Security. Kontrola dostępu CASI-RUSCO. Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Security. Kontrola dostępu CASI-RUSCO. Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji"

Transkrypt

1 GE Security Kontrola dostępu CASI-RUSCO Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji

2 Commander Wnx może pracować w środowisku następujących systemów operacyjnych: - AIX firmy IBM - RedHat Linux - Microsoft Windows Microsoft Windows XP Do gromadzenia informacji używamy relacyjnej, rozproszonej bazy danych Microsoft SQL lub Informix wiodącej ze względu na wydajność i niezawodność. Pozwala na skalowanie systemu, tzn. rozbudowywanie go poprzez zwiększanie liczby czytników, użytkowników, obiektów niemal bez ograniczeń. Nowsze wersje oprogramowania i urządzeń współpracują z wersjami starszymi. Nasze rozwiązanie zaspokoi potrzeby zabezpieczenia technicznego nawet największej lub najszybciej rosnącej firmy. Wyzwaniami dla dzisiejszych służb ochrony są zarzadzanie obiektami rozproszonymi po kraju i swiecie, bariery językowe, zagrożenie terroryzmem, czuwanie nad bezpieczeństwem pracowników i gości w sytuacji większej niż dawniej mobilności ludzi, szybkość reakcji na sytuacje alarmowe, wszystko to bez zwiększenia obsady. Rozwiązanie? System dający Waszej organizacji kontrolę nad tym, kto, kiedy i dokąd się udaje. Zasady są proste: każdy pracownik czy gość nosi przy sobie identyfikator elektroniczny, którego używa jako przepustki do stref chronionych. Ruch przepustek przez przejścia jest automatycznie rejestrowany, a osoby odpowiedzialne mają stałą, precyzyjną wiedzę dotyczącą ruchu osób oraz zdolność sterowania tym ruchem poprzez nadawanie praw dostępu. W rezultacie system elektronicznej kontroli dostępu zapewnia bardzo wysoki poziom zabezpieczenia i dostarcza osobom zarządzającym cennych informacji, kluczowych dla bezbieczeństwa ludzi, budynków, i majątku firmy. Informacje te są przechowywane i mogą być prezentowane w postaci raportów, takich jak np. wydruk osób korzystających z wybranego przejścia w konkretnym przedziale czasu. Systemy zarządzania kontrolą dostępu firmy GE, Picture Perfect albo Secure Perfect pozwalają na skupienie zadań ochrony, uzyskanie lepszego nadzoru i efektywne wykorzystanie precowników służb ochrony- nawet jeżeli budynki są rozlokowane na różnych kontynentach. Innowator w zarządzaniu bezpieczeństwem Pod koniec lat 80-tych XX wieku, firma CASI-RUSCO stworzyła Picture Perfect, pierwszy na świecie graficzny program (GUI) do zarządzania kontrolą dostępu. Jako że było wydajne, niezawodne i niezwykle łatwe w obsłudze, oprogramowanie to stało się standartem w wielu dziedzinach gospodarki. Dzisiaj marka Casi-Rusco jest własnością GE Security: Zapewnia stale unowoczesnianą, zaawansowaną technologię graficznej obsługi użytkownika, wygodną w użyciu, szybką w reakcji, odporną na uszkodzenia, wykorzystującą najnowsze osiągnięcia technik informatycznych. Wiedzie prym w zakresie pojemności, elastyczności i niezawodności wśród systemów kontroli dostępu. Działa niezawodnie na różnych platformach sprzętowych i programowych. Rodzina programów Picture Perfect/Facility Więcej możliwości, więcej zastosowań GE Security utrzymuje Picture Perfect jako system o największych mozliwościach funkcjonalnych. Oprogramowanie jest przystosowane do pracy w środowisku wielonarodowym, jest tłumaczone na różne języki, m.in. angielski, francuski, hiszpański czy portugalski. Do dziś, systemy kontroli dostępu zarządzane oprogramowaniem znalazły zastosowanie i są z powodzeniem eksploatowane przez nastepujących klientów: Korporacje Instytucje finansowe Szpitale Porty lotnicze i firmy komunikacyjne Dostawcy energii Muzea Instytucje naukowe Obiekty rządowe Zarządcy nieruchomości Obiekty sportowe, i inne Referencje W 2004 roku, 68% firm z listyfortune 1000 było użytkownikami naszych systemów kontroli dostępu. Jesteśmy obecni w prawie każdym wdrożeniu obejmującym 3000 czytników lub więcej! Tysiącom uzytkowników na całym świecie GE Security zapewnia najwyższy stopień zabezpieczenia, możliwość ekspansji i unowocześniania, łatwość obsługi i mnogość funkcji potrzebnych do sprostania wyzwaniom nowoczesnego świata. Integracja Oba nasze programy, Picture Perfect oraz Facility Commander Wnx umożliwiają integrację z systemem sygnalizacji włamania i napadu, jak również z systemem telewizji dozorowej, przy wykorzystaniu łączności z rejestratorami cyfrowymi GE Security poprzez protokół IP.

3 Picture Perfect v4 Picture Perfect firmy GE jest pakietem oprogramowania dla przedsiębiorstw, służącym do zarządzania ochroną techniczną obiektu, w tym kontrolą dostępu, wykrywaniem alarmów i fotoidentyfikacją. Sprawdzony i cieszący się od lat zaufaniem specjalistów z dziedziny ochrony oraz informatyki, Picture Perfect daje największe możliwości w swojej klasie. Picture Perfect jest jedynym systemem bezpieczeństwa zaprojektowanym do pracy na serwerze w środowisku operacyjnym Unix, w szczególności AIX firmy IBM albo Red Hat Linux. Wykorzystuje w pełni moc obliczeniową i niesamowitą niezawodność serwerów unixowych. przy względnie niskich kosztach eksploatacji. Pozwala uzytkownikowi cieszyć się większym bezpieczeństwem, wynikającym z większej odporności na wirusy komputerowe niz w systemach opartych na Windows. Oprogramowanie Picture Perfect ma ogromną pojemność, jest w stanie obsługiwać ponad 10,000 przejść w budynkach rozlokowanych na całym świecie, kontrolować miliony transakcji dziennie i co ważne pracować stabilnie przez lata. Te zalety wraz z łatwością rozbudowy i użytkowania sprawiają, że Picture Perfect jest najczęściej stosowanym systemem kontroli dostępu przez firmy z listy 100 największych czasopisma Fortune. System operacyjny Unix lub Linux Nieograniczona liczba użytkowników kart Nieograniczona liczba czytników 15 serwerów, nieograniczona liczba klientów Relacyjna baza danych Informix Zarządząnie kontrolą dostępu i instalacjami bezpieczeństwa na jednej spójnej platformie Oprócz kontroli dostępu monitoring alarmowy, powiadamianie, sprawozdawczość, fotoidentyfikacja Współpraca z systemami telewizji dozorowej, wykrywania włamania i napadu, pożaru i interkomami Dostępne rozszerzenia do integracji cyfrowej telewizji dozorowej, obsługi odwiedzających i do tworzenia raportów Intranetowych Możliwość rozwijania własnych aplikacji użytkowych, z pomocą interfejsu API opartego na składni XML Stabilność i niższe koszty eksploatacji właściwe dla środowiska Unix Mniejsze zagrożenie wirusami komputerowymi niż system działający w środowisku Windows Niższe koszty sprzętu, w konsekwencji szybszy zwrot nakładów inwestycyjnych Łatwa aktualizacja, bez przerywania pracy systemu Interfejsy ODBC oraz JDBC do wymiany danych z zewnetrznymi aplikacjami, jak np. rozliczanie czasu pracy Skalowalność; od wersji jednostanowiskowej do obsługującej tysiące obiektów na całym świecie Zdalna obsługa przez przeglądarkę internetową, z wykorzystaniem apletów Java oraz 128-bitowego szyfrowania SSL dla zapewnienia bezpieczeństwa

4 Facility Commander Wnx v 7.5 Facility Commander Wnx v.7.5 oferuje wydajny, łatwy w obsłudze, zintegrowany system bezpieczeństwa dla rosnących przedsiębiorstw. Facility Commander Wnx poza obsługą systemu elektronicznej kontroli dostępu i monitorowania alarmów ma funkcje ułatwiające zarządzaniem ochroną techniczną obiektu połaczenie przez IP z systemami telewizji dozorowej, wykrywania włamania i napadu oraz sygnalizacji pożaru. System wykorzystuje technologię Microsoft, co czyni go łatwym do wdrożenia, obsługi i konserwacji. Facility Commander Wnx występuje w szeregu pakietów dostosowanych do każdego rozmiaru przedsiębiorstwa, począwszy na niedużej jednoodziałowej firmie, na globalnej korporacji kończąc; - Facility Commander Wnx Professional Edition Dla instalacji średnich rozmiarów, do 256 przejść oraz 256 kamer, do 5 zdalnych stanowisk nadzoru/obsługi. - Facility Commander Wnx Enterprise Edition Dla dużych, wielo oddziałowych firm, których wymagania wykraczają poza możliwości bazy danych Microsoft SQL Server Desktop Engine (MSDE). Maksymalna wielkośc systemu to 4096 czytników oraz 4096 kamer, 100 zdalnych stanowisk nadzoru/obsługi. - Facility Commander Wnx Global Edition Niesamowite mozliwości rozbudowy, w architekturze rozproszonej bazy danych, replikowanej na wielu serwerach. Dane z każdego serwera, niezależnie od jego geograficznej lokalizacji są równocześnie zapisywane (replikowane) w innych serwerach, co stanowi najlepsze możliwe zabezpieczenie przed utratą danych. Ta edycja może pracowac w środowisku klastrów tj. rozproszonej na wielu fizycznych zasobach bazy danych. Granice rozbudowy jednego systemu to 64 serwery regionalne, z których każdy obsługuje tyle zasobów, co FC Wnx Enterprise Edition. System operacyjny Windows Integracja systemów ochrony obiektu Wbudowane sterowanie urządzeniami systemu CCTV; rejestratorami cyfrowymi oraz kamerami Fotoidentyfikacja Swipe n show do weryfikacji dostępu Użytkownik może mieć wiele identyfikatorów Wspólna baza danych obsługująca pracowników, dostawców i gości z pełną identyfikacją Sprawozdawczość przez strony WWW (szablony raportów, zestawienia do rejestracji czasu pracy) Wysyłanie alarmów pocztą elektroniczną Interfejs API do tworzenia aplikacji użytkowych Anti-pass back - blokowanie wielokrotnego przejścia w tym samym kierunku w całym systemie Wizualizacja graficzna z użyciem np. map a-cad Automatyczna klasyfikacja i kierowanie alarmów do wskazanych operatorów Automatyczne przejęcia zadań uszkodzonego ogniwa systemu - redundancja Skalowalnośc systemu FC Wnx Professional Edition - Serwer: Windows 2003 SP2, 2008 lub XP SP3 - Baza danych: MS Database Engine czytników i 256 kamer identyfikatorów - 5 stacji roboczych wejsc i 2043 wyjsc alarmowych SP Enterprise Edition - Serwer: Windows 2003 SP2, 2008 Server - Baza danych: SQL Server Std lub Enterprise czytników i 4096 kamer - 100,000 identyfikatorów - 25 stacji roboczych wejsc i wyjsc alarmowych SP Global Edition - Serwer: Windows Windows 2003 SP2, 2008 Server - Baza danych: SQL Server Std lub Enterprise - 1 serwer globalny i 1 do 64 regionalnych kontrolerów na region czytników na region - 500,000 identyfikatorów na system - 25 stacji roboczych na region wejsc i wyjsc alarmowych na region

5 DirecDoor : Kontroler zasilany przez Ethernet Kontroler DirecDoor firmy GE Security jest jedynym na rynku, dwuczytnikowym sterownikiem kontroli dostępu zasilanym przez Ethernet (PoE). DirecDoor współpracuje z komputerowymi systemami zarządzania kontrolą dostępu i bezpieczeństwa koncernu GE, takim jak Facility Commander Wnx, Secure Perfect, oraz Picture Perfect. Kontroler DirecDoor jest działającym autonomicznie kontrolerem, które z systemem nadrzędnym komunikuje się przez sieć TCP/IP. Połączenie z serwerem może być zdublowane przez dodatkowy modem, co znacznie zwiększa niezawodność komunikacji. DirecDoor może być zasilany z lokalnego zasilacza albo za pośrednictwem sieci Ethernet, przy zastosowaniu urządzeń sieciowych, obsługujących standard PoE. Może wówczas zasilać także niektóre rygle lub elektrozaczepy. Prosta konfiguracja, montaż, zredukowane okablowanie wpływają na znaczące obniżenie całkowitego kosztu instalacji. 2 porty czytników, 4 wejścia, 2 przekaźniki: Niski koszt i prostota montażu Obsługa standardów Wiegand oraz Supervised F/2F: Możliwość podłączenia różnych czytników GE Security oraz innych producentów Architektura zdecentralizowana: Pamięć danych, połaczenie z siecią i sterowanie przejściem umieszczone po wewnętrznej, bezpiecznej stronie przejścia Zasilanie przez sieć Ethernet (PoE): Znacznie upraszcza okablowanie. Pozwala na podtrzymanie zasilania urządzeń kontroli dostępu w ramach podtrzymania urządzeń sieci komputerowej Współpraca z systemem alarmu pożarowego: Po otrzymaniu sygnału o pożarze na specjalne wejście, kontroler DirecDoor odblokowuje chronione drzwi Wbudowany program narzędziowy typu web server: Pozwala na pełną konfigurację i uruchomienie ze zdalnego stanowiska komputerowego Oprogramowanie zarządzające: Przystosowany do pracy z systemami Facility Commander Wnx, Secure Perfect oraz Picture Perfect PXN Plus: Kontroler sieciowy Karta PXNplus jest sercem sterowników zaawansownego systemu kontroli dostępu GE Security. Pośredniczy w wymianie informacji pomiędzy oprogramowaniem nadrzędnym a urządzeniami obiektowymi: czytnikami, terminalami, czujnikami alarmowymi i elementami sterującymi. Do łączności z innymi kontrolerami i komputerami karta wykorzystuje Ethernet oraz łącze szeregowe. Obsługuje do 16 czytników, 80 wejść alarmowych oraz 64 wyjść przekaźnikowych Do 8 kontrolerów na jednej magistrali szeregowej RS-422 Wyposażony w nieulotną, kasowalną pamięć Flash, co umożliwia zdalną aktualizację oprogramowania kontrolera i jego konfigurację Komunikacja z systemem nadrzędnym przez Ethernet lub łącze szeregowe RS- 232, lub opcjonalny modem Obsługa różnych typów przydzielania adresów w sieci; statycznego IP, automatycznego DNS i dynamicznego Występuje w obudowach M5, M2000 oraz M3000 Komunikacja Bezpośrednia, szeregowa przez RS-232 lub RS-422 Modemowa może być kanałem podstawowym lub zapasowym, właczanym automatycznie w razie utraty sieci Sieciowa - Ethernet 10/100 Mb Pojemność kontrolera W systemie Secure Perfect v6 Ilość identyfikatorów 128,000 Pamięć transakcji 8,192* Pamięć alarmów 8,192* W systemie Picture Perfect v4 Ilość identyfikatorów 145,000 Pamięć transakcji 5,000* Pamięć alarmów 2,000* * Podano fabryczną alokację pamięci, można ją dowolnie zmodyfikować w trakcie uruchomienia

6 Kontroler dla 4 czytników w obudowie M2000 Kontroler dla 16 czytników w obudowie M3000 Jest to kompletny kontroler GE Security umożliwiający obsługę 4 czytników kontroli dostępu. M2000 mieści w jednej obudowie wszystkie podzespoły potrzebne do komunikacji z systemem nadrzędnym, jak i urządzeniami peryferyjnymi. W komplecie ze wzmocnioną, stalową obudową, zabezpieczoną zamkiem i czujnikiem otwarcia znajduje się także odpowiedni zasilacz z akumulatorem. M3000 to kontroler przygotowany do montażu pięciu kart rozszerzeń, obsługujących czytniki i/lub wejścia/wyjścia, wyposażony w jednostkę centralną kontrolera, moduł komunikacji, obudowę, zasilacz z akumulatorem. Dobór kart rozszerzeń zależy od liczby czytników oraz wejść i wyjść, które kontroler ma obsługiwać. Ułatwia to dopasowanie do wielkości obsługiwanej instalacji. Dopasowany do kontrolerów PX/ PXNplus Współpracuje z oprogramowaniem nadrzędnym Picture Perfect, Secure Perfect i Facility Commander Wnx Fabrycznie przygotowany do podłączenia; - 4 czytników, - 10 wejść dwustanowych, - 8 wyjść przekaźnikowych Obudowa stalowa zamykana na klucz Czujnik otwarcia obudowy Listwy kablowe na zdejmowanych wtyczkach Wewnetrzny zasilacz z ładowarką i akumulatorem Dopasowany do kontrolerów PX/ PXNplus Współpracuje z oprogramowaniem nadrzędnym Picture Perfect, Secure Perfect i Facility Commander Wnx Obsługuje karty systemowe: - 8 czytnikowe (nie więcej niż dwie), - 2 czytnikowe, 2 we, 4 wy (nie więcej niż cztery), - 20 wejść nadzorowanych, - 16 wyjść przekaźnikowych (dwa typy: 40mA lub 2A) Obudowa stalowa zamykana na klucz Czujnik otwarcia obudowy Listwy kablowe na zdejmowanych wtyczkach Wewnetrzny zasilacz z ładowarką i akumulatorem Opcjonalnie puszki połączeniowe do wyniesionego montażu przy każdym przejściu Opcjonalnie montaż w szafie rack

7 Transition - jeden czytnik do różnych kart Czytniki GE z serii Transition obsługują kilka technologii odczytu jednocześnie; karty, breloki i inne identyfikatory zbliżeniowe, działające w technologii Proximity, Mifare oraz Vicinity. Stosując nasze czytniki, można stopniowo wymieniać użytkownikom identyfikatory z jednej technologii na drugą (np. bezstykowe karty mikroprocesorowe), nie zakłócając pracy systemu kontroli dostępu, w sposób niekłopotliwy dla użytkowników. Czytnik Transition, jak sama nazwa wskazuje, umożliwiają przejście z jednej technologii odczytu na drugą. Połączane do systemu kontroli dostępu GE, czytniki Transition stale monitorują łączność pomiędzy kontrolerem a elementami obiektowymi; czujnikiem i przyciskiem otwarcia drzwi. Czytnik generuje sygnał alarmowy w razie próby sabotażu, forsownego otwarcia drzwi czy zwarcia w obwodzie przycisku wyjścia, umozliwiając ochronie szybką reakcję. Czytniki GE Transition mogą się komunikować z kontrolerem używając 64-bitowego standartu Wieganda, co pozwala na współpracę z kontrolerami różnych dostawców. Czytniki można zamontować w każdym miejscu, także na zewnątrz. Są zabezpieczone przed wilgocią, wykonane z wzmocnionego tworzywa sztucznego, odpornego na działanie promieni UV. Występują w kilku obudowach, dla szczególnych zastosowań; do montażu na ościeżnicy lub słupie jest wersja wąskoprofilowa. Jest także wersja z zintegrawaną klawiaturą kodową. W przypadku montażu na powierzchni metalowej, czytnik automatycznie adaptuje się, eliminując zakłócenia odczytu. Zgodność ze wszystkimi identyfikatorami zbliżeniowymi GE Proximity, ISO 15693, oraz ISO 14443A (bez konieczności programowania sektorów) Monitorowanie stanu czujnika drzwi, przycisku otwarcia i łaczności poprzez wejścia parametryczne (stany: otwarty, zamknięty, rozwarty, zwarty) Montaż pomieszczeniowy lub zewnętrzny; Płytka elektroniki zabezpieczona żywicą. Może pracować w temperaturach od -25 do 65 C Bezpośrednie połączenie czytnika z przyciskiem wejścia i czujnikiem otwarcia drzwi upraszcza montaż i zmniejsza ilość przewodów pomiędzy czytnikiem a kontrolerem Wytrzymała klawiatura alfanumeryczna dla ochrony dwustopniowej (karta + kod) Sygnalizacja sabotażu czytnika Montaż na powierzchniach metalowych i innych Praca w dużej odległości od kontrolera; - do 152 m przy protokole Wieganda, - do 914 m przy protokole F/2F (tylko kontrolery GE) Biura w Polsce: Gdańsk T F Warszawa T F Poznań T F General Electric Company

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

System kontroli dostępu

System kontroli dostępu System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

ACCO. system kontroli dostępu

ACCO. system kontroli dostępu ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i

Bardziej szczegółowo

SERIA IC Kontrolery dostępu TCP/IP

SERIA IC Kontrolery dostępu TCP/IP SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

SiPass - nowoczesny system kontroli dostępu

SiPass - nowoczesny system kontroli dostępu SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo 2 System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na zapewnienie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch

Bardziej szczegółowo

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl

Bardziej szczegółowo

OFERTA GPS GANNET GUARD SYSTEMS

OFERTA GPS GANNET GUARD SYSTEMS OFERTA GPS GANNET GUARD SYSTEMS 1 Szanowni Państwo, Dziękujemy za zainteresowanie rozwiązaniem jakie oferuje Gannet Guard Systems w postaci urządzeń oraz aplikacji Gan Fleet, które umożliwiają bieżące

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o. Cerberus Division CS 1140 AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru Właściwości Centrala systemu wykrywania pożaru sterowana mikroprocesorowo o budowie modułowej. Elastyczna architektura

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Versa. Wszechstronne centrale alarmowe

Versa. Wszechstronne centrale alarmowe Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność

Bardziej szczegółowo

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B

ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji

Bardziej szczegółowo

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu

Bardziej szczegółowo

Wymagania techniczne instalacji kontroli dostępu

Wymagania techniczne instalacji kontroli dostępu Wymagania techniczne instalacji kontroli dostępu Ver. 1.2 CENTRUM USŁUG INFORMATYCZNYCH W E W R O C Ł A W I U ul. Namysłowska 8; 50-304 Wrocław tel. +48 71 777 90 32; fax. +48 71 777 75 65 cui@cui.wroclaw.pl;

Bardziej szczegółowo

FEN X. FENIX wersja: 0.9.97. platforma taryfikacyjna. tariffication system

FEN X. FENIX wersja: 0.9.97. platforma taryfikacyjna. tariffication system FEN X tariffication system platforma taryfikacyjna FENIX wersja: 0.9.97 Platforma FENIX upraszcza rozwiązanie problemów taryfikacji Nowa jakość FENIX to przede wszystkim nowe spojrzenie na problem taryfikacji

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

Systemy Sygnalizacji Pożarowej.

Systemy Sygnalizacji Pożarowej. Systemy Sygnalizacji Pożarowej. System wizualizacji i zarządzania SecoLOG IP. FIRE ALARM Najważniejsze informacje. Prosta, przejrzysta oraz zgodna z obecnymi standardami obsługa systemów sygnalizacji pożarowej

Bardziej szczegółowo

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC

Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC 2 Centrala sygnalizacji pożaru charakteryzująca się łatwością montażu, konfiguracji, konserwacji i użytkowania. Wyświetlacz LCD wskazujący

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile

System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile Miejsce wdrożenia Oprogramowanie zostało wdrożone w Spółce Wodno-Ściekowej GWDA w Pile Cel

Bardziej szczegółowo

ZALETY KORZYSTANIA Z TRAKA TOUCH

ZALETY KORZYSTANIA Z TRAKA TOUCH ZALETY KORZYSTANIA Z TRAKA TOUCH SERVER Klucze dostępne 24/7, ale tylko dla autoryzowanych użytkowników Rozwiązanie standalone oparte o oprogramowanie Windows CE Pełny audyt pobrań i zwrotów kluczy, a

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

PRODUCT INFORMATION INTERROLL CONVEYORCONTROL NOWY WYMIAR W BEZDOTYKOWEJ AKUMULACJI TOWARU (ZPA)

PRODUCT INFORMATION INTERROLL CONVEYORCONTROL NOWY WYMIAR W BEZDOTYKOWEJ AKUMULACJI TOWARU (ZPA) PRODUCT INFORMATION INTERROLL CONVEYORCONTROL NOWY WYMIAR W BEZDOTYKOWEJ AKUMULACJI TOWARU (ZPA) INTERROLL CONVEYORCONTROL: STEROWANIA DLA SZYBKA INSTALACJA, ELASTYCZNA KONFIGURACJA I STOPIEŃ OCHRONY IP54

Bardziej szczegółowo

Przewodnik po systemach Kontroli Dostępu

Przewodnik po systemach Kontroli Dostępu Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR UE/6

ZAPYTANIE OFERTOWE NR UE/6 Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Porównanie implementacji Power over Ethernet za pomocą urządzeń pośrednich i switchy PoE PowerDsine

Porównanie implementacji Power over Ethernet za pomocą urządzeń pośrednich i switchy PoE PowerDsine Porównanie implementacji Power over Ethernet za pomocą urządzeń pośrednich i switchy PoE PowerDsine Sani Ronen Director of Marketing, Biała Księga Stycznia 2013 Wprowadzenie Istnieją dwie metody implementacji

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Prosty i efektywny sposób zabezpieczenia Twojego mienia Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś

Bardziej szczegółowo

VERSA. uniwersalne centrale alarmowe

VERSA. uniwersalne centrale alarmowe VERSA uniwersalne centrale alarmowe VERSA to seria nowoczesnych central alarmowych, dedykowanych dla systemów zabezpieczeń małych obiektów biurowych i handlowych, domów i mieszkań. To, co wyróżnia je spośród

Bardziej szczegółowo

Nowa strategia sterowania maszynami SERIA CJ1

Nowa strategia sterowania maszynami SERIA CJ1 Nowa strategia sterowania maszynami SERIA CJ1 inteligencja, niezawodność i sterowanie segmentowe Advanced Industrial Automation W branży konstrukcji maszyn konieczna jest elastyczność, wydajność i szybkość.

Bardziej szczegółowo

Security. Everywhere.

Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

System kontroli dostępu PCSC

System kontroli dostępu PCSC Historia PCSC System kontroli dostępu PCSC Firma została załoŝona w 1983, w USA, Kalifornia Zakres działalności: produkcja projektowanie doradztwo dystrybucja Systemów kontroli dostępu Oferta firmy PCSC

Bardziej szczegółowo

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA RACS R o g e r A c c e s s C o n t r o l S y s t e m Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA BUDOWA I PRZEZNACZENIE Terminale serii PRT

Bardziej szczegółowo

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6 1. WSTĘP 3 2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6 5.1 Założenia i projekty związane 6 6. OPIS SYSTEMU

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego Produkt zamawiany Produkt oferowany VAT Cena netto Wartość Lp (cechy) ilość Nazwa i parametry ilość % za 1 szt brutto 1 2 3 4 5 6 7 8 1 Rozbudowa klastra obliczeniowego w Instytucie Fizyki UJK serwer stelażowy

Bardziej szczegółowo

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3- INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Regio Regulatory Pomieszczeniowe

Regio Regulatory Pomieszczeniowe Regio Regulatory Pomieszczeniowe Stylowa i komfortowa regulacja strefowa na każdym poziomie Regulacja strefowa na każdym poziomie... Regio jest nowym typoszeregiem regulatorów dla systemów HVAC oraz dla

Bardziej szczegółowo

System powiadamiania TS400

System powiadamiania TS400 System powiadamiania TS400 System powiadamiania i wskazywania awarii TS400 opracowany zgodnie z DIN 19235 stanowi ofertę doskonałej platformy monitorującej, w szczególności systemy techniczne i instalacje

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Moduły kontrolno pomiarowe iologik. Marcin Krzewski

Moduły kontrolno pomiarowe iologik. Marcin Krzewski Moxa Solution Day 2010 Profesjonalne Rozwiązania dla Przemysłu Moduły kontrolno pomiarowe iologik Marcin Krzewski 1 Agenda Moxa Active OPC Rodzina iologik iologik E2200 iologik 4000 iologik E4200 iologik

Bardziej szczegółowo

DIALOCK Elektroniczny system kontroli dostępu. www.hafele.pl

DIALOCK Elektroniczny system kontroli dostępu. www.hafele.pl DIALOCK Elektroniczny system kontroli dostępu www.hafele.pl Co to jest dialock Häfele połączyło precyzję, najbardziej zaawansowaną technologię i nieustanne badania nad wytrzymałością i prawidłowością działania,

Bardziej szczegółowo

metasys - system zarządzania budynkami Metasys dostarcza więcej

metasys - system zarządzania budynkami Metasys dostarcza więcej metasys - system zarządzania budynkami Metasys dostarcza więcej Większa elastyczność. More flexibility. Większa troska o środowisko. More sustainability. Większa produktywność. More productivity. TECHNOLOGIA,

Bardziej szczegółowo

PRZEDMIAR I KOSZTORYS NAKŁADCZY

PRZEDMIAR I KOSZTORYS NAKŁADCZY P.P.W. BIOPROJEKT Ul. Fabryczna 26, 97-300 Moszczenica PRZEDMIAR I KOSZTORYS NAKŁADCZY Klasyfikacja robót wg. Wspólnego Słownika Zamówień 45310000-3 Roboty instalacyjne elektryczne NAZWA INWESTYCJI : BUDOWA

Bardziej szczegółowo

SYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION

SYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION XII Krajowa Konferencja POMIARY KOROZYJNE W OCHRONIE ELEKTROCHEMICZNEJ XII National Conference CORROSION MEASUREMENTS IN ELECTROCHEMICAL PROTECTION 19-21. 09. 2012 Jurata, Poland SYSTEM SCADA DO OCHRONY

Bardziej szczegółowo

Detection Technologies Seria Produktów

Detection Technologies Seria Produktów Detection Technologies Seria Produktów Obwodowa Ochrona Ogrodzenia Kabel Czujnikowy (standard) Kabel Czujnikowy (uzbrojony) Niezależny Analizator DuoTek Analizator Sieciowy DuoTek Grupowy System Analizatorów

Bardziej szczegółowo