system usługowy i źródło wiedzy - doświadczenia i wyzwania
|
|
- Kornelia Olszewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zintegrowany System Kontroli Dostępu i Bezpieczeństwa Fizycznego w oparciu o systemy kartowe uczelni system usługowy i źródło wiedzy - doświadczenia i wyzwania
2 Plan prezentacji Wprowadzenie 02 Cele i założenia projektu ZSKDiBF ZSKDiBF system usługowy 04 ZSKDiBF źródło wiedzy ZSKDiBF (SELS, PKI, ) dziś, jutro. 06 Podsumowanie Slajd 2
3 Wprowadzenie Politechnika Wrocławska - wymiar przedsięwzięcia > 200 > 50 Studentów Pracowników Nieruchomości we Wrocławiu Budynków w Kampusie Głównym Wydziałów 16 12/112 Laboratoriów akredytowanych/ laboratoriów badawczych 4 Lokalizacje : Wrocław, Jelenia Góra, Wałbrzych, Legnica. Doktorantów 982 Slajd 3
4 Wprowadzenie Politechnika Wrocławska - wymiar przedsięwzięcia Rozmiar i organizacja kampusu Uczelni we Wrocławiu Slajd 4
5 02 Cele i założenia projektu ZSKDiBF Założenia funkcjonalne Z S K D i B F integrowany ystem ontroli ostępu ezpieczeństwa izycznego Zwiększenie poziomu bezpieczeństwa osób i mienia znajdującego się na terenie Uczelni Poprawienie koordynacji służb zajmujących się zabezpieczaniem obiektów Uczelni Przyspieszenie reakcji na poszczególne zdarzenia (awarie, incydenty dotyczące naruszenia bezpieczeństwa) Redukcja kosztów i zasobów związanych z utrzymanie wysokiego poziomu bezpieczeństwa Określenie wytycznych dotyczących objęcia systemem bezpieczeństwa nowych obiektów uczelni Założenia techniczne Jeden spójny systemem zarządzania bezpieczeństwa Architektura modułowa - dostosowywanie funkcjonalności obiektów Praca w oparciu o jedną spójną bazę danych przechowującą informację o użytkowniku systemu Komunikacja i transfer danych oparty o protokół TPC/IP i UDP/IP Jasny i przejrzysty mechanizm raportów obejmujących korelacje pomiędzy podsystemami Możliwość łatwej rozbudowy przy stosunkowo niskich nakładach finansowych Slajd 5
6 Politechnika Wrocławska - wymiar przedsięwzięcia Rozmiar i organizacja kampusu Uczelni we Wrocławiu Parkingi na terenie KAMPUSU ponad 1100 miejsc Slajd 6
7 Politechnika Wrocławska - wymiar przedsięwzięcia Rozmiar i organizacja kampusu Uczelni we Wrocławiu Parkingi na terenie KAMPUSU ponad 1100 miejsc Slajd 7
8 Zakres systemowy ZSKDiBF 5 - System Powiadamiana i Komunikacji Głosowej 1 - System Kontroli Dostępu 6 - Centralny System Zarządzania Bezpieczeństwem CSZB 6 1 SKD 2 - System Zarządzania Parkingami SPiKG SZP SMW (CCTV IP) SSWiN 3 - System Sygnalizacja Włamania i Napadu 4 - System Monitoringu Wizyjnego CCTV IP wraz z analizą obrazu Slajd 8
9 Zakres systemowy ZSKDiBF 5 Commend 6 - iprotect Aurora CSZB 6 1 SKD 1 - iprotect Aurora 2 - iprotect Aurora SPiKG SZP SMW (CCTV IP) SSWiN 3 AlphaVision 4 - VDG DIVA (upgrade SENSE) Slajd 9
10 Zakres systemowy ZSKDiBF System Kontroli Dostępu - System Iprotect Aurora Główne zadania: Autoryzacja użytkowników Integracja podsystemów System Zarządzania Parkingami iprotect Aurora Główne zadania: Autoryzacja użytkowników (karta, rejestracja) Ograniczanie ilości miejsc Informacja o użytkownikach na parkingu Centralny System Zarządzania Bezpieczeństwem iprotect Aurora Główne zadania: SPiKG CSZB SMW (CCTV IP) 1 3 SKD 2 SSWiN zarządzanie elementami sprzętowymi i logicznymi poszczególnych podsystemów; konfiguracja parametrów urządzeń wchodzących w skład poszczególnych podsystemów; pełna wizualizacji stanu elementów sprzętowych i logicznymi poszczególnych podsystemów; korelacja zdarzeń występujących w kilku podsystemach w oparciu o funkcje logiczne SZP Slajd 10
11 Zakres systemowy ZSKDiBF System Kontroli Dostępu - System Iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 Licencje obsługi kart Licencje obsługi czytników SMS iprotect Zarządzanie SKD PWR.Net OPERATOR SPiKG SZP Strefa ogólnodostępna Brak kontroli dostępu. Brak elementy autoryzacji Przejście z kontrolą jednostronną Strefa z ograniczonym dostępem Kontrola dostępu Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną Strefa zwiększonego bezpieczeństwa ograniczonym dostępem Kontrola dostępu Przejście z kontrolą jednostronną Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną SMW (CCTV IP) SSWiN ELEMENTY AUTORYZACJI KARTA ELEMENTY AUTORYZACJI XXXX PIN KARTA Linie papilarne Rozpoznanie palca twarzy Użytkownik Slajd 11
12 Zakres systemowy ZSKDiBF System Kontroli Dostępu - System Iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 12
13 Zakres systemowy ZSKDiBF System Zarządzania Parkingami iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 13
14 Zakres systemowy ZSKDiBF System Zarządzania Parkingami iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 14
15 Zakres systemowy ZSKDiBF System Zarządzania Parkingami iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 15
16 Zakres systemowy ZSKDiBF Centralny System Zarządzania Bezpieczeństwem iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 Licencje obsługi kart Licencje obsługi czytników SMS iprotect Zarządzanie SKD PWR.Net OPERATOR SPiKG SZP Strefa ogólnodostępna Brak kontroli dostępu. Brak elementy autoryzacji Przejście z kontrolą jednostronną Strefa z ograniczonym dostępem Kontrola dostępu Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną Strefa zwiększonego bezpieczeństwa ograniczonym dostępem Kontrola dostępu Przejście z kontrolą jednostronną Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną SMW (CCTV IP) SSWiN ELEMENTY AUTORYZACJI KARTA ELEMENTY AUTORYZACJI XXXX PIN KARTA Linie papilarne Rozpoznanie palca twarzy Użytkownik Slajd 16
17 Zakres systemowy ZSKDiBF System Powiadamiana i Komunikacji Głosowej - Commend Główne zadania: Komunikacja głosowa w systemie Sterowanie kontrolą dostępu System Sygnalizacji Włamania i Napadu - Alpha Vision Główne zadania: Sygnalizacja włamań Sygnalizacja naruszeń stref SPiKG CSZB SMW (CCTV IP) SKD SSWiN SZP System Monitoringu Wizyjnego CCTV IP wraz z analizą obrazu - VDG SENSE Główne zadania: Monitoring obiektów Analiza obrazu (rozpoznawanie tablic, ruchu) Zapis wizyjny zdarzeń z innych systemów Slajd 17
18 Zakres systemowy ZSKDiBF System Powiadamiana i Komunikacji Głosowej - Commend Organizacja i architektura systemu CSZB SKD Interkom na stacji pomocy Interkom zewnętrzy Interkom z kamera Interkom wewnętrzny SPiKG SZP Telefon wewnętrzny PWr SMW (CCTV IP) SSWiN ASTERISK-SERVER PWR.Net Stanowisko operatorskie Telefon wewnętrzny PWr Istniejący serwer interkomowy wraz z rozszerzeniem Analogowa centrala telefoniczna Serwer VirtuoSIS na maszynie wirtualnej GE 300 GEZ 300 Slajd 18
19 Zakres systemowy ZSKDiBF System Sygnalizacji Włamania i Napadu - Alpha Vision Organizacja i architektura systemu CSZB SKD Serwer iprotect - ZSKDiBF Sygnalizator optycznoakustyczny Centrala AlphaVisionnXL Manipulator z klawiaturą Ekspander linii (zasilanie z magistrali) Ekspander linii (zasilanie 230V) Ekspander linii bezprzewodowych Sygnał radiowy SPiKG SZP PWR.Net Moduł rozszerzeń magistral komunikacyjnych Manipulator z klawiaturą Ekspander linii (zasilanie 230V) Ekspander linii (zasilanie 230V) Czujniki SMW (CCTV IP) SSWiN Manipulator z klawiaturą Ekspander linii (zasilanie 230V) Magistrala RS485 Modbus Manipulator z klawiaturą Kabel połączeniowy czujników i sygnalizatorów Ekspander linii (zasilanie 230V) Połączenie Ethernet TCP/IP Manipulator z klawiaturą Slajd 19
20 Zakres systemowy ZSKDiBF System Monitoringu Wizyjnego CCTV IP wraz z analizą obrazu - VDG SENSE Organizacja i architektura systemu CSZB 6 1 SKD Istniejąca kamera analogowa Licencja integracji z systemem SMS iprotect Serwer systemu CCTV na maszynie wirtualnej Licencje analityki obrazu Serwer redundantny systemu CCTV na maszynie wirtualnej SPiKG SZP Kamera szybkoobrotowa IP SMW (CCTV IP) SSWiN Koder sygnału z kamery analogowej na IP PWR.Net Stanowisko operatorskie CCTV Kamera kopułowa IP Oprogramowanie operatora DIVA Pro dla systemu CCCTV Kamera stacjonarna IP +licencja na serwerze DIVA Monitory Monitory Kontroler CCTV Komputer PC Slajd 20
