system usługowy i źródło wiedzy - doświadczenia i wyzwania

Wielkość: px
Rozpocząć pokaz od strony:

Download "system usługowy i źródło wiedzy - doświadczenia i wyzwania"

Transkrypt

1 Zintegrowany System Kontroli Dostępu i Bezpieczeństwa Fizycznego w oparciu o systemy kartowe uczelni system usługowy i źródło wiedzy - doświadczenia i wyzwania

2 Plan prezentacji Wprowadzenie 02 Cele i założenia projektu ZSKDiBF ZSKDiBF system usługowy 04 ZSKDiBF źródło wiedzy ZSKDiBF (SELS, PKI, ) dziś, jutro. 06 Podsumowanie Slajd 2

3 Wprowadzenie Politechnika Wrocławska - wymiar przedsięwzięcia > 200 > 50 Studentów Pracowników Nieruchomości we Wrocławiu Budynków w Kampusie Głównym Wydziałów 16 12/112 Laboratoriów akredytowanych/ laboratoriów badawczych 4 Lokalizacje : Wrocław, Jelenia Góra, Wałbrzych, Legnica. Doktorantów 982 Slajd 3

4 Wprowadzenie Politechnika Wrocławska - wymiar przedsięwzięcia Rozmiar i organizacja kampusu Uczelni we Wrocławiu Slajd 4

5 02 Cele i założenia projektu ZSKDiBF Założenia funkcjonalne Z S K D i B F integrowany ystem ontroli ostępu ezpieczeństwa izycznego Zwiększenie poziomu bezpieczeństwa osób i mienia znajdującego się na terenie Uczelni Poprawienie koordynacji służb zajmujących się zabezpieczaniem obiektów Uczelni Przyspieszenie reakcji na poszczególne zdarzenia (awarie, incydenty dotyczące naruszenia bezpieczeństwa) Redukcja kosztów i zasobów związanych z utrzymanie wysokiego poziomu bezpieczeństwa Określenie wytycznych dotyczących objęcia systemem bezpieczeństwa nowych obiektów uczelni Założenia techniczne Jeden spójny systemem zarządzania bezpieczeństwa Architektura modułowa - dostosowywanie funkcjonalności obiektów Praca w oparciu o jedną spójną bazę danych przechowującą informację o użytkowniku systemu Komunikacja i transfer danych oparty o protokół TPC/IP i UDP/IP Jasny i przejrzysty mechanizm raportów obejmujących korelacje pomiędzy podsystemami Możliwość łatwej rozbudowy przy stosunkowo niskich nakładach finansowych Slajd 5

6 Politechnika Wrocławska - wymiar przedsięwzięcia Rozmiar i organizacja kampusu Uczelni we Wrocławiu Parkingi na terenie KAMPUSU ponad 1100 miejsc Slajd 6

7 Politechnika Wrocławska - wymiar przedsięwzięcia Rozmiar i organizacja kampusu Uczelni we Wrocławiu Parkingi na terenie KAMPUSU ponad 1100 miejsc Slajd 7

8 Zakres systemowy ZSKDiBF 5 - System Powiadamiana i Komunikacji Głosowej 1 - System Kontroli Dostępu 6 - Centralny System Zarządzania Bezpieczeństwem CSZB 6 1 SKD 2 - System Zarządzania Parkingami SPiKG SZP SMW (CCTV IP) SSWiN 3 - System Sygnalizacja Włamania i Napadu 4 - System Monitoringu Wizyjnego CCTV IP wraz z analizą obrazu Slajd 8

9 Zakres systemowy ZSKDiBF 5 Commend 6 - iprotect Aurora CSZB 6 1 SKD 1 - iprotect Aurora 2 - iprotect Aurora SPiKG SZP SMW (CCTV IP) SSWiN 3 AlphaVision 4 - VDG DIVA (upgrade SENSE) Slajd 9

10 Zakres systemowy ZSKDiBF System Kontroli Dostępu - System Iprotect Aurora Główne zadania: Autoryzacja użytkowników Integracja podsystemów System Zarządzania Parkingami iprotect Aurora Główne zadania: Autoryzacja użytkowników (karta, rejestracja) Ograniczanie ilości miejsc Informacja o użytkownikach na parkingu Centralny System Zarządzania Bezpieczeństwem iprotect Aurora Główne zadania: SPiKG CSZB SMW (CCTV IP) 1 3 SKD 2 SSWiN zarządzanie elementami sprzętowymi i logicznymi poszczególnych podsystemów; konfiguracja parametrów urządzeń wchodzących w skład poszczególnych podsystemów; pełna wizualizacji stanu elementów sprzętowych i logicznymi poszczególnych podsystemów; korelacja zdarzeń występujących w kilku podsystemach w oparciu o funkcje logiczne SZP Slajd 10

11 Zakres systemowy ZSKDiBF System Kontroli Dostępu - System Iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 Licencje obsługi kart Licencje obsługi czytników SMS iprotect Zarządzanie SKD PWR.Net OPERATOR SPiKG SZP Strefa ogólnodostępna Brak kontroli dostępu. Brak elementy autoryzacji Przejście z kontrolą jednostronną Strefa z ograniczonym dostępem Kontrola dostępu Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną Strefa zwiększonego bezpieczeństwa ograniczonym dostępem Kontrola dostępu Przejście z kontrolą jednostronną Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną SMW (CCTV IP) SSWiN ELEMENTY AUTORYZACJI KARTA ELEMENTY AUTORYZACJI XXXX PIN KARTA Linie papilarne Rozpoznanie palca twarzy Użytkownik Slajd 11

12 Zakres systemowy ZSKDiBF System Kontroli Dostępu - System Iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 12

13 Zakres systemowy ZSKDiBF System Zarządzania Parkingami iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 13

14 Zakres systemowy ZSKDiBF System Zarządzania Parkingami iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 14

15 Zakres systemowy ZSKDiBF System Zarządzania Parkingami iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 SPiKG SZP SMW (CCTV IP) SSWiN Slajd 15

16 Zakres systemowy ZSKDiBF Centralny System Zarządzania Bezpieczeństwem iprotect Aurora Organizacja i architektura systemu CSZB SKD 6 1 Licencje obsługi kart Licencje obsługi czytników SMS iprotect Zarządzanie SKD PWR.Net OPERATOR SPiKG SZP Strefa ogólnodostępna Brak kontroli dostępu. Brak elementy autoryzacji Przejście z kontrolą jednostronną Strefa z ograniczonym dostępem Kontrola dostępu Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną Strefa zwiększonego bezpieczeństwa ograniczonym dostępem Kontrola dostępu Przejście z kontrolą jednostronną Grupa lokalnych przejść Przejście z kontrolą Dwustronną... Pojedyncze wyniesione przejście z kontrolą jednostronną/ dwustronną SMW (CCTV IP) SSWiN ELEMENTY AUTORYZACJI KARTA ELEMENTY AUTORYZACJI XXXX PIN KARTA Linie papilarne Rozpoznanie palca twarzy Użytkownik Slajd 16

17 Zakres systemowy ZSKDiBF System Powiadamiana i Komunikacji Głosowej - Commend Główne zadania: Komunikacja głosowa w systemie Sterowanie kontrolą dostępu System Sygnalizacji Włamania i Napadu - Alpha Vision Główne zadania: Sygnalizacja włamań Sygnalizacja naruszeń stref SPiKG CSZB SMW (CCTV IP) SKD SSWiN SZP System Monitoringu Wizyjnego CCTV IP wraz z analizą obrazu - VDG SENSE Główne zadania: Monitoring obiektów Analiza obrazu (rozpoznawanie tablic, ruchu) Zapis wizyjny zdarzeń z innych systemów Slajd 17

18 Zakres systemowy ZSKDiBF System Powiadamiana i Komunikacji Głosowej - Commend Organizacja i architektura systemu CSZB SKD Interkom na stacji pomocy Interkom zewnętrzy Interkom z kamera Interkom wewnętrzny SPiKG SZP Telefon wewnętrzny PWr SMW (CCTV IP) SSWiN ASTERISK-SERVER PWR.Net Stanowisko operatorskie Telefon wewnętrzny PWr Istniejący serwer interkomowy wraz z rozszerzeniem Analogowa centrala telefoniczna Serwer VirtuoSIS na maszynie wirtualnej GE 300 GEZ 300 Slajd 18

19 Zakres systemowy ZSKDiBF System Sygnalizacji Włamania i Napadu - Alpha Vision Organizacja i architektura systemu CSZB SKD Serwer iprotect - ZSKDiBF Sygnalizator optycznoakustyczny Centrala AlphaVisionnXL Manipulator z klawiaturą Ekspander linii (zasilanie z magistrali) Ekspander linii (zasilanie 230V) Ekspander linii bezprzewodowych Sygnał radiowy SPiKG SZP PWR.Net Moduł rozszerzeń magistral komunikacyjnych Manipulator z klawiaturą Ekspander linii (zasilanie 230V) Ekspander linii (zasilanie 230V) Czujniki SMW (CCTV IP) SSWiN Manipulator z klawiaturą Ekspander linii (zasilanie 230V) Magistrala RS485 Modbus Manipulator z klawiaturą Kabel połączeniowy czujników i sygnalizatorów Ekspander linii (zasilanie 230V) Połączenie Ethernet TCP/IP Manipulator z klawiaturą Slajd 19

20 Zakres systemowy ZSKDiBF System Monitoringu Wizyjnego CCTV IP wraz z analizą obrazu - VDG SENSE Organizacja i architektura systemu CSZB 6 1 SKD Istniejąca kamera analogowa Licencja integracji z systemem SMS iprotect Serwer systemu CCTV na maszynie wirtualnej Licencje analityki obrazu Serwer redundantny systemu CCTV na maszynie wirtualnej SPiKG SZP Kamera szybkoobrotowa IP SMW (CCTV IP) SSWiN Koder sygnału z kamery analogowej na IP PWR.Net Stanowisko operatorskie CCTV Kamera kopułowa IP Oprogramowanie operatora DIVA Pro dla systemu CCCTV Kamera stacjonarna IP +licencja na serwerze DIVA Monitory Monitory Kontroler CCTV Komputer PC Slajd 20

21 Systemy zintegrowane z ZSKDIBF wspierające prace systemu: System Elektronicznej Legitymacji Studenckiej, Usługi katalogowe (LDAP, Active Directory) Wdrożone nowe aplikacje/systemy wspierające prace systemu ZSKDIBF: Aplikacja integrująca OPTIcamp z SMS iprotect, Portal WWW. Slajd 21

22 Aplikacja integrująca OPTIcamp z SMS iprotect, Synchronizacja danych między systemem OPTIcamp a SMS iprotect opiera się o replikę bazy danych OPTIcamp. Konto użytkownika dostępowego do repliki bazy OPTIcamp, posiada uprawnienia w trybie tylko do odczytu. Moduł synchronizacji danych łączy się tylko z punktem dostępowym do sieci SELS na określonym porcie protokołem HTTPS. W podobny sposób komunikuje się z aplikacją SMS iprotect. Slajd 22

23 Aplikacja integrująca OPTIcamp z SMS iprotect, Synchronizacja danych działał w dwóch trybach: Pracownicy synchronizacja wykonuje się cyklicznie raz na dobę o godzinie 1:00, eksportowane są wszystkie aktywne konta pracowników, Administrator systemu posiada możliwość zmiany częstotliwość uruchamiania synchronizacji. Studenci i doktoranci synchronizacja odbywa się na żądanie i jest wywoływana w momencie pierwszego zalogowania do portalu, składania wniosków, od momentu wykonania pierwszej synchronizacji dla danej osoby (po pierwszym zalogowaniu), cyklicznie są sprawdzane zmiany dla danego rekordu, tak jak w przypadku pracowników. Slajd 23

24 Portal WWW E-parking Slajd 24

25 Portal WWW System składa się z witryny WWW, która komunikuje się z pozostałymi modułami poprzez serwis dostępowy WCF. Odpowiada on za autentykację użytkownika w odpowiednym systemie (AD dla pracowników, OpenLDAP dla studentów i doktorantów). Serwis komunikuje się dodatkowo z repliką bazy danych OPTIcamp oraz serwisem dostępowym do systemu IProtect. Portal SKD Główne zadania: Rejestracja studentów w systemie Samodzielna rejestracja tablic rejestracyjnych przez użytkowników Dostęp do informacji o użytkowniku i własnych uprawnieniach Wnioskowanie o uprawnienia i nadawanie uprawnień Slajd 25

26 Aplikacja na urządzania mobilne Dostępne w Slajd 26

27 Portal WWW Dostęp do systemu mają użytkownicy, którzy znajdują się w bazie danych OPTIcamp i posiadają wydrukowaną kartę. Warunkiem prawidłowego przekazywania danych do systemu IProtect jest posiadanie bazy bez żadnych defektów, tj. zduplikowane ważne karty dla jednego użytkownika. Aktualnie metoda pobierająca kartę użytkownika wybiera rekordy kolejno według poniższych kroków: w pierwszej kolejności pod uwagę brane są aktywne karty użytkownika jeżeli dwie karty lub więcej, to brana jest ta, z dłuższym okresem ważności jeżeli nie ma ważnych kart, wybierania jest pierwsza z pozostałych (zablokowane, unieważnione, itp.) Slajd 27

28 Główne Centrum Nadzoru Główne zadania: Agregacja informacja ze wszystkich systemów Reagowanie na zdarzenia w systemie Nadzór nad system oraz uprawnieniami Slajd 28

29 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych Portal e-parking Slajd 29

30 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych wyszukiwanie, sortowanie zdarzeń (incydenty, wzorce naruszeń, ) Slajd 30

31 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych Dane statystyczne, modele zachowań (dzień, miesiąc,..) Slajd 31

32 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych Wyszukiwanie zdarzeń o określonym wzorcu Slajd 32

33 04 ZSKDBiF źródło wiedzy Mechanizmy monitorowania i analizy danych statystyki spersonalizowane Slajd 33

34 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) dziś (ZSDiBF- wymiar przedsięwzięcia) szlabanów, każdy z indywidualna kamerą rozpoznającą tablice rejestracyjne liczba aktywnych użytkowników, którzy zadeklarowali chęć korzystania z parkingów 17,5 tys Ilość aktywnych map obrazujących stan systemu 234 Ilość czytników kart miejsc postojowych Parkingów objętych systemem ZSKD i BF 7 Budynków z pełną infrastrukturą 11 jednostkowych serwerów CCTV obsługujących ponad 200 kamer, średni dzienna liczba rozpoznanych tablic stanowisk operatorskich, Liczba zarejestrowanych numerów rejestracyjnych, które po poprawnym rozpoznaniu zezwalają na dostęp lub opuszczenie parkingu serwery systemu interkomowego z ponad 56 interkomami (9 z możliwością rozpoznawania twarzy), Slajd 34

35 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) dziś W realizacji rozbudowa: Wymiana i integracja pozostałych systemów bezpieczeństwa obecnych na Uczelni Rozbudowa systemu monitoringu wizyjnego o monitoring terenów kampusu głównego aktualnie większość kamer to kamery wewnątrz budynku Wirtualizacja środowiska serwerowego Wydzielenie prywatnej sieci fizycznej dla systemu (głównie CCTV) - aktualnie zrealizowane na VLAN-ach Slajd 35

36 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) dziś W realizacji rozbudowa: wdrożenie serwera centralnego opartego na środowisku wirtualnym stworzenie dużej przestrzeni dyskowej do archiwizacji obrazów z najważniejszych kamer. zwiększenie o ponad 150 liczby kamer monitorujących ciągi komunikacyjne, parkingi, nabrzeże PWr, budynków oraz miejsca wskazane przez Dział Ochrony Mienia i Korespondencji PWr. budowę 3 kolejnych wjazdów na parkingi objętych systemem rozpoznawania tablic rejestracyjnych. budowę systemów kontroli dostępu wg. zgłoszeń użytkowników. budowę systemu zliczającego odwiedzających na potrzeby Centrum Wiedzy i Informacji Naukowo-Technicznej. podłączenie do systemu kolejnych obiektów powstających na terenie Uczelni. Slajd 36

37 ZSKDiBF (SELS, PKI, ) dziś, jutro. ZSKDiBF (SELS, PKI, ) jutro Rozwój o dodatkowe metody autoryzacji takie jak: Rozpoznawanie twarzy Rozpoznawanie mowy Rozpoznawanie odcisków palców Integracja z systemem GPS dla Straży Politechniki Slajd 37

38 06 Podsumowanie ZSKDiBF zarządzanie centralne, jedna baza danych, możliwość pracy offline sterowników systemu kontroli dostępu przy ponad 17 tys. użytkownikach możliwość podłączania następnych czytników KD i systemów CCTV z kolejnymi kamerami korelacja pomiędzy zdarzeniami a nagraniami z kamer (wynikiem jest log oraz kilkusekundowy film z najbliższej kamery), integracja systemów KD, CCTV, SSWiN i interkomowego na jednej platformie wizualizacyjnej Slajd 38

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

System terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom

System terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom System terminal konsol STC dla DMR Hytera Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom O FIRMIE SIM od 1992 do dziś specjalizacja w konstruowaniu, produkowaniu i wdrażaniu rozwiązań teleinformatycznych

Bardziej szczegółowo

Inteligentna Platforma CCTV IP

Inteligentna Platforma CCTV IP Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być

Bardziej szczegółowo

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia

Bardziej szczegółowo

Agenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia

Agenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia System Informatyczny Powiadamiania Ratunkowego System Informatyczny Powiadamiania Ratunkowego (SI PR) Agenda Zakres projektu Harmonogram wdrożenia Wspólne zadania i ograniczenia cmp Matryca Produktów SYSTEM

Bardziej szczegółowo

VDG Sense inteligentna platforma zarządzania obrazem. Inteligentna Platforma CCTV IP

VDG Sense inteligentna platforma zarządzania obrazem. Inteligentna Platforma CCTV IP VDG Sense inteligentna platforma zarządzania obrazem Talent twórców platformy DIVA firmy VDG Security w połączeniu z doświadczeniem sieci partnerów z całego świata pozwoliły stworzyć nową zaawansowaną

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu

Bardziej szczegółowo

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA)

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA) Załącznik PFU SPA 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Kontrola dostępu nowej generacji Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Green ACS Sp. z o.o. Al. Jana Kochanowskiego 17 51-602 Wrocław 2018 Cennik systemu kontroli dostępu Model sprzedaży:

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Rozbudowa infrastruktury informatycznej w siedzibie Wyższej Szkoły Humanitas w Sosnowcu. Projekt sfinansowany przez Urząd Miejski w Sosnowcu

Rozbudowa infrastruktury informatycznej w siedzibie Wyższej Szkoły Humanitas w Sosnowcu. Projekt sfinansowany przez Urząd Miejski w Sosnowcu Rozbudowa infrastruktury informatycznej w siedzibie Wyższej Szkoły Humanitas w Sosnowcu Zadania: 1: Modernizacja sal komputerowych i czytelni 2: Budowa sieci bezprzewodowej 3: Przebudowa istniejącej infrastruktury

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ WERSJE PROGRAMU SPECIAL CORPORATE GLOBAL ENTRAPASS SPECIAL Jedno stanowisko dla operatora Pojemność systemu: - 64 kontrolery (KT-1, KT-400, KT-100, KT-300) - liczba kart

Bardziej szczegółowo

System interkomowy. Karty VoIP G8-IAX G3-IAX

System interkomowy. Karty VoIP G8-IAX G3-IAX Karty VoIP G8-IAX G3-IAX Wielofunkcyjne karty VoIP G3-IAX oraz G8-IAX pozwalają na zintegrowanie wielu standardów VoIP za pomocą obsługującego IAX Serwera Asterisk. 1 2 1. G8-IAX-4B (Wer. AB) Karta VoIP

Bardziej szczegółowo

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu

Bardziej szczegółowo

System interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL

System interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL 2 1 3 Interfejs telefoniczny G8-TEL, G3-TEL Wielozadaniowa karta interfejsowa G3-TEL/ G8-TEL tworzy połączenie pomiędzy sieciami interkomowym i telefonicznymi. Każda karta interfejsowa może być konfigurowana

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR UE/6

ZAPYTANIE OFERTOWE NR UE/6 Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:

Bardziej szczegółowo

Załącznik nr 18 Warunki rozbudowy systemów SSP, SSWiN, SKD, CCTV (IPTV) i BMS

Załącznik nr 18 Warunki rozbudowy systemów SSP, SSWiN, SKD, CCTV (IPTV) i BMS Załącznik nr 18 Warunki rozbudowy systemów SSP, SSWiN, SKD, CCTV (IPTV) i BMS 1. Nowo realizowana inwestycja EC-1 POŁUDNIOWY WSCHÓD. W zakresie systemów SSP, SSWiN, SKD, BMS, CCTV powinna być w pełni zintegrowana

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

TRX Konsola dyspozytorska - opis funkcjonalności

TRX Konsola dyspozytorska - opis funkcjonalności TRX Krzysztof Kryński TRX Konsola dyspozytorska - opis funkcjonalności Wersja 1.03 Maj 2016 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl 1. Przeznaczenie

Bardziej szczegółowo

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass

Bardziej szczegółowo

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI

Bardziej szczegółowo

Hikvision ivms

Hikvision ivms Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka. Konsorcjum Uczelni Wrocławia. dr inż. Jacek Oko. Wrocław, czerwiec 2010r.

Elektroniczna Legitymacja Studencka. Konsorcjum Uczelni Wrocławia. dr inż. Jacek Oko. Wrocław, czerwiec 2010r. Elektroniczna Legitymacja Studencka Konsorcjum Uczelni Wrocławia dr inż. Jacek Oko Wrocław, czerwiec 2010r. Konsorcjum Uczelni Wrocławia Konsorcjum utworzono na podstawie Umowy Konsorcjum o powołaniu Centrum

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych

AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

Instalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych

Instalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Venite e systemu mi i kartami W budynku / w terenie Weryfikacja czytników Dobór i obudów Instalacja

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

www.stekopsa.pl System ULISSES

www.stekopsa.pl System ULISSES www.stekopsa.pl System ULISSES System ULISSES Opis produktu System ULISSES ma na celu zapewnienie kompleksowego zabezpieczenia obiektu w ramach jednego, wspólnego systemu zarządzania. Zapewnia pełną integrację

Bardziej szczegółowo

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg. Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3 Licencja bezterminowa na jeden serwer fizyczny 2 System operacyjny serwera 2.1 System operacyjny

Bardziej szczegółowo

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania

Bardziej szczegółowo

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta. Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Oprogramowanie do zarządzania obrazem. Inteligentna Platforma CCTV IP

Oprogramowanie do zarządzania obrazem. Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną inteligencję ( VCA ) włączając

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Access Professional Edition Przewodnik wyboru

Access Professional Edition Przewodnik wyboru Access Professional Edition Przewodnik wyboru 2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu

Bardziej szczegółowo

Przedmiary. Systemy BMS, SSWiN, CCTV, KD

Przedmiary. Systemy BMS, SSWiN, CCTV, KD Przedmiary Systemy BMS, SSWiN, CCTV, KD Obiekt: budynek biurowy, Gliwice, ul. Rybnicka 29 Inwestor: Katowicka Specjalna Strefa Ekonomiczna S.A. Jednostka projektowania: APA Sp. z o.o. SSWiN KNR AL-01 0102-1

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.

Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o. Przegląd oprogramowania do monitoringu IP firmy Geovision Maciej Mantaj maciej.mantaj@fen.pl Konsorcjum FEN Sp. z o.o. Akademia Geovision: 1. Przegląd oprogramowania do monitoringu IP a) Rejestracja obrazu

Bardziej szczegółowo

Oferta CyberTrick CarSharing

Oferta CyberTrick CarSharing Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.

Bardziej szczegółowo

Zamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS

Zamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS Pytanie 1. e-platformy, gdzie w podpunkcie 3.2. opisuje Wymagania funkcjonalne dla oprogramowania E-Platformy, w związku z tym: pkt. 3 - Czy Zamawiający dopuszcza aby zakładanie kont użytkowników ( pracownicy

Bardziej szczegółowo

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN) załącznik nr 1 - formularz ofertowy FORMULARZ OFERTOWY I. Dane wykonawcy: NAZWA WYKONAWCY NIP REGON SIEDZIBA WYKONAWCY TELEFON / FAKS E-MAIL IMIĘ I NAZWISKO OSOBY DO KONTAKTÓW II. W związku z ogłoszeniem

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line

Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Dr inż. Grzegorz Ćwikła Stanowisko do monitoringu systemów

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych

Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych Miasta przyjazne pieszym Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych mgr inż. Arkadiusz Pastusza dr inż. Artur Ryguła Architektura systemu ITS Tychy System ITS Tychy 39

Bardziej szczegółowo

Avigilon Control Center

Avigilon Control Center Avigilon Control Center Najwyższej klasy system VMS Video Management System Otwarta platforma Intuicyjny interfejs Architektura klient-serwer Przejrzyste opłaty Dostępny w wersji polskiej Współpraca ACC

Bardziej szczegółowo

Opis oferowanego przedmiotu zamówienia

Opis oferowanego przedmiotu zamówienia Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)

Bardziej szczegółowo

PBX SERVER LIBRA. Cennik systemów telekomunikacyjnych LIPIEC 2013

PBX SERVER LIBRA. Cennik systemów telekomunikacyjnych LIPIEC 2013 PBX SERVER LIBRA SYSTEM DO 1000 ABONENTÓW POLE KOMUTACYJNE IP DOSTĘPNE KONFIGURACJE: Do 64 linii miejskich analogowych Do 128 łączy ISDN BRA (2B+D) - miejskie Do 8 łączy ISDN PRA (30B+D) Do 720 analogowych

Bardziej szczegółowo

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003 Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

SYSTEM ŁĄCZNOŚCI PROSTO Z PUDEŁKA

SYSTEM ŁĄCZNOŚCI PROSTO Z PUDEŁKA SYSTEM ŁĄCZNOŚCI PROSTO Z PUDEŁKA STENTOFON Pulse to ekonomiczny system idealny dla małych obiektów. System może się składać już z 2 stacji i może być rozwijany wraz ze wzrostem twoich potrzeb. 2 Szybkie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

ZINTEGROWANA KONTROLA DOSTĘPU

ZINTEGROWANA KONTROLA DOSTĘPU ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

PROGRAM PRZEGLĄDU I KONSERWACJI

PROGRAM PRZEGLĄDU I KONSERWACJI Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji

Bardziej szczegółowo

AAT Holding sp. z o.o.

AAT Holding sp. z o.o. AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,

Bardziej szczegółowo

Security. Everywhere.

Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

Produkt InPro BMS InP In ro

Produkt InPro BMS InP In ro Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo