Security. Kontrola dostępu CASI-RUSCO. Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji
|
|
- Milena Romanowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 GE Security Kontrola dostępu CASI-RUSCO Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji
2 Commander Wnx może pracować w środowisku następujących systemów operacyjnych: - AIX firmy IBM - RedHat Linux - Microsoft Windows Microsoft Windows XP Do gromadzenia informacji używamy relacyjnej, rozproszonej bazy danych Microsoft SQL lub Informix wiodącej ze względu na wydajność i niezawodność. Pozwala na skalowanie systemu, tzn. rozbudowywanie go poprzez zwiększanie liczby czytników, użytkowników, obiektów niemal bez ograniczeń. Nowsze wersje oprogramowania i urządzeń współpracują z wersjami starszymi. Nasze rozwiązanie zaspokoi potrzeby zabezpieczenia technicznego nawet największej lub najszybciej rosnącej firmy. Wyzwaniami dla dzisiejszych służb ochrony są zarzadzanie obiektami rozproszonymi po kraju i swiecie, bariery językowe, zagrożenie terroryzmem, czuwanie nad bezpieczeństwem pracowników i gości w sytuacji większej niż dawniej mobilności ludzi, szybkość reakcji na sytuacje alarmowe, wszystko to bez zwiększenia obsady. Rozwiązanie? System dający Waszej organizacji kontrolę nad tym, kto, kiedy i dokąd się udaje. Zasady są proste: każdy pracownik czy gość nosi przy sobie identyfikator elektroniczny, którego używa jako przepustki do stref chronionych. Ruch przepustek przez przejścia jest automatycznie rejestrowany, a osoby odpowiedzialne mają stałą, precyzyjną wiedzę dotyczącą ruchu osób oraz zdolność sterowania tym ruchem poprzez nadawanie praw dostępu. W rezultacie system elektronicznej kontroli dostępu zapewnia bardzo wysoki poziom zabezpieczenia i dostarcza osobom zarządzającym cennych informacji, kluczowych dla bezbieczeństwa ludzi, budynków, i majątku firmy. Informacje te są przechowywane i mogą być prezentowane w postaci raportów, takich jak np. wydruk osób korzystających z wybranego przejścia w konkretnym przedziale czasu. Systemy zarządzania kontrolą dostępu firmy GE, Picture Perfect albo Secure Perfect pozwalają na skupienie zadań ochrony, uzyskanie lepszego nadzoru i efektywne wykorzystanie precowników służb ochrony- nawet jeżeli budynki są rozlokowane na różnych kontynentach. Innowator w zarządzaniu bezpieczeństwem Pod koniec lat 80-tych XX wieku, firma CASI-RUSCO stworzyła Picture Perfect, pierwszy na świecie graficzny program (GUI) do zarządzania kontrolą dostępu. Jako że było wydajne, niezawodne i niezwykle łatwe w obsłudze, oprogramowanie to stało się standartem w wielu dziedzinach gospodarki. Dzisiaj marka Casi-Rusco jest własnością GE Security: Zapewnia stale unowoczesnianą, zaawansowaną technologię graficznej obsługi użytkownika, wygodną w użyciu, szybką w reakcji, odporną na uszkodzenia, wykorzystującą najnowsze osiągnięcia technik informatycznych. Wiedzie prym w zakresie pojemności, elastyczności i niezawodności wśród systemów kontroli dostępu. Działa niezawodnie na różnych platformach sprzętowych i programowych. Rodzina programów Picture Perfect/Facility Więcej możliwości, więcej zastosowań GE Security utrzymuje Picture Perfect jako system o największych mozliwościach funkcjonalnych. Oprogramowanie jest przystosowane do pracy w środowisku wielonarodowym, jest tłumaczone na różne języki, m.in. angielski, francuski, hiszpański czy portugalski. Do dziś, systemy kontroli dostępu zarządzane oprogramowaniem znalazły zastosowanie i są z powodzeniem eksploatowane przez nastepujących klientów: Korporacje Instytucje finansowe Szpitale Porty lotnicze i firmy komunikacyjne Dostawcy energii Muzea Instytucje naukowe Obiekty rządowe Zarządcy nieruchomości Obiekty sportowe, i inne Referencje W 2004 roku, 68% firm z listyfortune 1000 było użytkownikami naszych systemów kontroli dostępu. Jesteśmy obecni w prawie każdym wdrożeniu obejmującym 3000 czytników lub więcej! Tysiącom uzytkowników na całym świecie GE Security zapewnia najwyższy stopień zabezpieczenia, możliwość ekspansji i unowocześniania, łatwość obsługi i mnogość funkcji potrzebnych do sprostania wyzwaniom nowoczesnego świata. Integracja Oba nasze programy, Picture Perfect oraz Facility Commander Wnx umożliwiają integrację z systemem sygnalizacji włamania i napadu, jak również z systemem telewizji dozorowej, przy wykorzystaniu łączności z rejestratorami cyfrowymi GE Security poprzez protokół IP.
3 Picture Perfect v4 Picture Perfect firmy GE jest pakietem oprogramowania dla przedsiębiorstw, służącym do zarządzania ochroną techniczną obiektu, w tym kontrolą dostępu, wykrywaniem alarmów i fotoidentyfikacją. Sprawdzony i cieszący się od lat zaufaniem specjalistów z dziedziny ochrony oraz informatyki, Picture Perfect daje największe możliwości w swojej klasie. Picture Perfect jest jedynym systemem bezpieczeństwa zaprojektowanym do pracy na serwerze w środowisku operacyjnym Unix, w szczególności AIX firmy IBM albo Red Hat Linux. Wykorzystuje w pełni moc obliczeniową i niesamowitą niezawodność serwerów unixowych. przy względnie niskich kosztach eksploatacji. Pozwala uzytkownikowi cieszyć się większym bezpieczeństwem, wynikającym z większej odporności na wirusy komputerowe niz w systemach opartych na Windows. Oprogramowanie Picture Perfect ma ogromną pojemność, jest w stanie obsługiwać ponad 10,000 przejść w budynkach rozlokowanych na całym świecie, kontrolować miliony transakcji dziennie i co ważne pracować stabilnie przez lata. Te zalety wraz z łatwością rozbudowy i użytkowania sprawiają, że Picture Perfect jest najczęściej stosowanym systemem kontroli dostępu przez firmy z listy 100 największych czasopisma Fortune. System operacyjny Unix lub Linux Nieograniczona liczba użytkowników kart Nieograniczona liczba czytników 15 serwerów, nieograniczona liczba klientów Relacyjna baza danych Informix Zarządząnie kontrolą dostępu i instalacjami bezpieczeństwa na jednej spójnej platformie Oprócz kontroli dostępu monitoring alarmowy, powiadamianie, sprawozdawczość, fotoidentyfikacja Współpraca z systemami telewizji dozorowej, wykrywania włamania i napadu, pożaru i interkomami Dostępne rozszerzenia do integracji cyfrowej telewizji dozorowej, obsługi odwiedzających i do tworzenia raportów Intranetowych Możliwość rozwijania własnych aplikacji użytkowych, z pomocą interfejsu API opartego na składni XML Stabilność i niższe koszty eksploatacji właściwe dla środowiska Unix Mniejsze zagrożenie wirusami komputerowymi niż system działający w środowisku Windows Niższe koszty sprzętu, w konsekwencji szybszy zwrot nakładów inwestycyjnych Łatwa aktualizacja, bez przerywania pracy systemu Interfejsy ODBC oraz JDBC do wymiany danych z zewnetrznymi aplikacjami, jak np. rozliczanie czasu pracy Skalowalność; od wersji jednostanowiskowej do obsługującej tysiące obiektów na całym świecie Zdalna obsługa przez przeglądarkę internetową, z wykorzystaniem apletów Java oraz 128-bitowego szyfrowania SSL dla zapewnienia bezpieczeństwa
4 Facility Commander Wnx v 7.5 Facility Commander Wnx v.7.5 oferuje wydajny, łatwy w obsłudze, zintegrowany system bezpieczeństwa dla rosnących przedsiębiorstw. Facility Commander Wnx poza obsługą systemu elektronicznej kontroli dostępu i monitorowania alarmów ma funkcje ułatwiające zarządzaniem ochroną techniczną obiektu połaczenie przez IP z systemami telewizji dozorowej, wykrywania włamania i napadu oraz sygnalizacji pożaru. System wykorzystuje technologię Microsoft, co czyni go łatwym do wdrożenia, obsługi i konserwacji. Facility Commander Wnx występuje w szeregu pakietów dostosowanych do każdego rozmiaru przedsiębiorstwa, począwszy na niedużej jednoodziałowej firmie, na globalnej korporacji kończąc; - Facility Commander Wnx Professional Edition Dla instalacji średnich rozmiarów, do 256 przejść oraz 256 kamer, do 5 zdalnych stanowisk nadzoru/obsługi. - Facility Commander Wnx Enterprise Edition Dla dużych, wielo oddziałowych firm, których wymagania wykraczają poza możliwości bazy danych Microsoft SQL Server Desktop Engine (MSDE). Maksymalna wielkośc systemu to 4096 czytników oraz 4096 kamer, 100 zdalnych stanowisk nadzoru/obsługi. - Facility Commander Wnx Global Edition Niesamowite mozliwości rozbudowy, w architekturze rozproszonej bazy danych, replikowanej na wielu serwerach. Dane z każdego serwera, niezależnie od jego geograficznej lokalizacji są równocześnie zapisywane (replikowane) w innych serwerach, co stanowi najlepsze możliwe zabezpieczenie przed utratą danych. Ta edycja może pracowac w środowisku klastrów tj. rozproszonej na wielu fizycznych zasobach bazy danych. Granice rozbudowy jednego systemu to 64 serwery regionalne, z których każdy obsługuje tyle zasobów, co FC Wnx Enterprise Edition. System operacyjny Windows Integracja systemów ochrony obiektu Wbudowane sterowanie urządzeniami systemu CCTV; rejestratorami cyfrowymi oraz kamerami Fotoidentyfikacja Swipe n show do weryfikacji dostępu Użytkownik może mieć wiele identyfikatorów Wspólna baza danych obsługująca pracowników, dostawców i gości z pełną identyfikacją Sprawozdawczość przez strony WWW (szablony raportów, zestawienia do rejestracji czasu pracy) Wysyłanie alarmów pocztą elektroniczną Interfejs API do tworzenia aplikacji użytkowych Anti-pass back - blokowanie wielokrotnego przejścia w tym samym kierunku w całym systemie Wizualizacja graficzna z użyciem np. map a-cad Automatyczna klasyfikacja i kierowanie alarmów do wskazanych operatorów Automatyczne przejęcia zadań uszkodzonego ogniwa systemu - redundancja Skalowalnośc systemu FC Wnx Professional Edition - Serwer: Windows 2003 SP2, 2008 lub XP SP3 - Baza danych: MS Database Engine czytników i 256 kamer identyfikatorów - 5 stacji roboczych wejsc i 2043 wyjsc alarmowych SP Enterprise Edition - Serwer: Windows 2003 SP2, 2008 Server - Baza danych: SQL Server Std lub Enterprise czytników i 4096 kamer - 100,000 identyfikatorów - 25 stacji roboczych wejsc i wyjsc alarmowych SP Global Edition - Serwer: Windows Windows 2003 SP2, 2008 Server - Baza danych: SQL Server Std lub Enterprise - 1 serwer globalny i 1 do 64 regionalnych kontrolerów na region czytników na region - 500,000 identyfikatorów na system - 25 stacji roboczych na region wejsc i wyjsc alarmowych na region
5 DirecDoor : Kontroler zasilany przez Ethernet Kontroler DirecDoor firmy GE Security jest jedynym na rynku, dwuczytnikowym sterownikiem kontroli dostępu zasilanym przez Ethernet (PoE). DirecDoor współpracuje z komputerowymi systemami zarządzania kontrolą dostępu i bezpieczeństwa koncernu GE, takim jak Facility Commander Wnx, Secure Perfect, oraz Picture Perfect. Kontroler DirecDoor jest działającym autonomicznie kontrolerem, które z systemem nadrzędnym komunikuje się przez sieć TCP/IP. Połączenie z serwerem może być zdublowane przez dodatkowy modem, co znacznie zwiększa niezawodność komunikacji. DirecDoor może być zasilany z lokalnego zasilacza albo za pośrednictwem sieci Ethernet, przy zastosowaniu urządzeń sieciowych, obsługujących standard PoE. Może wówczas zasilać także niektóre rygle lub elektrozaczepy. Prosta konfiguracja, montaż, zredukowane okablowanie wpływają na znaczące obniżenie całkowitego kosztu instalacji. 2 porty czytników, 4 wejścia, 2 przekaźniki: Niski koszt i prostota montażu Obsługa standardów Wiegand oraz Supervised F/2F: Możliwość podłączenia różnych czytników GE Security oraz innych producentów Architektura zdecentralizowana: Pamięć danych, połaczenie z siecią i sterowanie przejściem umieszczone po wewnętrznej, bezpiecznej stronie przejścia Zasilanie przez sieć Ethernet (PoE): Znacznie upraszcza okablowanie. Pozwala na podtrzymanie zasilania urządzeń kontroli dostępu w ramach podtrzymania urządzeń sieci komputerowej Współpraca z systemem alarmu pożarowego: Po otrzymaniu sygnału o pożarze na specjalne wejście, kontroler DirecDoor odblokowuje chronione drzwi Wbudowany program narzędziowy typu web server: Pozwala na pełną konfigurację i uruchomienie ze zdalnego stanowiska komputerowego Oprogramowanie zarządzające: Przystosowany do pracy z systemami Facility Commander Wnx, Secure Perfect oraz Picture Perfect PXN Plus: Kontroler sieciowy Karta PXNplus jest sercem sterowników zaawansownego systemu kontroli dostępu GE Security. Pośredniczy w wymianie informacji pomiędzy oprogramowaniem nadrzędnym a urządzeniami obiektowymi: czytnikami, terminalami, czujnikami alarmowymi i elementami sterującymi. Do łączności z innymi kontrolerami i komputerami karta wykorzystuje Ethernet oraz łącze szeregowe. Obsługuje do 16 czytników, 80 wejść alarmowych oraz 64 wyjść przekaźnikowych Do 8 kontrolerów na jednej magistrali szeregowej RS-422 Wyposażony w nieulotną, kasowalną pamięć Flash, co umożliwia zdalną aktualizację oprogramowania kontrolera i jego konfigurację Komunikacja z systemem nadrzędnym przez Ethernet lub łącze szeregowe RS- 232, lub opcjonalny modem Obsługa różnych typów przydzielania adresów w sieci; statycznego IP, automatycznego DNS i dynamicznego Występuje w obudowach M5, M2000 oraz M3000 Komunikacja Bezpośrednia, szeregowa przez RS-232 lub RS-422 Modemowa może być kanałem podstawowym lub zapasowym, właczanym automatycznie w razie utraty sieci Sieciowa - Ethernet 10/100 Mb Pojemność kontrolera W systemie Secure Perfect v6 Ilość identyfikatorów 128,000 Pamięć transakcji 8,192* Pamięć alarmów 8,192* W systemie Picture Perfect v4 Ilość identyfikatorów 145,000 Pamięć transakcji 5,000* Pamięć alarmów 2,000* * Podano fabryczną alokację pamięci, można ją dowolnie zmodyfikować w trakcie uruchomienia
6 Kontroler dla 4 czytników w obudowie M2000 Kontroler dla 16 czytników w obudowie M3000 Jest to kompletny kontroler GE Security umożliwiający obsługę 4 czytników kontroli dostępu. M2000 mieści w jednej obudowie wszystkie podzespoły potrzebne do komunikacji z systemem nadrzędnym, jak i urządzeniami peryferyjnymi. W komplecie ze wzmocnioną, stalową obudową, zabezpieczoną zamkiem i czujnikiem otwarcia znajduje się także odpowiedni zasilacz z akumulatorem. M3000 to kontroler przygotowany do montażu pięciu kart rozszerzeń, obsługujących czytniki i/lub wejścia/wyjścia, wyposażony w jednostkę centralną kontrolera, moduł komunikacji, obudowę, zasilacz z akumulatorem. Dobór kart rozszerzeń zależy od liczby czytników oraz wejść i wyjść, które kontroler ma obsługiwać. Ułatwia to dopasowanie do wielkości obsługiwanej instalacji. Dopasowany do kontrolerów PX/ PXNplus Współpracuje z oprogramowaniem nadrzędnym Picture Perfect, Secure Perfect i Facility Commander Wnx Fabrycznie przygotowany do podłączenia; - 4 czytników, - 10 wejść dwustanowych, - 8 wyjść przekaźnikowych Obudowa stalowa zamykana na klucz Czujnik otwarcia obudowy Listwy kablowe na zdejmowanych wtyczkach Wewnetrzny zasilacz z ładowarką i akumulatorem Dopasowany do kontrolerów PX/ PXNplus Współpracuje z oprogramowaniem nadrzędnym Picture Perfect, Secure Perfect i Facility Commander Wnx Obsługuje karty systemowe: - 8 czytnikowe (nie więcej niż dwie), - 2 czytnikowe, 2 we, 4 wy (nie więcej niż cztery), - 20 wejść nadzorowanych, - 16 wyjść przekaźnikowych (dwa typy: 40mA lub 2A) Obudowa stalowa zamykana na klucz Czujnik otwarcia obudowy Listwy kablowe na zdejmowanych wtyczkach Wewnetrzny zasilacz z ładowarką i akumulatorem Opcjonalnie puszki połączeniowe do wyniesionego montażu przy każdym przejściu Opcjonalnie montaż w szafie rack
7 Transition - jeden czytnik do różnych kart Czytniki GE z serii Transition obsługują kilka technologii odczytu jednocześnie; karty, breloki i inne identyfikatory zbliżeniowe, działające w technologii Proximity, Mifare oraz Vicinity. Stosując nasze czytniki, można stopniowo wymieniać użytkownikom identyfikatory z jednej technologii na drugą (np. bezstykowe karty mikroprocesorowe), nie zakłócając pracy systemu kontroli dostępu, w sposób niekłopotliwy dla użytkowników. Czytnik Transition, jak sama nazwa wskazuje, umożliwiają przejście z jednej technologii odczytu na drugą. Połączane do systemu kontroli dostępu GE, czytniki Transition stale monitorują łączność pomiędzy kontrolerem a elementami obiektowymi; czujnikiem i przyciskiem otwarcia drzwi. Czytnik generuje sygnał alarmowy w razie próby sabotażu, forsownego otwarcia drzwi czy zwarcia w obwodzie przycisku wyjścia, umozliwiając ochronie szybką reakcję. Czytniki GE Transition mogą się komunikować z kontrolerem używając 64-bitowego standartu Wieganda, co pozwala na współpracę z kontrolerami różnych dostawców. Czytniki można zamontować w każdym miejscu, także na zewnątrz. Są zabezpieczone przed wilgocią, wykonane z wzmocnionego tworzywa sztucznego, odpornego na działanie promieni UV. Występują w kilku obudowach, dla szczególnych zastosowań; do montażu na ościeżnicy lub słupie jest wersja wąskoprofilowa. Jest także wersja z zintegrawaną klawiaturą kodową. W przypadku montażu na powierzchni metalowej, czytnik automatycznie adaptuje się, eliminując zakłócenia odczytu. Zgodność ze wszystkimi identyfikatorami zbliżeniowymi GE Proximity, ISO 15693, oraz ISO 14443A (bez konieczności programowania sektorów) Monitorowanie stanu czujnika drzwi, przycisku otwarcia i łaczności poprzez wejścia parametryczne (stany: otwarty, zamknięty, rozwarty, zwarty) Montaż pomieszczeniowy lub zewnętrzny; Płytka elektroniki zabezpieczona żywicą. Może pracować w temperaturach od -25 do 65 C Bezpośrednie połączenie czytnika z przyciskiem wejścia i czujnikiem otwarcia drzwi upraszcza montaż i zmniejsza ilość przewodów pomiędzy czytnikiem a kontrolerem Wytrzymała klawiatura alfanumeryczna dla ochrony dwustopniowej (karta + kod) Sygnalizacja sabotażu czytnika Montaż na powierzchniach metalowych i innych Praca w dużej odległości od kontrolera; - do 152 m przy protokole Wieganda, - do 914 m przy protokole F/2F (tylko kontrolery GE) Biura w Polsce: Gdańsk T F Warszawa T F Poznań T F General Electric Company
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowo2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Bardziej szczegółowoCENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel
CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno
Bardziej szczegółowoSystem kontroli dostępu
System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale
Bardziej szczegółowoCentrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoDDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników
Bardziej szczegółowoInteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoSERIA IC Kontrolery dostępu TCP/IP
SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;
Bardziej szczegółowoACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010
Bardziej szczegółowo4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowoELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
Bardziej szczegółowoSiPass - nowoczesny system kontroli dostępu
SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP
Bardziej szczegółowoRozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Bardziej szczegółowoModularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoŁatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015
Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoEPPL , 15-31, 20-31
Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowoSystem nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo
System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo 2 System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na zapewnienie
Bardziej szczegółowoSETEBOS Centralka kontrolno-pomiarowa
SETEBOS Centralka kontrolno-pomiarowa SETEBOS Monitorowanie temperatury i wilgotności z kalkulacją punktu rosy lub wielopunktowe zewnętrzne monitorowanie temperatury Sterowanie 4 (8) wyjściami typu relay
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoCyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoINTEGRACJA SYSTEMÓW ZABEZPIECZEŃ
INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ WERSJE PROGRAMU SPECIAL CORPORATE GLOBAL ENTRAPASS SPECIAL Jedno stanowisko dla operatora Pojemność systemu: - 64 kontrolery (KT-1, KT-400, KT-100, KT-300) - liczba kart
Bardziej szczegółowoMiędzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE
Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl
Bardziej szczegółowoPoz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość
INSTALACJA SYGNALIZACJI ALARMU WŁAMANIA i NAPADU, KONTROLA DOSTĘPU 1. Centrala alarmowa główna typu master ; z obudową stalową, kartą sieciową, zasilaczem buforowym; 16 linii dozorowych na płycie; interfejs
Bardziej szczegółowoSeria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.
Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015
Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być
Bardziej szczegółowoPOLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA
ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON
Bardziej szczegółowoLuxriot VMS. Dawid Adamczyk
Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.
Bardziej szczegółowoZINTEGROWANA KONTROLA DOSTĘPU
ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,
Bardziej szczegółowoOtrzymuj wszystkie powiadomienia niezależnie od sytuacji.
Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy
Bardziej szczegółowoEPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP
EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoRFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
Bardziej szczegółowoSystem nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0
System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 przeznaczony jest do zdalnego monitorowania parametrów i stanów pracy
Bardziej szczegółowoSkalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoOferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bardziej szczegółowoOFERTA GPS GANNET GUARD SYSTEMS
OFERTA GPS GANNET GUARD SYSTEMS 1 Szanowni Państwo, Dziękujemy za zainteresowanie rozwiązaniem jakie oferuje Gannet Guard Systems w postaci urządzeń oraz aplikacji Gan Fleet, które umożliwiają bieżące
Bardziej szczegółowoAutonomiczne czytniki SU104*
to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe
Bardziej szczegółowoZALETY KORZYSTANIA Z TRAKA TOUCH
ZALETY KORZYSTANIA Z TRAKA TOUCH SERVER Klucze dostępne 24/7, ale tylko dla autoryzowanych użytkowników Rozwiązanie standalone oparte o oprogramowanie Windows CE Pełny audyt pobrań i zwrotów kluczy, a
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoSystemy Sygnalizacji Pożarowej.
Systemy Sygnalizacji Pożarowej. System wizualizacji i zarządzania SecoLOG IP. FIRE ALARM Najważniejsze informacje. Prosta, przejrzysta oraz zgodna z obecnymi standardami obsługa systemów sygnalizacji pożarowej
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowokontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)
Wszystkie elementy systemu - urządzenia i oprogramowanie - zostały zaprojektowane i są produkowane w Polsce - zapewniamy dostęp do części zamiennych i aktualizacji oprogramowania. Jak działa? Jak zaprojektować
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoDotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD
I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry
Bardziej szczegółowoZamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
Bardziej szczegółowoNiniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,
Bardziej szczegółowoWiększe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Bardziej szczegółowoWERSJA ROZPROSZONA I ZINTEGROWANA
WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy
Bardziej szczegółowosystem kontroli dostępu
system kontroli dostępu Bezkompromisowe bezpieczeństwo dla Twojej firmy Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoSystem sygnalizacji pożarowej - centrale o architekturze rozproszonej
System sygnalizacji pożarowej - centrale o architekturze rozproszonej POLON 6000 Rozproszona architektura centrali Modułowa, oparta na nowoczesnej technologii budowa Optymalna, wg potrzeb możliwość skalowania
Bardziej szczegółowoZAPYTANIE OFERTOWE NR UE/6
Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:
Bardziej szczegółowoSystem wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile
System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile Miejsce wdrożenia Oprogramowanie zostało wdrożone w Spółce Wodno-Ściekowej GWDA w Pile Cel
Bardziej szczegółowowykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoVersa. Wszechstronne centrale alarmowe
Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność
Bardziej szczegółowoBudowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.
Załącznik 1.1 B do SIWZ Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Budynki posiadają okablowanie dla kontroli dostępu zał. nr 1. Kontrola dostępu stosowana będzie do zabezpieczenia
Bardziej szczegółowoWymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Bardziej szczegółowoSecurity. Everywhere.
- Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP
Bardziej szczegółowoZASILACZE AWARYJNEUPS
AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę www.east.pl ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające
Bardziej szczegółowoCS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.
Cerberus Division CS 1140 AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru Właściwości Centrala systemu wykrywania pożaru sterowana mikroprocesorowo o budowie modułowej. Elastyczna architektura
Bardziej szczegółowo* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP
samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub
Bardziej szczegółowoPrzewodnik po systemach Kontroli Dostępu
Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"
Bardziej szczegółowoModuł Komunikacyjny MCU42 do systemu AFS42
Moduł Komunikacyjny MCU42 do systemu AFS42 IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2015-05-05 13:04 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754
Bardziej szczegółowoSystem powiadamiania TS400
System powiadamiania TS400 System powiadamiania i wskazywania awarii TS400 opracowany zgodnie z DIN 19235 stanowi ofertę doskonałej platformy monitorującej, w szczególności systemy techniczne i instalacje
Bardziej szczegółowoSYSTEM OŚWIETLENIA DYNAMICZNEGO DES
OPIS SYSTEMU 3 TOPOLOGIA SYSTEMU 4 ELEMENTY SYSTEMU 6 14 CO TO JEST SYSTEM ŚWIETLENIA DYNAMICZNEGO? OPIS SYSTEMU Oświetlenie dynamiczne jest innowacyjnym systemem sterującym drogą ewakuacyjną w zależności
Bardziej szczegółowo