 4. Bardzo wysokie ryzyko szkód (Z4) - mienie o bardzo dużej wartości, przedmioty zabytkowe stanowiące dziedzictwo kultury światowej, dokumenty których kradzież lub poznanie treści przez osoby nieuprawnione może zagrażać egzystencji państwa, obronności kraju i porządkowi społecznemu. Do tej grupy należą: placówki dyplomatyczne, duże banki, mennice, serwerownie dużych firm (data center), itp. W trakcie wykonywania Klasyfikacji Zagrożeń należy: osobno przeanalizować każde z pomieszczeń w obiekcie - na terenie każdego obiektu mogą znajdować się pomieszczenia, w których przechowywane są przedmioty / dokumenty szczególnie cenne. Nieautoryzowany dostęp do tych pomieszczeń może mieć poważne skutki rozmawiać z osobami pracującymi lub zajmującymi się obiektem - pracownicy obiektu wiedzą najlepiej co znajduje się w każdym z pomieszczeń i jak ważne / cenne są te informacje lub przedmioty dla funkcjonowania organizacji korzystać z planu obiektu - jest szczególnie ważne w przypadku dużych obiektów, gdzie znajduje się wiele pomieszczeń, korytarzy i wejść. Dobrą metodą przy wykonywaniu klasyfikacji zagrożeń jest zaznaczanie na planie wyników analizy Rys. 1 Przykładowy plan budynku z klasyfikacją zagrożeń dla każdego z pomieszczeń Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń Kolejnym etapem projektowania systemu kontroli dostępu jest wybór rodzaju autoryzacji w zależności od zdefiniowanych dla każdego z pomieszczeń stopni ryzyka. Klasyfikacja systemów

4 kontroli dostępu jest określona w normie PN-EN (Systemy alarmowe Systemy kontroli dostępu stosowane w zabezpieczeniach). Zgodnie z tą normą, systemy kontroli dostępu podzielone są na kilka grup pod względem Klasy rozpoznania i Klasyfikacji dostępu Klasa rozpoznania 0 - Brak rozpoznania: Prosty system kontroli dostępu oparty na podstawie żądania otworzenia przejścia (np. czujka ruchu, przycisk) 1 - Rozpoznanie na podstawie zapisanych informacji: System kontroli dostępu oparty o kod lub kody PIN przypisane użytkownikom (zamki kodowe) 2 - Rozpoznanie na podstawie transpondera lub biometrii: System kontroli dostępu oparty o karty zbliżeniowe lub linie papilarne 3 - Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji: Dwustopniowa autoryzacja (karta + kod PIN lub biometria + karta) Klasyfikacja dostępu A - System kontroli dostępu nie wymagający rejestracji godzin wejścia i wyjścia oraz informacji o użytkowniku otwierającym przejście B - System kontroli dostępu wymagający rejestracji godzin oraz informacji o otwierającym przejście Po wykonaniu klasyfikacji zagrożeń, sposób autoryzacji wejścia do poszczególnych pomieszczeń dokonywany jest zgodnie z poniższym opisem: Niskie ryzyko szkód (Z1) - Stosować można systemy kontroli dostępu o klasie rozpoznania 1 (Rozpoznanie na podstawie zapisanych informacji). Nie jest konieczne rejestrowanie godzin wejścia ani informacji o wchodzącym, jednak jeżeli z jakiś względów jest to wymagane, można je zastosować. Zgodnie z normą PN-EN stosować należy systemy 1A lub 1B, autoryzacją może być 4 cyfrowy kod PIN. Zastosować można np. zamek kodowy Bc-2000 Średnie ryzyko szkód (Z2) - Stosować można systemy kontroli dostępu o klasie rozpoznania 1 (Rozpoznanie na podstawie zapisanych informacji) lub 2 (Rozpoznanie na podstawie transpondera lub biometrii). Nie jest konieczne rejestrowanie godzin wejścia ani informacji o wchodzącym, jednak jeżeli z jakiś względów jest to wymagane, można je zastosować. Zgodnie z normą PN-EN stosować należy systemy 1A / 2A lub 1B / 2B, autoryzacją może być 6 cyfrowy kod PIN lub karta zbliżeniowa. Zastosować można np. Zamek kodowy Bc-2000 lub czytnik kart R4. W przypadku rejestracji osób wchodzących oraz rejestracji godzin wejścia zastosować można dodatkowo kontroler dostępu TCP/IP Wysokie ryzyko szkód (Z3) - Stosować należy systemy kontroli dostępu o klasie rozpoznania 2 (Rozpoznanie na podstawie transpondera lub biometrii) lub 3 (Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji). Konieczne jest rejestrowanie godzin wejścia i informacji o wchodzącym. Zgodnie z

5 normą PN-EN stosować należy systemy 2B lub 3B, autoryzacją może wzór linii papilarnych lub karta zbliżeniowa i 4 cyfrowy kod PIN. Zastosować można np. Zamek kodowy STW lub czytnik linii papilarnych F007EM współpracujący z kontrolerem dostępu TCP/IP Bardzo wysokie ryzyko szkód (Z4) - Stosować należy systemy kontroli dostępu o klasie rozpoznania 3 (Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji). Konieczne jest rejestrowanie godzin wejścia i informacji o wchodzącym. Zgodnie z normą PN-EN stosować należy systemy 3B, autoryzacją może wzór linii papilarnych i karta zbliżeniowa. Zastosować można np. czytnik linii papilarnych F007EM współpracujący z kontrolerem dostępu TCP/IP Rys. 2 W zależności od zdefiniowanego poziomu ryzyka szkód spowodowanych nieautoryzowanym wejściem do pomieszczenia należy wybrać odpowiedni sposób autoryzacji zgodnie z normą PN-EN Wybierając rodzaj czytników kart i zamków kodowych należy uwzględnić również: Środowisko pracy - warunki (temperatura, wilgotność, pył), w których pracować będą urządzenia. W portfolio produktów Sebury znaleźć można czytniki przystosowane do pracy zarówno wewnątrz pomieszczeń (0 do +40 C, RH 0-95%) jak i na zewnątrz (-20 do +50 C, RH 0-95%). Jeżeli czytniki mają pracować w zakurzonych pomieszczeniach, należy wybrać modele z obudową o poziomie szczelności IP65. Najwyższą odporność na warunki zewnętrzne mają urządzenia z serii Superb. W przypadku czytników linii papilarnych pracujących na zewnątrz dobrze jest zastosować osłonę przeciwdeszczową - czysta Potencjalne uszkodzenia mechaniczne - obudowy czytników kart i zamków kodowych Sebury dostępne są w wersji standardowej (seria Basic) i wandalo-odpornej (seria Superb i Wandal). Dodatkowo, urządzenia z tych serii wyposażone są w styk antysabotażowy - przy próbie otworzenia lub uszkodzenia urządzenia zostaje uruchomiony alarm dźwiękowy

6 Współpracę z SSWiN - czytniki kart i zamki kodowe z serii Superb wyposażone są w wyjścia alarmowe. Próba uszkodzenia lub nieautoryzowanego dostępu do urządzenia spowoduje uruchomienie systemu alarmowego Liczbę wchodzących - wybierając sposób autoryzacji należy również uwzględnić liczbę przechodzących przez dane przejście. Jeżeli czytnik lub zamek kodowy ma być zamontowany np. przy wejściu do biurowca, ważne jest aby wchodzący mogli szybko otworzyć przejście. Najszybszym sposobem autoryzacji jest karta / brelok zbliżeniowy. Miejsce montażu - czytniki lub karty zbliżeniowe należy dobrać tak, aby możliwy był ich wygodny montaż. Urządzenia z serii Superb dostępne są w wersji standardowej (w) i wąskiej (slim) Przykłady Sklep wielkopowierzchniowy - wejście na zaplecze - Inwestorowi zależy na oddzieleniu strefy publicznej (dostępnej dla wszystkich) od strefy prywatnej. Na zapleczu nie są przechowywane cenne przedmioty. Wymagane jest prost i niedrogie rozwiązanie, wygodne dla pracowników. Klasyfikacja zagrożeń: Z1, Rozwiązanie: Zamek kodowy lub czytnik kart pracujący autonomicznie (np. BC-2000) Szpital - kontrola dostępu w całym obiekcie - W pomieszczeniach na terenie szpitala przechowywane są leki i szczepionki, sprzęt medy czny oraz informacje na temat pacjentów. Dodatkowo konieczne jest wydzielenie stref ogólnodostępnych i dostępnych wyłącznie dla personelu szpitala. Klasyfikacja zagrożeń: w zależności od pomieszczenia Z1, Z2 lub Z3. Rozwiązanie: Kontrola dostępu oparta o kontroler TCP/IP, umożliwiająca rejestrację zdarzeń (godziny wejścia / wyjścia oraz informacje o wchodzących). Autoryzacja przy pomocy kart zbliżeniowych, a w przypadku niektórych pomieszczeń dodatkowo przy pomocy kodu PIN (czytnik kart z zamkiem kodowych STR) Serwerownia dużej firmy z branży IT - serwerownia jest kluczowa dla działania firmy. Potencjalne straty spowodowane działaniem osób trzecich są ogromne. Klasyfikacja zagrożeń: Z3,

7 Rozwiązanie: Sieciowa kontrola dostępu umożliwiająca rejestrację zdarzeń, autoryzacja przy pomocy linii papilarnych i karty zbliżeniowej Wybór pozostałych komponentów instalacji W skład systemu kontroli dostępu oprócz kontrolerów TCP/IP, czytników kart i zamków kodowych wchodzą również zamki, przyciski wyjścia i czujniki otwarcia (kontaktrony). Odpowiedni dobór tych elementów zależny jest od wyników wykonanej w pierwszym etapie klasyfikacji zagrożeń. W tym etapie należy również uwzględnić integrację systemu kontroli dostępu z systemem p.poż i systemem alarmowym. Zamki Wybierając zamki współpracujące z kontrolerami dostępu należy wziąć pod uwagę następujące aspekty: Dopuszczalne obciążenie drzwi działające na zaczep - Parametr mówiący o wytrzymałości zamka (jaka siła może działać na drzwi aby zamek nie został sforsowany). Zamki o odpowiednim parametrze wybiera się w zależności od wyników klasyfikacji zagrożeń: Z1-3 kn, Z2-5 kn, Z3-7 kn, Z4 - powyżej 10 kn Zachowanie w przypadku utraty zasilania - zamki pracują w dwóch trybach: otwarte w przypadku braku zasilania (ang. fail safe) i zamknięte w przypadku braku zasilania (fail secure). Zamki powinny być wybrane w taki sposób, aby uniemożliwić włamanie do obiektu przez wyłączenie zasilania jednocześnie umożliwiając ewakuację osób przebywających w budynku w przypadku awarii systemu lub zagrożenia. W przypadku drzwi pożarowych konieczne jest stosowanie zamków otwartych w przypadku braku zasilania (fail safe). Poza godzinami pracy budynku niektóre drzwi mogą być dodatkowo zabezpieczone zamkami mechanicznymi Warunki montażu - Zamek powinien być dobrany do drzwi, w których będzie montowany, tak aby umożliwić wygodny montaż (wymiary zamka). Dodatkowo, należy dobrać parametry pracy zamka (temperatura, wilgotność) w zależności od środowiska, w którym będzie pracować Przyciski wyjścia Przyciski wyjścia to wygodny sposób na otwieranie drzwi od wewnętrznej strony pomieszczenia. Przyciski mogą być stosowane w pomieszczeniach, dla których sklasyfikowano zagrożenia Z1, Z2 lub Z3. W przypadku pomieszczeń, dla których zagrożenia sklasyfikowano na poziomie Z4, wyjście powinno być realizowane przez odczytanie karty lub wpisanie kodu PIN. Drugą grupą przycisków wyjścia są przyciski awaryjne (typu "zbij szybkę"), otwierające drzwi w przypadku zagrożenia. Przyciski awaryjne powinny być stosowane w pomieszczeniach, w których przebywają ludzie i w razie pożaru konieczna jest ich szybka ewakuacja oraz przy każdym przejściu na drodze ewakuacyjnej będącym pod kontrolą systemu kontroli dostępu. Dobrą

8 praktyką jest stosowanie przycisków awaryjnych w połączeniu z zamkami otwartymi w przypadku zasilania (fail safe). Naciśnięcie przycisku powoduje zdjęcie na stałe napięcia z rygla i otworzenie drzwi. Przyciski awaryjne są wymagane przez przepisy pożarowe. Kontaktrony (czujniki otwarcia) Kontaktrony podłączane są bezpośrednio do kontrolera dostępu i sygnalizują otworzenie drzwi siłą lub zbyt długie pozostawienie otwartych drzwi. Jeżeli system kontroli dostępu zintegrowany jest z systemem alarmowym, naruszenie lub niezamknięcie drzwi może spowodować uruchomienie alarmu. W przypadku pomieszczeń o klasyfikacji zagrożeń Z1 i Z2 stosowanie kontaktronów jest opcjonalne, natomiast w przypadku pomieszczeń Z3 i Z4 jest ono wymagane. Integracja z systemami przeciw pożarowym i alarmowym (SSWiN) System kontroli dostępu musi być spójny z systemem przeciw pożarowym. Ze względu na bezpieczeństwo osób przebywających w budynku jest bardzo istotne, aby w przypadku pożaru drzwi na trasie ewakuacji były otwarte. W celu integracji stosuje się moduł rozszerzeń. Wykrycie pożaru przez system p.poż podłączony do modułu rozszerzeń powoduje automatyczne otworzenie wybranych drzwi. Co więcej, moduł rozszerzeń umożliwia również integrację z systemem alarmowym - np. trzykrotne wpisanie złego kodu PIN lub trzykrotne odczytanie nieważnej karty uruchomi alarm. Rozmieszczenie urządzeń i okablowanie Planując rozmieszczenie poszczególnych elementów systemu kontroli dostępu należy brać pod uwagę następujące wytyczne: Czytniki kart i zamki kodowe - montaż na wysokości cm nad poziomem podłogi umożliwi wygodne korzystanie z czytników również osobom poruszającym się na wózkach. Montaż czytników kart na metalowym podłożu może znacznie ograniczyć zasięg czytnika Przyciski wyjścia, awaryjne przyciski - montaż na wysokości cm Kontrolery dostępu - montaż wewnątrz pomieszczeń, w dedykowanych puszkach montażowych (zwierających również zasilacz i baterię podtrzymującą pracę w przypadku awarii zasilania). Kontrolery powinny być montowane w miejscach trudno dostępnych dla osób przebywających w pomieszczeniu (np. nad drzwiami) Zasilanie - możliwie blisko kontrolera (w przypadku kontrolerów dostępu TCP/IP w dedykowanych puszkach montażowych) Planując i wykonując okablowanie do instalacji kontroli dostępu pod uwagę należy brać następujące aspekty: Kable należy prowadzić zgodnie z obowiązującymi normami, z zachowaniem zapasów

9 Kable sygnałowe powinny być dobierane w taki sposób, aby zapewnić wystarczający przepływ danych. Należy brać pod uwagę długość kabla i interferencje elektromagnetyczne Kładąc kable sygnałowe należy zachować minimalne odległości toru sygnałowego od źródeł potencjalnych zakłóceń (30 cm od wysokonapięciowego oświetlenia, 90 cm od przewodów elektrycznych 5kVA, 100 cm od transformatorów i silników) Kable powinny być montowane w sposób uniemożliwiający ich uszkodzenie. Najbezpieczniej jest montować kable w ścianach Połączenia kabli powinny znajdować się w puszkach elektroinstalacyjnych. Kable powinny być łączone przy użyciu kostek elektrycznych lub przygotowanych wtyczek Połączenia pomiędzy poszczególnymi elementami systemu kontroli dostępu powinny spełniać poniższe wymagania: o Połączenie kontroler - zamek: Maksymalna odległość 100m. Przewód dwużyłowy, minimalny przekrój żyły 1 mm^2. Przy 100m rekomendowany przekrój żyły 1,5 mm^2 o Połączenie kontroler - czytnik kart /zamek kodowy: Maksymalna odległość o o o 100m. Najczęściej stosowana jest skrętka. Przy odległościach powyżej 50m należy rozważyć osobne zasilanie czytników Połączenie kontroler - przycisk wyjścia / kontaktron: Przewód dwużyłowy, minimalny przekrój żyły 0,22 mm^2 Połączenie kontroler TCP/IP - switch: Połączenie skrętką, maksymalna odległość 100 m. Przy dużych odległościach jakość kabla ma wpływ na połączenie Połączenie zasilacz - czytnik kart / zamek kodowy: Kabel trzy-żyłowy, minimalny przekrój żyły 1 mm^2. Zasilanie musi być uziemione. Spadek napięcia nie powinien przekraczać 1V

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl CZYTNIKI Identyfikatory UNIQUE (125kHz) Czytniki Idesco Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką) prosta

Bardziej szczegółowo

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)

Bardziej szczegółowo

SERIA IC Kontrolery dostępu TCP/IP

SERIA IC Kontrolery dostępu TCP/IP SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl CZYTNIKI MicroMade CZYTNIKI PROMAG bibinet Identyfikatory UNIQUE (125kHz) Czytniki MicroMade Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Ogólna charakterystyka i przeznaczenie zamka szyfrowego LOCKDATA-S. Elektroniczny

Bardziej szczegółowo

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID Instrukcja montażu i programowania WPROWADZENIE Zamek szyfrowy OR-ZS-802 jest jednoprzekaźnikowym autonomicznym

Bardziej szczegółowo

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:

Bardziej szczegółowo

Zamek Szyfrowy BC-2000. Instrukcja Obsługi

Zamek Szyfrowy BC-2000. Instrukcja Obsługi Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które

Bardziej szczegółowo

Zestaw dla domu jednorodzinnego Nr ref. 1122/31

Zestaw dla domu jednorodzinnego Nr ref. 1122/31 Zestaw dla domu jednorodzinnego Nr ref. 1122/31 ul. Pojezierska 90A MIWI-URMET Sp. z o. o. Tel. (042) 616-21-00, Fax. (042) 616-21-13 www.miwiurmet.com.pl e-mail:miwi@miwiurmet.com.pl 91-341 Łódź OPIS

Bardziej szczegółowo

BEZPRZEWODOWY DOM. bezprzewodowa kontrola urządzeń i oświetlenia

BEZPRZEWODOWY DOM. bezprzewodowa kontrola urządzeń i oświetlenia BEZPRZEWODOWY DOM bezprzewodowa kontrola urządzeń i oświetlenia Przedstawiamy Państwu najnowszą linię produktów z serii "BEZPRZEWODOWY DOM". Produkty powstały z myślą o tym, aby bezprzewodowa technologia

Bardziej szczegółowo

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA RACS R o g e r A c c e s s C o n t r o l S y s t e m Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA BUDOWA I PRZEZNACZENIE Terminale serii PRT

Bardziej szczegółowo

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Jeśli chcemy w prosty sposób ograniczyć dostęp do pomieszczenia i jednocześnie nie nosić kluczy,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00

INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00 INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00 data publikacji kwiecień 2010 Strona 2 z 8 SPIS TREŚCI 1. Charakterystyka ogólna... 3 1.1 Sygnalizacja... 3 1.2 Obudowa... 3 2. Zastosowanie...

Bardziej szczegółowo

LABCONTROL EASYLAB. The art of handling air

LABCONTROL EASYLAB. The art of handling air 5.3/4/PL/1 LABCONTROL EASYLAB Moduły rozbudowy elektronicznego sterownika EASYLAB Moduł zasilania / moduł zasilania z UPS Typ Typ -USV The art of handling air TROX Austria GmbH (Sp. z o.o.) Oddział w Polsce

Bardziej szczegółowo

LOCKDATA Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

LOCKDATA Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 LOCKDATA Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Elektroniczny bezprzewodowy zamek szyfrowy LOCKDATA to nowoczesny system kontroli dostępu zapewniający

Bardziej szczegółowo

Warszawa, dnia 18 listopada 2010 roku CPI-WA-ZP-2244-40-6185/10. Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-WA-2244/10

Warszawa, dnia 18 listopada 2010 roku CPI-WA-ZP-2244-40-6185/10. Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-WA-2244/10 Warszawa, dnia 18 listopada 2010 roku CPI-WA-ZP-2244-40-6185/10 Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-WA-2244/10 Działając na podstawie art. 38 ust. 1, 2, 4 ustawy z dnia 29 stycznia

Bardziej szczegółowo

Instrukcja użytkownika JAZZ OPLC JZ20-R31. Poradnik montażu Micro OPLC

Instrukcja użytkownika JAZZ OPLC JZ20-R31. Poradnik montażu Micro OPLC Instrukcja użytkownika JAZZ OPLC JZ20-R31 Poradnik montażu Micro OPLC 16 wejść cyfrowych, 2 wejścia analogowe/cyfrowe, 2 wejścia analogowe, 11 wyjść przekaźnikowych Przed użyciem produktu użytkownik musi

Bardziej szczegółowo

CZYTNIK KART ZBLIŻENIOWYCH SCENTRALIZOWANA KONTROLA DOSTĘPU REF. 6992

CZYTNIK KART ZBLIŻENIOWYCH SCENTRALIZOWANA KONTROLA DOSTĘPU REF. 6992 CZYTNIK KART ZBLIŻENIOWYCH SCENTRALIZOWANA KONTROLA DOSTĘPU REF. 6992 POLSKI INSTRUKCJA OBSŁUGI CZYTNIKA KART ZBLIŻENIOWYCH - SCENTRALIZOWANA KONTROLA DOSTĘPU Firma FERMAX Polska sp. z o.o. sporządziła

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3- INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4

Bardziej szczegółowo

Zamki hotelowe on-line GS-163 z systemem BMS

Zamki hotelowe on-line GS-163 z systemem BMS zamek hotelowy on-line Zamki hotelowe on-line z systemem BMS - otwieranie drzwi kart¹, od³¹czanie napiêcia - sterowanie ogrzewaniem - system alarmowy w ka dym pokoju - programowanie z komputera recepcji

Bardziej szczegółowo

Model: OR-ZS-802 ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

Model: OR-ZS-802 ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania Model: OR-ZS-802 ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID Instrukcja montażu i programowania WPROWADZENIE Zamek szyfrowy OR-ZS-802 jest jednoprzekaźnikowym autonomicznym urządzeniem

Bardziej szczegółowo

PRZETWORNIK TEMPERATURY I WILGOTNOŚCI TYPU P18L

PRZETWORNIK TEMPERATURY I WILGOTNOŚCI TYPU P18L PRZETWORNIK TEMPERATURY I WILGOTNOŚCI TYPU P18L ZASILANY Z PĘTLI PRĄDOWEJ INSTRUKCJA OBS UGI Spis treści 1. Zastosowanie... 5 2. Bezpieczeństwo użytkowania... 5 3. Instalacja... 5 3.1. Montaż... 5 3.2.

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SYGNALIZATORÓW SA-K

DOKUMENTACJA TECHNICZNA SYGNALIZATORÓW SA-K DOKUMENTACJA TECHNICZNA SYGNALIZATORÓW SA-K Spis treści 1. Charakterystyka ogólna sygnalizatorów 3 2. Współpraca z wyłącznikiem WSD-1 3 3. Parametry sygnalizatorów serii SA-K 4 3.a. Wymiary SA-K5 5 3.b.

Bardziej szczegółowo

KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna

KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH Instrukcja instalacji i obsługi oraz specyfikacja techniczna Uwagi wstępne Przed podłączeniem i użytkowaniem urządzenia prosimy o dokładne

Bardziej szczegółowo

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON

Bardziej szczegółowo

PROJEKT WYKONAWCZY SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

PROJEKT WYKONAWCZY SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU PROJEKT WYKONAWCZY SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU PRZEDMIOT I ZAKRES OPRACOWANIA Przedmiotem niniejszego opracowania jest projekt wykonawczy systemu sygnalizacji włamania i napadu dla budynku KRUS

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji KONTROLER ZINTEGROWANY KZ-600-U WERSJA 1.0 AAT Holding sp. z o.o. Wszelkie prawa zastrzeżone. 2 SPIS TREŚCI 1. Informacje wstępne.......... 5 2. Charakterystyka kontrolera.........

Bardziej szczegółowo

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA Komendy G³ównej Stra y Granicznej Nr 17 517 Poz. 56 Za³¹cznik nr 11 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA 1. KLASYFIKACJA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji CZYTNIKI KART ZBLIŻENIOWYCH C-11, C-21 WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne................................... 3 2. Dane techniczne czytników........................... 4

Bardziej szczegółowo

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6 1. WSTĘP 3 2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6 5.1 Założenia i projekty związane 6 6. OPIS SYSTEMU

Bardziej szczegółowo

1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem

1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem Spis treści 1. Podstawa opracowania... 3 2. Podstawy prawne... 3 3. Charakterystyka ogólna opracowania... 4 3.1. Przedmiot opracowania... 4 3.2. Zakres projektu... 4 3.3. Charakterystyka obiektu... 4 4.

Bardziej szczegółowo

Uniwersalny Węzeł LON

Uniwersalny Węzeł LON Uniwersalny Węzeł LON GPN3120 GPN3150 Charakterystyka Moduł ibase-gpn jest uniwersalnym sterownikiem, przeznaczonym do wykorzystania w rozproszonych systemach sterowania zrealizowanych w oparciu o sieć

Bardziej szczegółowo

Ateus Helios IP Kompleksowe rozwiązanie IP dla wideodomofonu

Ateus Helios IP Kompleksowe rozwiązanie IP dla wideodomofonu Ateus Helios IP Kompleksowe rozwiązanie IP dla wideodomofonu Ateus Helios IP jest komfortowym urządzeniem umożliwiającym przekazywanie obrazu i głosu z wejścia do budynku poprzez sieć LAN i Internet. Jest

Bardziej szczegółowo

Wodoodporny dwuprzekaźnikowy kontroler dostępu

Wodoodporny dwuprzekaźnikowy kontroler dostępu Wodoodporny dwuprzekaźnikowy kontroler dostępu W1A W3A Instrukcja obsługi Copyright Domster T. Szydłowski 1. Zawartość opakowania Nazwa W1A / W3A Instrukcja obsługi Śrubokręt Korki gumowe Wkręty samogwintujące

Bardziej szczegółowo

SPKSO ul. Sierakowskiego 13, Warszawa ELEKTRYCZNA PROJEKT BUDOWLANO WYKONAWCZY

SPKSO ul. Sierakowskiego 13, Warszawa ELEKTRYCZNA PROJEKT BUDOWLANO WYKONAWCZY NAZWA: MODERNIZACJA DZIAŁU FARMACJI SPKSO przy ul. Sierakowskiego 13 w Warszawie INWESTOR: BRANŻA: FAZA: SPKSO ul. Sierakowskiego 13, Warszawa ELEKTRYCZNA PROJEKT BUDOWLANO WYKONAWCZY TOM II JEDNOSTKA

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI / KARTA GWARANCYJNA ESM-1510 REGULATOR TEMPERATURY. wersja 3.1

INSTRUKCJA OBSŁUGI / KARTA GWARANCYJNA ESM-1510 REGULATOR TEMPERATURY. wersja 3.1 INSTRUKCJA OBSŁUGI / KARTA GWARANCYJNA ESM-1510 REGULATOR TEMPERATURY wersja 3.1 1 1. CHARAKTERYSTYKA REGULATORA Regulator temperatury przeznaczony do współpracy z czujnikami rezystancyjnymi PTC, Pt100,

Bardziej szczegółowo

ELEKTROZACZEPY DO SZAFEK I MEBLI BF-400. www.elektrozaczepy.lap.pl

ELEKTROZACZEPY DO SZAFEK I MEBLI BF-400. www.elektrozaczepy.lap.pl ELEKTROZACZEPY DO SZAFEK I MEBLI BF-400 1 Elektrozaczepy do szafek charakteryzują się małymi gabarytami dzięki czemu mogą być szeroko stosowane do zamykania różnego rodzaju szafek meblowych, szuflad, szaf

Bardziej szczegółowo

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,

Bardziej szczegółowo

ul. Bażyńskiego 1a 80-952 Gdańsk elektryczna mgr inż. Tomasz Kiedrowski nr upr. 5753/Gd/94 mgr inż. Antoni Poniecki nr upr. 954/GD/82 Gdańsk, maj 2011

ul. Bażyńskiego 1a 80-952 Gdańsk elektryczna mgr inż. Tomasz Kiedrowski nr upr. 5753/Gd/94 mgr inż. Antoni Poniecki nr upr. 954/GD/82 Gdańsk, maj 2011 Nazwa opracowania: Projekt Budowlano-Wykonawczy dostosowania budynku do obowiązujących przepisów przeciwpożarowych. Hotel Asystencki nr 1, 80 306 Gdańsk Część elektryczna Inwestor: Uniwersytet Gdański

Bardziej szczegółowo

Kod produktu: MP01611

Kod produktu: MP01611 CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej

Bardziej szczegółowo

SYSTEM MONITOROWANIA GAZÓW MSMR-16

SYSTEM MONITOROWANIA GAZÓW MSMR-16 SYSTEM MONITOROWANIA GAZÓW MSMR-16 Schemat blokowy przykładowej konfiguracji systemu Widok i podstawowe wymiary centrali MSMR-16 22 Zaciski centrali MSMR-16 Nr zacisku Z1 Z2 Z3 Z4 Z5 Z6 Z7 Z8 Z9 Z10 Z11

Bardziej szczegółowo

Instrukcja. Uniwersalny adapter do zasilania urządzeń IP/LAN z wykorzystaniem PoE V_1.0

Instrukcja. Uniwersalny adapter do zasilania urządzeń IP/LAN z wykorzystaniem PoE V_1.0 Instrukcja Uniwersalny adapter do zasilania urządzeń IP/LAN z wykorzystaniem PoE V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Producent zastrzega sobie prawo

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI CENTRALA ALARMOWA TCS-2 INSTRUKCJA INSTALACJI Gdańskie Zakłady Teleelektroniczne TELKOM-TELMOR Sp. z o.o. 1. Wstęp Centrala alarmowa TCS-2 jest zintegrowanym systemem zawierającym większość elementów tradycyjnych

Bardziej szczegółowo

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna Spis treści 1 Informacje ogólne...2 1.1 Przedmiot specyfikacji technicznej...2 1.2 Zakres stosowania ST...2 1.3 Zakres robót objętych ST...2 1.4 Informacje

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji KONTROLERY STANDARDOWE KS-1012-RS, KS-1024-RS KS-1012-IP, KS-1024-IP WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne.......... 3 2. Dane techniczne kontrolerów KS-1012-RS/IP...... 4

Bardziej szczegółowo

KLAWIATURY I CZYTNIKI AUTONOMICZNE i WIEGAND

KLAWIATURY I CZYTNIKI AUTONOMICZNE i WIEGAND KLAWIATURY I CZYTNIKI AUTONOMICZNE i WIEGAND 12/24V AC/DC Klawiatury z czytnikiem (KR1000/KRN1000) 2 wyjścia przekaźnikowe Obudowa ze stali nierdzewnej K 1 KLAWIATURY AUTONOMICZNE METALOWE IP65 K1000 i

Bardziej szczegółowo

SMARTAIR STAND ALONE Autonomiczny system kontroli dostępu

SMARTAIR STAND ALONE Autonomiczny system kontroli dostępu 2 SMARTAIR STAND ALONE - Bezprzewodowa na Karty Zbliżeniowe SMARTAIR STAND ALONE Autonomiczny system kontroli dostępu Elektroniczny Bezprzewodowy Zamek Szyfrowy na Karty zbliżeniowe Bezprzewodowa Elektroniczny

Bardziej szczegółowo

AWO 432 Blacha KD v.1.0

AWO 432 Blacha KD v.1.0 AWO 432 Blacha KD v.1.0 Zestaw montażowy do kontroli dostępu. PL Wydanie: 1 z dnia 31.08.2009 IM 432 Zastępuje wydanie: ---------- 1. Przeznaczenie: Blacha, adapter przeznaczona jest do montażu PCB kontroli

Bardziej szczegółowo

GRAWITACYJNE SYSTEMY ODDYMIANIA SYSTEMY ELEKTRYCZNE I PNEUMATYCZNE PORÓWNANIE

GRAWITACYJNE SYSTEMY ODDYMIANIA SYSTEMY ELEKTRYCZNE I PNEUMATYCZNE PORÓWNANIE GRAWITACYJNE SYSTEMY ODDYMIANIA SYSTEMY ELEKTRYCZNE I PNEUMATYCZNE PORÓWNANIE SYSTEMY ELEKTRYCZNE Uruchomienie układu następuje automatycznie po zadziałaniu czujek dymowych lub temperaturowych, które są

Bardziej szczegółowo

3 x 1W Lamp LED RJ 45

3 x 1W Lamp LED RJ 45 PX 185 3 x 1W Lamp LED RJ 45 INSTRUKCJA OBSŁUGI R SPIS TREŚCI 1. Opis ogólny... 1. Warunki bezpieczeństwa... 1 3. Opis modelu... 4. Schemat podłączenia... 3 5. Opis przewodu RJ 45... 4 6. Dopuszczalna

Bardziej szczegółowo

Przewodnik po systemach Kontroli Dostępu

Przewodnik po systemach Kontroli Dostępu Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"

Bardziej szczegółowo

KODAK 8000 / C. Przygotowanie pomieszczenia do montażu

KODAK 8000 / C. Przygotowanie pomieszczenia do montażu KODAK 8000 / C Wersja Ethernet Przygotowanie pomieszczenia do montażu Szanowni Państwo, Niniejszy dokument przygotowaliśmy specjalnie po to, aby w maksymalnym stopniu pomóc Wam w przygotowaniu się do instalacji

Bardziej szczegółowo

Projekt Wykonawczy. Skrzydło północno - wschodnie budynku "C" Urzędu Marszałkowskiego w Poznaniu

Projekt Wykonawczy. Skrzydło północno - wschodnie budynku C Urzędu Marszałkowskiego w Poznaniu Link Link Sp. z o. o. ul. Lubowska 73, 60-454 Poznań tel. 062 842 04 70, fax. 061 842 04 69 e-mail: biuro@link.poznan.pl, www.link.poznan.pl Projekt Wykonawczy Obiekt: Lokalizacja: Zamawiający: Skrzydło

Bardziej szczegółowo

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 3. Spis rysunków Rys nr S-1 schemat instalacji CCTV Piwnica Rys nr

Bardziej szczegółowo

MATERIAŁ INFORMACYJNY. dotyczący modernizacji (wymiany) bądź instalacji. pełnego zestawu Systemu domofonu cyfrowego

MATERIAŁ INFORMACYJNY. dotyczący modernizacji (wymiany) bądź instalacji. pełnego zestawu Systemu domofonu cyfrowego MATERIAŁ INFORMACYJNY dotyczący modernizacji (wymiany) bądź instalacji pełnego zestawu Systemu domofonu cyfrowego lub zestawu Systemu video domofonu cyfrowego. Opracowany przez : F.H.U. ALEX Aleksander

Bardziej szczegółowo

System hybrydowy. Do 500 użytkowników Możliwość podłączenia wejść indywidualnych Panele zewnętrzne z wybieraniem cyfrowym Czytnik kart zbliżeniowych

System hybrydowy. Do 500 użytkowników Możliwość podłączenia wejść indywidualnych Panele zewnętrzne z wybieraniem cyfrowym Czytnik kart zbliżeniowych System hybrydowy Do 500 użytkowników Możliwość podłączenia wejść indywidualnych Panele zewnętrzne z wybieraniem cyfrowym Czytnik kart zbliżeniowych Hybrydowy system wieloabonentowy serii "Gate View" łączy

Bardziej szczegółowo

INSTRUKCJA ZNAKOWANIA DRÓG EWAKUACYJNYCH W BUDYNKACH

INSTRUKCJA ZNAKOWANIA DRÓG EWAKUACYJNYCH W BUDYNKACH Uniwersytet Jagielloński Collegium Medicum Inspektorat Ochrony Przeciwpożarowej INSTRUKCJA ZNAKOWANIA DRÓG EWAKUACYJNYCH W BUDYNKACH DLA KIEROWNIKÓW ADMINISTRACYJNYCH I ADMINISTRATORÓW BUDYNKÓW UNIWERSYTETU

Bardziej szczegółowo

Zamki hotelowe on-line GS-160

Zamki hotelowe on-line GS-160 zamek hotelowy on-line Zamki hotelowe on-line - otwieranie drzwi kart¹, od³¹czanie napiêcia - programowanie z komputera recepcji - karty Unique 125 KHz 2016-01-05 zamek hotelowy on-line Komputer zainstalowany

Bardziej szczegółowo

Rys. 1. Sprawdzarka cen LF

Rys. 1. Sprawdzarka cen LF 1. Przeznaczenie i budowa Redakcja 1.0 Sprawdzarka cen jest urządzeniem służącym do odczytywania (sprawdzania) cen towarów oznakowanych kodem kreskowym. Odczytanie kodu kreskowego za pomocą wbudowanego

Bardziej szczegółowo

Wymagania techniczne instalacji kontroli dostępu

Wymagania techniczne instalacji kontroli dostępu Wymagania techniczne instalacji kontroli dostępu Ver. 1.2 CENTRUM USŁUG INFORMATYCZNYCH W E W R O C Ł A W I U ul. Namysłowska 8; 50-304 Wrocław tel. +48 71 777 90 32; fax. +48 71 777 75 65 cui@cui.wroclaw.pl;

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie

Bardziej szczegółowo

PROGRAM PRZEGLĄDU I KONSERWACJI

PROGRAM PRZEGLĄDU I KONSERWACJI Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji

Bardziej szczegółowo

Moduł CON014. Wersja na szynę 35mm. Przeznaczenie. Użyteczne właściwości modułu

Moduł CON014. Wersja na szynę 35mm. Przeznaczenie. Użyteczne właściwości modułu Moduł CON014 Wersja na szynę 35mm RS232 RS485 Pełna separacja galwaniczna 3.5kV. Zabezpiecza komputer przed napięciem 220V podłączonym od strony interfejsu RS485 Kontrolki LED stanu wejść i wyjść na

Bardziej szczegółowo

WIELOFUNKCYJNA KLAWIATURA Z CZYTNIKIEM KART ZBLIŻENIOWYCH INT-SCR-BL

WIELOFUNKCYJNA KLAWIATURA Z CZYTNIKIEM KART ZBLIŻENIOWYCH INT-SCR-BL Wielofunkcyjna klawiatura z czytnikiem kart zbliżeniowych INT-SCR-BL może pracować jako: klawiatura strefowa urządzenie obsługiwane przez centralę alarmową CA-64 i centrale z serii INTEGRA z dowolną wersją

Bardziej szczegółowo

- SYSTEM KONTROLI DOSTĘPU INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D. Mieczysław Mazurkiewicz ul. Domaniewska 22/71 02-672 Warszawa

- SYSTEM KONTROLI DOSTĘPU INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D. Mieczysław Mazurkiewicz ul. Domaniewska 22/71 02-672 Warszawa PRACE POLEGAJĄCE NA ODNOWIENIU POMIESZCZEŃ I DOSTOSOWANIU DO POTRZEB PRACOWNIKÓW - SYSTEM KONTROLI DOSTĘPU INWESTOR OBIEKTU: INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D ADRES OBIEKTU: UL.KOLEKTORSKA

Bardziej szczegółowo

KONTAKTY MAGNETYCZNE KATALOG

KONTAKTY MAGNETYCZNE KATALOG KONTAKTY MAGNETYCZNE KATALOG Alarmtech jest przedsiębiorstwem z wieloletnim doświadczeniem w zakresie projektowania, produkcji i dystrybucji detektorów oraz czujników alarmowych. Kontakty magnetyczne,

Bardziej szczegółowo

Zestawy kontroli dostępu PR411DR-SET. oraz PR402DR-SET v1.1

Zestawy kontroli dostępu PR411DR-SET. oraz PR402DR-SET v1.1 Roger Access Control System Zestawy kontroli dostępu PR411DR-SET oraz PR402DR-SET v1.1 Wersja dokumentu: Rev.A 1. WSTĘP 1.1. O tej instrukcji Niniejsza instrukcja zawiera informacje niezbędne podczas instalacji

Bardziej szczegółowo

STOSOWANIE ZAMKNIĘĆ PRZECIWPANICZNYCH I ZAMKNIĘĆ AWARYJNYCH

STOSOWANIE ZAMKNIĘĆ PRZECIWPANICZNYCH I ZAMKNIĘĆ AWARYJNYCH PRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE 43-300 Bielsko-Biała ul. Cyniarska 28 tel.033/8150-375 e-mail: biuro@narzedzia.bielsko.pl STOSOWANIE ZAMKNIĘĆ PRZECIWPANICZNYCH I ZAMKNIĘĆ AWARYJNYCH EUROPEJSKA KONFEDERACJA

Bardziej szczegółowo

Sejf Conrad 20EA z zamkiem elektronicznym, pojemność: 8,2 l

Sejf Conrad 20EA z zamkiem elektronicznym, pojemność: 8,2 l INSTRUKCJA OBSŁUGI Sejf Conrad 20EA z zamkiem elektronicznym, pojemność: 8,2 l Nr produktu 755009 Strona 1 z 5 Przeznaczenie Sejf jest używany do przechowywania wartościowych przedmiotów. Posiada on trwałą

Bardziej szczegółowo

PROGRAM FUNKCJONALNO-UŻYTKOWY. dla zadania

PROGRAM FUNKCJONALNO-UŻYTKOWY. dla zadania PROGRAM FUNKCJONALNO-UŻYTKOWY dla zadania ZAPROJEKTOWANIE, WYKONANIE, DOSTAWA I MONTAŻ SYSTEMU SYGNALIZACJI POŻARU /SSP/ W BUDYNKU REKREACYJNO-SPORTOWYM DOSIR PRAGA-PÓŁNOC M.ST. WARSZAWY PRZY UL. JAGIELLOŃSKIEJ

Bardziej szczegółowo

Elektrozaczep BF-650, BF-650M z czujnikiem do szafek i mebli - uniwersalny

Elektrozaczep BF-650, BF-650M z czujnikiem do szafek i mebli - uniwersalny ELEKTROZACZEPY do szafek i mebli www.elektrozaczep.pl www.elektrozaczepy.lap.pl 1 Elektrozaczep BF-650, BF-650M z czujnikiem do szafek i mebli - uniwersalny Elektrozaczepy BF-650, BF-650M z czujnikiem

Bardziej szczegółowo

DIALOCK Elektroniczny system kontroli dostępu. www.hafele.pl

DIALOCK Elektroniczny system kontroli dostępu. www.hafele.pl DIALOCK Elektroniczny system kontroli dostępu www.hafele.pl Co to jest dialock Häfele połączyło precyzję, najbardziej zaawansowaną technologię i nieustanne badania nad wytrzymałością i prawidłowością działania,

Bardziej szczegółowo

1. Rozkład oddziałów i budynków Plan szpitala prezentuje się następująco:

1. Rozkład oddziałów i budynków Plan szpitala prezentuje się następująco: 1. Rozkład oddziałów i budynków Plan szpitala prezentuje się następująco: I. Budynek, w którym znajduje się: ZOL - Parter Oddział Internistyczno Geriatryczny 1 piętro Administracja i RTG 2 piętro Piwnica

Bardziej szczegółowo

JAZZ OPLC JZ10-11-UA24/JZ10-J-UA24

JAZZ OPLC JZ10-11-UA24/JZ10-J-UA24 Instrukcja użytkownika JAZZ OPLC JZ10-11-UA24/JZ10-J-UA24 Poradnik montażu Micro OPLC 9 wejść cyfrowych, 2 wejścia analogowe/cyfrowe, 2 wejścia analogowe, 2 wejścia PT100/Termoparowe 5 wyjść przekaźnikowych,

Bardziej szczegółowo

Kurtyny dymowe. Poznań, 11. 03. 2015r. www.malkowski.pl

Kurtyny dymowe. Poznań, 11. 03. 2015r. www.malkowski.pl Kurtyny dymowe Poznań, 11. 03. 2015r. Agenda prezentacji Kurtyny dymowe Kurtyny dymowe klasyfikacja i zastosowanie Kurtyny dymowe stałe i ruchome w II klasie wiatrowej Kurtyny dymowe szklane Normy Kurtyny

Bardziej szczegółowo

Drzwi osobowe. Oddzielając ruch pieszy od towarowego. Całkowite oddzielenie drzwi dla ruchu osobowego i towarowego.

Drzwi osobowe. Oddzielając ruch pieszy od towarowego. Całkowite oddzielenie drzwi dla ruchu osobowego i towarowego. Drzwi osobowe Oddzielając ruch pieszy od towarowego Pomimo, że drzwi osobowe mogą być wbudowane w bramę ALU lub ISO, zalecamy wszędzie tam gdzie to możliwe rozdzielić ruch pieszy od towarowego. Innymi

Bardziej szczegółowo

SYGNALIZATOR AKUSTYCZNY SA-3-B

SYGNALIZATOR AKUSTYCZNY SA-3-B SYGNALIZATOR AKUSTYCZNY SA-3-B Dokumentacja techniczno ruchowa V2.0 Wrocław, wrzesień 2013 Sygnalizator akustyczny SA-3-B Strona 1 z 12 Spis treści dokumentacji sygnalizatora akustycznego SA-3-B Spis treści

Bardziej szczegółowo

Nazwa inwestycji. Branża. Nazwa opracowania. Adres Rozalin gm. Nadarzyn, dz. Nr ewid. 54/20. Inwestor. Projektował. Opracował

Nazwa inwestycji. Branża. Nazwa opracowania. Adres Rozalin gm. Nadarzyn, dz. Nr ewid. 54/20. Inwestor. Projektował. Opracował Nazwa inwestycji Projekt budowlany remontu pomieszczeń Świetlicy w zabytkowym budynku OSP Mogielnica Branża Instalacje elektryczne Nazwa opracowania Instalacje elektryczne w remontowanych pomieszczeniach

Bardziej szczegółowo

PROGRAM FUNKCJONALNO-UŻYTKOWY

PROGRAM FUNKCJONALNO-UŻYTKOWY Znak sprawy: CeTA.2140.5.2012 PROGRAM FUNKCJONALNO-UŻYTKOWY Dostosowanie budynków CeTA do obowiązujących wymogów bezpieczeństwa przeciwpożarowego - z kompleksowym systemem sygnalizacji alarmu pożaru i

Bardziej szczegółowo

W1-B/C W3-B/C. Metalowy wodoodporny kontroler dostępu. Instrukcja obsługi. Copyright Domster T. Szydłowski

W1-B/C W3-B/C. Metalowy wodoodporny kontroler dostępu. Instrukcja obsługi. Copyright Domster T. Szydłowski W1-B/C W3-B/C Metalowy wodoodporny kontroler dostępu Seria W1 Seria W3 Instrukcja obsługi Copyright Domster T. Szydłowski 1. Opis To wodoodporny zbliżeniowy kontroler dostępu, IP65 nowoczesny i zaawansowany

Bardziej szczegółowo

ul. Bażyńskiego 1a 80-952 Gdańsk elektryczna mgr inż. Tomasz Kiedrowski nr upr. 5753/Gd/94 mgr inż. Antoni Poniecki nr upr. 954/GD/82 Gdańsk, maj 2011

ul. Bażyńskiego 1a 80-952 Gdańsk elektryczna mgr inż. Tomasz Kiedrowski nr upr. 5753/Gd/94 mgr inż. Antoni Poniecki nr upr. 954/GD/82 Gdańsk, maj 2011 Nazwa opracowania: Projekt Budowlano-Wykonawczy dostosowania budynku do obowiązujących przepisów przeciwpożarowych. Hotel Asystencki nr 2, Gdańsk Część elektryczna Inwestor: Uniwersytet Gdański ul. Bażyńskiego

Bardziej szczegółowo

Rys. 1. Sprawdzarka cen LFG

Rys. 1. Sprawdzarka cen LFG Redakcja 1.1 Spis treści 1. Przeznaczenie i budowa...2 2. Sposób użytkowania...2 3. Instalacja i podłączenie...3 4. Zmiana ustawienia kontrastu wyświetlacza...4 5. Konfiguracja sprawdzarek...5 6. Instrukcja

Bardziej szczegółowo

Inteligentna automatyka budynkowa

Inteligentna automatyka budynkowa Inteligentna automatyka budynkowa Mózg Systemu Fibaro Home Center Urządzenie sterujące i zarządzające systemem Fibaro, Bezprzewodowo komunikuje się z komponentami systemu Fibaro, Pozwala kontrolować do

Bardziej szczegółowo

Instrukcja obsługi. www.segal.pl. Przygotowanie sejfu do pracy:

Instrukcja obsługi. www.segal.pl. Przygotowanie sejfu do pracy: Przygotowanie sejfu do pracy: Sejf hotelowy Be-Tech Instrukcja obsługi Sejf standardowo jest otwarty Proszę otworzyć drzwiczki sejfu i włożyć baterie 4x LR6 (należy odkręcić zaślepkę od wewnętrznej strony

Bardziej szczegółowo

INSTRUKCJA INSTALACJI / OBSŁUGI CZYTNIK UNIQUE RFID

INSTRUKCJA INSTALACJI / OBSŁUGI CZYTNIK UNIQUE RFID INSTRUKCJA INSTALACJI / OBSŁUGI CZYTNIK UNIQUE RFID Importer: Włosań, ul. Świątnicka 88 32-031 Mogilany tel. +48 12 256 50 25 +48 12 256 50 35 GSM: +48 697 777 519 biuro@gde.pl www.gde.pl 1. Informacje

Bardziej szczegółowo

sterownik mikroprocesorowy, dedykowany do systemów kontroli dostępu, o parametrach:

sterownik mikroprocesorowy, dedykowany do systemów kontroli dostępu, o parametrach: Wymagania ogólne odnośnie urządzeń Systemu Kontroli Dostępu (SKD): Załącznik nr 4 do SIWZ sterownik mikroprocesorowy, dedykowany do systemów kontroli dostępu, o parametrach: Napięcie zasilania: 12V DC

Bardziej szczegółowo

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.

Bardziej szczegółowo

ihtl Rozwiązanie dla kontroli dostępu Portugalski zamek ihtl ze stali nierdzewnej, pasuje do każdych drzwi - 4 lata gwarancji.

ihtl Rozwiązanie dla kontroli dostępu Portugalski zamek ihtl ze stali nierdzewnej, pasuje do każdych drzwi - 4 lata gwarancji. Rozwiązanie dla kontroli dostępu Portugalski zamek ihtl ze stali nierdzewnej, pasuje do każdych drzwi - 4 lata gwarancji. ihtl Konstrukcja ze stali nierdzewnej. Wszystkie operacje na zamku wykonywane są

Bardziej szczegółowo

Dystrybutor energii elektrycznej w systemie przedpłatowym z obsługą czterech gniazd sieciowych 230V~ AMPS RFID Instrukcja obsługi

Dystrybutor energii elektrycznej w systemie przedpłatowym z obsługą czterech gniazd sieciowych 230V~ AMPS RFID Instrukcja obsługi Dystrybutor energii elektrycznej w systemie przedpłatowym z obsługą czterech gniazd sieciowych 230V~ AMPS RFID Instrukcja obsługi 1 Spis treści 1. Przeznaczenie 2. Opis techniczny 2.1 Dane techniczne 2.2

Bardziej szczegółowo

A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO

A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO S t r o n a 1 A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO A-100IMWP jest autonomicznym zamkiem szyfrowym przeznaczonym do zastosowań na zewnątrz budynków. Zbudowany

Bardziej szczegółowo