21 Systemy zintegrowane z ZSKDIBF wspierające prace systemu: System Elektronicznej Legitymacji Studenckiej, Usługi katalogowe (LDAP, Active Directory) Wdrożone nowe aplikacje/systemy wspierające prace systemu ZSKDIBF: Aplikacja integrująca OPTIcamp z SMS iprotect, Portal WWW. Slajd 21
22 Aplikacja integrująca OPTIcamp z SMS iprotect, Synchronizacja danych między systemem OPTIcamp a SMS iprotect opiera się o replikę bazy danych OPTIcamp. Konto użytkownika dostępowego do repliki bazy OPTIcamp, posiada uprawnienia w trybie tylko do odczytu. Moduł synchronizacji danych łączy się tylko z punktem dostępowym do sieci SELS na określonym porcie protokołem HTTPS. W podobny sposób komunikuje się z aplikacją SMS iprotect. Slajd 22
23 Aplikacja integrująca OPTIcamp z SMS iprotect, Synchronizacja danych działał w dwóch trybach: Pracownicy synchronizacja wykonuje się cyklicznie raz na dobę o godzinie 1:00, eksportowane są wszystkie aktywne konta pracowników, Administrator systemu posiada możliwość zmiany częstotliwość uruchamiania synchronizacji. Studenci i doktoranci synchronizacja odbywa się na żądanie i jest wywoływana w momencie pierwszego zalogowania do portalu, składania wniosków, od momentu wykonania pierwszej synchronizacji dla danej osoby (po pierwszym zalogowaniu), cyklicznie są sprawdzane zmiany dla danego rekordu, tak jak w przypadku pracowników. Slajd 23
24 Portal WWW E-parking Slajd 24
25 Portal WWW System składa się z witryny WWW, która komunikuje się z pozostałymi modułami poprzez serwis dostępowy WCF. Odpowiada on za autentykację użytkownika w odpowiednym systemie (AD dla pracowników, OpenLDAP dla studentów i doktorantów). Serwis komunikuje się dodatkowo z repliką bazy danych OPTIcamp oraz serwisem dostępowym do systemu IProtect. Portal SKD Główne zadania: Rejestracja studentów w systemie Samodzielna rejestracja tablic rejestracyjnych przez użytkowników Dostęp do informacji o użytkowniku i własnych uprawnieniach Wnioskowanie o uprawnienia i nadawanie uprawnień Slajd 25
26 Aplikacja na urządzania mobilne Dostępne w Slajd 26
27 Portal WWW Dostęp do systemu mają użytkownicy, którzy znajdują się w bazie danych OPTIcamp i posiadają wydrukowaną kartę. Warunkiem prawidłowego przekazywania danych do systemu IProtect jest posiadanie bazy bez żadnych defektów, tj. zduplikowane ważne karty dla jednego użytkownika. Aktualnie metoda pobierająca kartę użytkownika wybiera rekordy kolejno według poniższych kroków: w pierwszej kolejności pod uwagę brane są aktywne karty użytkownika jeżeli dwie karty lub więcej, to brana jest ta, z dłuższym okresem ważności jeżeli nie ma ważnych kart, wybierania jest pierwsza z pozostałych (zablokowane, unieważnione, itp.) Slajd 27
28 Główne Centrum Nadzoru Główne zadania: Agregacja informacja ze wszystkich systemów Reagowanie na zdarzenia w systemie Nadzór nad system oraz uprawnieniami Slajd 28
29 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych Portal e-parking Slajd 29
30 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych wyszukiwanie, sortowanie zdarzeń (incydenty, wzorce naruszeń, ) Slajd 30
31 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych Dane statystyczne, modele zachowań (dzień, miesiąc,..) Slajd 31
32 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych Wyszukiwanie zdarzeń o określonym wzorcu Slajd 32
33 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych statystyki spersonalizowane Slajd 33
34 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) dziś (ZSDiBF- wymiar przedsięwzięcia) szlabanów, każdy z indywidualna kamerą rozpoznającą tablice rejestracyjne liczba aktywnych użytkowników, którzy zadeklarowali chęć korzystania z parkingów 17,5 tys Ilość aktywnych map obrazujących stan systemu 234 Ilość czytników kart miejsc postojowych Parkingów objętych systemem ZSKD i BF 7 Budynków z pełną infrastrukturą 11 jednostkowych serwerów CCTV obsługujących ponad 200 kamer, średni dzienna liczba rozpoznanych tablic stanowisk operatorskich, Liczba zarejestrowanych numerów rejestracyjnych, które po poprawnym rozpoznaniu zezwalają na dostęp lub opuszczenie parkingu serwery systemu interkomowego z ponad 56 interkomami (9 z możliwością rozpoznawania twarzy), Slajd 34
35 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) dziś W realizacji rozbudowa: Wymiana i integracja pozostałych systemów bezpieczeństwa obecnych na Uczelni Rozbudowa systemu monitoringu wizyjnego o monitoring terenów kampusu głównego aktualnie większość kamer to kamery wewnątrz budynku Wirtualizacja środowiska serwerowego Wydzielenie prywatnej sieci fizycznej dla systemu (głównie CCTV) - aktualnie zrealizowane na VLAN-ach Slajd 35
36 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) dziś W realizacji rozbudowa: wdrożenie serwera centralnego opartego na środowisku wirtualnym stworzenie dużej przestrzeni dyskowej do archiwizacji obrazów z najważniejszych kamer. zwiększenie o ponad 150 liczby kamer monitorujących ciągi komunikacyjne, parkingi, nabrzeże PWr, budynków oraz miejsca wskazane przez Dział Ochrony Mienia i Korespondencji PWr. budowę 3 kolejnych wjazdów na parkingi objętych systemem rozpoznawania tablic rejestracyjnych. budowę systemów kontroli dostępu wg. zgłoszeń użytkowników. budowę systemu zliczającego odwiedzających na potrzeby Centrum Wiedzy i Informacji Naukowo-Technicznej. podłączenie do systemu kolejnych obiektów powstających na terenie Uczelni. Slajd 36
37 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) jutro Rozwój o dodatkowe metody autoryzacji takie jak: Rozpoznawanie twarzy Rozpoznawanie mowy Rozpoznawanie odcisków palców Integracja z systemem GPS dla Straży Politechniki Slajd 37
38 06 Podsumowanie ZSKDiBF zarządzanie centralne, jedna baza danych, możliwość pracy offline sterowników systemu kontroli dostępu przy ponad 17 tys. użytkownikach możliwość podłączania następnych czytników KD i systemów CCTV z kolejnymi kamerami korelacja pomiędzy zdarzeniami a nagraniami z kamer (wynikiem jest log oraz kilkusekundowy film z najbliższej kamery), integracja systemów KD, CCTV, SSWiN i interkomowego na jednej platformie wizualizacyjnej Slajd 38
4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowoSystem terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom
System terminal konsol STC dla DMR Hytera Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom O FIRMIE SIM od 1992 do dziś specjalizacja w konstruowaniu, produkowaniu i wdrażaniu rozwiązań teleinformatycznych
Bardziej szczegółowoInteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015
Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być
Bardziej szczegółowoWymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Bardziej szczegółowoAgenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia
System Informatyczny Powiadamiania Ratunkowego System Informatyczny Powiadamiania Ratunkowego (SI PR) Agenda Zakres projektu Harmonogram wdrożenia Wspólne zadania i ograniczenia cmp Matryca Produktów SYSTEM
Bardziej szczegółowoVDG Sense inteligentna platforma zarządzania obrazem. Inteligentna Platforma CCTV IP
VDG Sense inteligentna platforma zarządzania obrazem Talent twórców platformy DIVA firmy VDG Security w połączeniu z doświadczeniem sieci partnerów z całego świata pozwoliły stworzyć nową zaawansowaną
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoWYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu
Bardziej szczegółowoWymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA)
Załącznik PFU SPA 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoCennik Systemu Kontroli Dostępu Nowej Generacji Green ACS
Kontrola dostępu nowej generacji Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Green ACS Sp. z o.o. Al. Jana Kochanowskiego 17 51-602 Wrocław 2018 Cennik systemu kontroli dostępu Model sprzedaży:
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoRozbudowa infrastruktury informatycznej w siedzibie Wyższej Szkoły Humanitas w Sosnowcu. Projekt sfinansowany przez Urząd Miejski w Sosnowcu
Rozbudowa infrastruktury informatycznej w siedzibie Wyższej Szkoły Humanitas w Sosnowcu Zadania: 1: Modernizacja sal komputerowych i czytelni 2: Budowa sieci bezprzewodowej 3: Przebudowa istniejącej infrastruktury
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoINTEGRACJA SYSTEMÓW ZABEZPIECZEŃ
INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ WERSJE PROGRAMU SPECIAL CORPORATE GLOBAL ENTRAPASS SPECIAL Jedno stanowisko dla operatora Pojemność systemu: - 64 kontrolery (KT-1, KT-400, KT-100, KT-300) - liczba kart
Bardziej szczegółowoSystem interkomowy. Karty VoIP G8-IAX G3-IAX
Karty VoIP G8-IAX G3-IAX Wielofunkcyjne karty VoIP G3-IAX oraz G8-IAX pozwalają na zintegrowanie wielu standardów VoIP za pomocą obsługującego IAX Serwera Asterisk. 1 2 1. G8-IAX-4B (Wer. AB) Karta VoIP
Bardziej szczegółowoSystem Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Bardziej szczegółowoSystem interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL
2 1 3 Interfejs telefoniczny G8-TEL, G3-TEL Wielozadaniowa karta interfejsowa G3-TEL/ G8-TEL tworzy połączenie pomiędzy sieciami interkomowym i telefonicznymi. Każda karta interfejsowa może być konfigurowana
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoZAPYTANIE OFERTOWE NR UE/6
Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:
Bardziej szczegółowoZałącznik nr 18 Warunki rozbudowy systemów SSP, SSWiN, SKD, CCTV (IPTV) i BMS
Załącznik nr 18 Warunki rozbudowy systemów SSP, SSWiN, SKD, CCTV (IPTV) i BMS 1. Nowo realizowana inwestycja EC-1 POŁUDNIOWY WSCHÓD. W zakresie systemów SSP, SSWiN, SKD, BMS, CCTV powinna być w pełni zintegrowana
Bardziej szczegółowoVeronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoTRX Konsola dyspozytorska - opis funkcjonalności
TRX Krzysztof Kryński TRX Konsola dyspozytorska - opis funkcjonalności Wersja 1.03 Maj 2016 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl 1. Przeznaczenie
Bardziej szczegółowoIntegracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses
Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoINSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
Bardziej szczegółowowykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Bardziej szczegółowoEntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass
Bardziej szczegółowoPODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
Bardziej szczegółowoHikvision ivms
Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje
Bardziej szczegółowoElektroniczna Legitymacja Studencka. Konsorcjum Uczelni Wrocławia. dr inż. Jacek Oko. Wrocław, czerwiec 2010r.
Elektroniczna Legitymacja Studencka Konsorcjum Uczelni Wrocławia dr inż. Jacek Oko Wrocław, czerwiec 2010r. Konsorcjum Uczelni Wrocławia Konsorcjum utworzono na podstawie Umowy Konsorcjum o powołaniu Centrum
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoAlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych
AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoInstalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych
Instalacja i uruchomieni Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Venite e systemu mi i kartami W budynku / w terenie Weryfikacja czytników Dobór i obudów Instalacja
Bardziej szczegółowoSystem kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowowww.stekopsa.pl System ULISSES
www.stekopsa.pl System ULISSES System ULISSES Opis produktu System ULISSES ma na celu zapewnienie kompleksowego zabezpieczenia obiektu w ramach jednego, wspólnego systemu zarządzania. Zapewnia pełną integrację
Bardziej szczegółowoViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje
ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoLp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.
Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3 Licencja bezterminowa na jeden serwer fizyczny 2 System operacyjny serwera 2.1 System operacyjny
Bardziej szczegółowoSystem Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych
System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Bardziej szczegółowoOprogramowanie do zarządzania obrazem. Inteligentna Platforma CCTV IP
Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną inteligencję ( VCA ) włączając
Bardziej szczegółowoBezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
Bardziej szczegółowoAccess Professional Edition Przewodnik wyboru
Access Professional Edition Przewodnik wyboru 2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu
Bardziej szczegółowoPrzedmiary. Systemy BMS, SSWiN, CCTV, KD
Przedmiary Systemy BMS, SSWiN, CCTV, KD Obiekt: budynek biurowy, Gliwice, ul. Rybnicka 29 Inwestor: Katowicka Specjalna Strefa Ekonomiczna S.A. Jednostka projektowania: APA Sp. z o.o. SSWiN KNR AL-01 0102-1
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoPrzegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.
Przegląd oprogramowania do monitoringu IP firmy Geovision Maciej Mantaj maciej.mantaj@fen.pl Konsorcjum FEN Sp. z o.o. Akademia Geovision: 1. Przegląd oprogramowania do monitoringu IP a) Rejestracja obrazu
Bardziej szczegółowoOferta CyberTrick CarSharing
Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.
Bardziej szczegółowoZamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS
Pytanie 1. e-platformy, gdzie w podpunkcie 3.2. opisuje Wymagania funkcjonalne dla oprogramowania E-Platformy, w związku z tym: pkt. 3 - Czy Zamawiający dopuszcza aby zakładanie kont użytkowników ( pracownicy
Bardziej szczegółowoFORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)
załącznik nr 1 - formularz ofertowy FORMULARZ OFERTOWY I. Dane wykonawcy: NAZWA WYKONAWCY NIP REGON SIEDZIBA WYKONAWCY TELEFON / FAKS E-MAIL IMIĘ I NAZWISKO OSOBY DO KONTAKTÓW II. W związku z ogłoszeniem
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoInteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Bardziej szczegółowoZastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line
Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Dr inż. Grzegorz Ćwikła Stanowisko do monitoringu systemów
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Bardziej szczegółowoWpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych
Miasta przyjazne pieszym Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych mgr inż. Arkadiusz Pastusza dr inż. Artur Ryguła Architektura systemu ITS Tychy System ITS Tychy 39
Bardziej szczegółowoAvigilon Control Center
Avigilon Control Center Najwyższej klasy system VMS Video Management System Otwarta platforma Intuicyjny interfejs Architektura klient-serwer Przejrzyste opłaty Dostępny w wersji polskiej Współpraca ACC
Bardziej szczegółowoOpis oferowanego przedmiotu zamówienia
Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoSystem KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu
System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)
Bardziej szczegółowoPBX SERVER LIBRA. Cennik systemów telekomunikacyjnych LIPIEC 2013
PBX SERVER LIBRA SYSTEM DO 1000 ABONENTÓW POLE KOMUTACYJNE IP DOSTĘPNE KONFIGURACJE: Do 64 linii miejskich analogowych Do 128 łączy ISDN BRA (2B+D) - miejskie Do 8 łączy ISDN PRA (30B+D) Do 720 analogowych
Bardziej szczegółowoSerwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoSYSTEM ŁĄCZNOŚCI PROSTO Z PUDEŁKA
SYSTEM ŁĄCZNOŚCI PROSTO Z PUDEŁKA STENTOFON Pulse to ekonomiczny system idealny dla małych obiektów. System może się składać już z 2 stacji i może być rozwijany wraz ze wzrostem twoich potrzeb. 2 Szybkie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010
Bardziej szczegółowoZINTEGROWANA KONTROLA DOSTĘPU
ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE
Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoNasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA
Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoPROGRAM PRZEGLĄDU I KONSERWACJI
Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji
Bardziej szczegółowoAAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Bardziej szczegółowoSecurity. Everywhere.
- Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowo