Security. Kontrola dostępu CASI-RUSCO. Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Security. Kontrola dostępu CASI-RUSCO. Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji"

Transkrypt

1 GE Security Kontrola dostępu CASI-RUSCO Z naszego systemu się nie wyrasta Kontrola dostępu dla dużych instalacji

2 Commander Wnx może pracować w środowisku następujących systemów operacyjnych: - AIX firmy IBM - RedHat Linux - Microsoft Windows Microsoft Windows XP Do gromadzenia informacji używamy relacyjnej, rozproszonej bazy danych Microsoft SQL lub Informix wiodącej ze względu na wydajność i niezawodność. Pozwala na skalowanie systemu, tzn. rozbudowywanie go poprzez zwiększanie liczby czytników, użytkowników, obiektów niemal bez ograniczeń. Nowsze wersje oprogramowania i urządzeń współpracują z wersjami starszymi. Nasze rozwiązanie zaspokoi potrzeby zabezpieczenia technicznego nawet największej lub najszybciej rosnącej firmy. Wyzwaniami dla dzisiejszych służb ochrony są zarzadzanie obiektami rozproszonymi po kraju i swiecie, bariery językowe, zagrożenie terroryzmem, czuwanie nad bezpieczeństwem pracowników i gości w sytuacji większej niż dawniej mobilności ludzi, szybkość reakcji na sytuacje alarmowe, wszystko to bez zwiększenia obsady. Rozwiązanie? System dający Waszej organizacji kontrolę nad tym, kto, kiedy i dokąd się udaje. Zasady są proste: każdy pracownik czy gość nosi przy sobie identyfikator elektroniczny, którego używa jako przepustki do stref chronionych. Ruch przepustek przez przejścia jest automatycznie rejestrowany, a osoby odpowiedzialne mają stałą, precyzyjną wiedzę dotyczącą ruchu osób oraz zdolność sterowania tym ruchem poprzez nadawanie praw dostępu. W rezultacie system elektronicznej kontroli dostępu zapewnia bardzo wysoki poziom zabezpieczenia i dostarcza osobom zarządzającym cennych informacji, kluczowych dla bezbieczeństwa ludzi, budynków, i majątku firmy. Informacje te są przechowywane i mogą być prezentowane w postaci raportów, takich jak np. wydruk osób korzystających z wybranego przejścia w konkretnym przedziale czasu. Systemy zarządzania kontrolą dostępu firmy GE, Picture Perfect albo Secure Perfect pozwalają na skupienie zadań ochrony, uzyskanie lepszego nadzoru i efektywne wykorzystanie precowników służb ochrony- nawet jeżeli budynki są rozlokowane na różnych kontynentach. Innowator w zarządzaniu bezpieczeństwem Pod koniec lat 80-tych XX wieku, firma CASI-RUSCO stworzyła Picture Perfect, pierwszy na świecie graficzny program (GUI) do zarządzania kontrolą dostępu. Jako że było wydajne, niezawodne i niezwykle łatwe w obsłudze, oprogramowanie to stało się standartem w wielu dziedzinach gospodarki. Dzisiaj marka Casi-Rusco jest własnością GE Security: Zapewnia stale unowoczesnianą, zaawansowaną technologię graficznej obsługi użytkownika, wygodną w użyciu, szybką w reakcji, odporną na uszkodzenia, wykorzystującą najnowsze osiągnięcia technik informatycznych. Wiedzie prym w zakresie pojemności, elastyczności i niezawodności wśród systemów kontroli dostępu. Działa niezawodnie na różnych platformach sprzętowych i programowych. Rodzina programów Picture Perfect/Facility Więcej możliwości, więcej zastosowań GE Security utrzymuje Picture Perfect jako system o największych mozliwościach funkcjonalnych. Oprogramowanie jest przystosowane do pracy w środowisku wielonarodowym, jest tłumaczone na różne języki, m.in. angielski, francuski, hiszpański czy portugalski. Do dziś, systemy kontroli dostępu zarządzane oprogramowaniem znalazły zastosowanie i są z powodzeniem eksploatowane przez nastepujących klientów: Korporacje Instytucje finansowe Szpitale Porty lotnicze i firmy komunikacyjne Dostawcy energii Muzea Instytucje naukowe Obiekty rządowe Zarządcy nieruchomości Obiekty sportowe, i inne Referencje W 2004 roku, 68% firm z listyfortune 1000 było użytkownikami naszych systemów kontroli dostępu. Jesteśmy obecni w prawie każdym wdrożeniu obejmującym 3000 czytników lub więcej! Tysiącom uzytkowników na całym świecie GE Security zapewnia najwyższy stopień zabezpieczenia, możliwość ekspansji i unowocześniania, łatwość obsługi i mnogość funkcji potrzebnych do sprostania wyzwaniom nowoczesnego świata. Integracja Oba nasze programy, Picture Perfect oraz Facility Commander Wnx umożliwiają integrację z systemem sygnalizacji włamania i napadu, jak również z systemem telewizji dozorowej, przy wykorzystaniu łączności z rejestratorami cyfrowymi GE Security poprzez protokół IP.

3 Picture Perfect v4 Picture Perfect firmy GE jest pakietem oprogramowania dla przedsiębiorstw, służącym do zarządzania ochroną techniczną obiektu, w tym kontrolą dostępu, wykrywaniem alarmów i fotoidentyfikacją. Sprawdzony i cieszący się od lat zaufaniem specjalistów z dziedziny ochrony oraz informatyki, Picture Perfect daje największe możliwości w swojej klasie. Picture Perfect jest jedynym systemem bezpieczeństwa zaprojektowanym do pracy na serwerze w środowisku operacyjnym Unix, w szczególności AIX firmy IBM albo Red Hat Linux. Wykorzystuje w pełni moc obliczeniową i niesamowitą niezawodność serwerów unixowych. przy względnie niskich kosztach eksploatacji. Pozwala uzytkownikowi cieszyć się większym bezpieczeństwem, wynikającym z większej odporności na wirusy komputerowe niz w systemach opartych na Windows. Oprogramowanie Picture Perfect ma ogromną pojemność, jest w stanie obsługiwać ponad 10,000 przejść w budynkach rozlokowanych na całym świecie, kontrolować miliony transakcji dziennie i co ważne pracować stabilnie przez lata. Te zalety wraz z łatwością rozbudowy i użytkowania sprawiają, że Picture Perfect jest najczęściej stosowanym systemem kontroli dostępu przez firmy z listy 100 największych czasopisma Fortune. System operacyjny Unix lub Linux Nieograniczona liczba użytkowników kart Nieograniczona liczba czytników 15 serwerów, nieograniczona liczba klientów Relacyjna baza danych Informix Zarządząnie kontrolą dostępu i instalacjami bezpieczeństwa na jednej spójnej platformie Oprócz kontroli dostępu monitoring alarmowy, powiadamianie, sprawozdawczość, fotoidentyfikacja Współpraca z systemami telewizji dozorowej, wykrywania włamania i napadu, pożaru i interkomami Dostępne rozszerzenia do integracji cyfrowej telewizji dozorowej, obsługi odwiedzających i do tworzenia raportów Intranetowych Możliwość rozwijania własnych aplikacji użytkowych, z pomocą interfejsu API opartego na składni XML Stabilność i niższe koszty eksploatacji właściwe dla środowiska Unix Mniejsze zagrożenie wirusami komputerowymi niż system działający w środowisku Windows Niższe koszty sprzętu, w konsekwencji szybszy zwrot nakładów inwestycyjnych Łatwa aktualizacja, bez przerywania pracy systemu Interfejsy ODBC oraz JDBC do wymiany danych z zewnetrznymi aplikacjami, jak np. rozliczanie czasu pracy Skalowalność; od wersji jednostanowiskowej do obsługującej tysiące obiektów na całym świecie Zdalna obsługa przez przeglądarkę internetową, z wykorzystaniem apletów Java oraz 128-bitowego szyfrowania SSL dla zapewnienia bezpieczeństwa

4 Facility Commander Wnx v 7.5 Facility Commander Wnx v.7.5 oferuje wydajny, łatwy w obsłudze, zintegrowany system bezpieczeństwa dla rosnących przedsiębiorstw. Facility Commander Wnx poza obsługą systemu elektronicznej kontroli dostępu i monitorowania alarmów ma funkcje ułatwiające zarządzaniem ochroną techniczną obiektu połaczenie przez IP z systemami telewizji dozorowej, wykrywania włamania i napadu oraz sygnalizacji pożaru. System wykorzystuje technologię Microsoft, co czyni go łatwym do wdrożenia, obsługi i konserwacji. Facility Commander Wnx występuje w szeregu pakietów dostosowanych do każdego rozmiaru przedsiębiorstwa, począwszy na niedużej jednoodziałowej firmie, na globalnej korporacji kończąc; - Facility Commander Wnx Professional Edition Dla instalacji średnich rozmiarów, do 256 przejść oraz 256 kamer, do 5 zdalnych stanowisk nadzoru/obsługi. - Facility Commander Wnx Enterprise Edition Dla dużych, wielo oddziałowych firm, których wymagania wykraczają poza możliwości bazy danych Microsoft SQL Server Desktop Engine (MSDE). Maksymalna wielkośc systemu to 4096 czytników oraz 4096 kamer, 100 zdalnych stanowisk nadzoru/obsługi. - Facility Commander Wnx Global Edition Niesamowite mozliwości rozbudowy, w architekturze rozproszonej bazy danych, replikowanej na wielu serwerach. Dane z każdego serwera, niezależnie od jego geograficznej lokalizacji są równocześnie zapisywane (replikowane) w innych serwerach, co stanowi najlepsze możliwe zabezpieczenie przed utratą danych. Ta edycja może pracowac w środowisku klastrów tj. rozproszonej na wielu fizycznych zasobach bazy danych. Granice rozbudowy jednego systemu to 64 serwery regionalne, z których każdy obsługuje tyle zasobów, co FC Wnx Enterprise Edition. System operacyjny Windows Integracja systemów ochrony obiektu Wbudowane sterowanie urządzeniami systemu CCTV; rejestratorami cyfrowymi oraz kamerami Fotoidentyfikacja Swipe n show do weryfikacji dostępu Użytkownik może mieć wiele identyfikatorów Wspólna baza danych obsługująca pracowników, dostawców i gości z pełną identyfikacją Sprawozdawczość przez strony WWW (szablony raportów, zestawienia do rejestracji czasu pracy) Wysyłanie alarmów pocztą elektroniczną Interfejs API do tworzenia aplikacji użytkowych Anti-pass back - blokowanie wielokrotnego przejścia w tym samym kierunku w całym systemie Wizualizacja graficzna z użyciem np. map a-cad Automatyczna klasyfikacja i kierowanie alarmów do wskazanych operatorów Automatyczne przejęcia zadań uszkodzonego ogniwa systemu - redundancja Skalowalnośc systemu FC Wnx Professional Edition - Serwer: Windows 2003 SP2, 2008 lub XP SP3 - Baza danych: MS Database Engine czytników i 256 kamer identyfikatorów - 5 stacji roboczych wejsc i 2043 wyjsc alarmowych SP Enterprise Edition - Serwer: Windows 2003 SP2, 2008 Server - Baza danych: SQL Server Std lub Enterprise czytników i 4096 kamer - 100,000 identyfikatorów - 25 stacji roboczych wejsc i wyjsc alarmowych SP Global Edition - Serwer: Windows Windows 2003 SP2, 2008 Server - Baza danych: SQL Server Std lub Enterprise - 1 serwer globalny i 1 do 64 regionalnych kontrolerów na region czytników na region - 500,000 identyfikatorów na system - 25 stacji roboczych na region wejsc i wyjsc alarmowych na region

5 DirecDoor : Kontroler zasilany przez Ethernet Kontroler DirecDoor firmy GE Security jest jedynym na rynku, dwuczytnikowym sterownikiem kontroli dostępu zasilanym przez Ethernet (PoE). DirecDoor współpracuje z komputerowymi systemami zarządzania kontrolą dostępu i bezpieczeństwa koncernu GE, takim jak Facility Commander Wnx, Secure Perfect, oraz Picture Perfect. Kontroler DirecDoor jest działającym autonomicznie kontrolerem, które z systemem nadrzędnym komunikuje się przez sieć TCP/IP. Połączenie z serwerem może być zdublowane przez dodatkowy modem, co znacznie zwiększa niezawodność komunikacji. DirecDoor może być zasilany z lokalnego zasilacza albo za pośrednictwem sieci Ethernet, przy zastosowaniu urządzeń sieciowych, obsługujących standard PoE. Może wówczas zasilać także niektóre rygle lub elektrozaczepy. Prosta konfiguracja, montaż, zredukowane okablowanie wpływają na znaczące obniżenie całkowitego kosztu instalacji. 2 porty czytników, 4 wejścia, 2 przekaźniki: Niski koszt i prostota montażu Obsługa standardów Wiegand oraz Supervised F/2F: Możliwość podłączenia różnych czytników GE Security oraz innych producentów Architektura zdecentralizowana: Pamięć danych, połaczenie z siecią i sterowanie przejściem umieszczone po wewnętrznej, bezpiecznej stronie przejścia Zasilanie przez sieć Ethernet (PoE): Znacznie upraszcza okablowanie. Pozwala na podtrzymanie zasilania urządzeń kontroli dostępu w ramach podtrzymania urządzeń sieci komputerowej Współpraca z systemem alarmu pożarowego: Po otrzymaniu sygnału o pożarze na specjalne wejście, kontroler DirecDoor odblokowuje chronione drzwi Wbudowany program narzędziowy typu web server: Pozwala na pełną konfigurację i uruchomienie ze zdalnego stanowiska komputerowego Oprogramowanie zarządzające: Przystosowany do pracy z systemami Facility Commander Wnx, Secure Perfect oraz Picture Perfect PXN Plus: Kontroler sieciowy Karta PXNplus jest sercem sterowników zaawansownego systemu kontroli dostępu GE Security. Pośredniczy w wymianie informacji pomiędzy oprogramowaniem nadrzędnym a urządzeniami obiektowymi: czytnikami, terminalami, czujnikami alarmowymi i elementami sterującymi. Do łączności z innymi kontrolerami i komputerami karta wykorzystuje Ethernet oraz łącze szeregowe. Obsługuje do 16 czytników, 80 wejść alarmowych oraz 64 wyjść przekaźnikowych Do 8 kontrolerów na jednej magistrali szeregowej RS-422 Wyposażony w nieulotną, kasowalną pamięć Flash, co umożliwia zdalną aktualizację oprogramowania kontrolera i jego konfigurację Komunikacja z systemem nadrzędnym przez Ethernet lub łącze szeregowe RS- 232, lub opcjonalny modem Obsługa różnych typów przydzielania adresów w sieci; statycznego IP, automatycznego DNS i dynamicznego Występuje w obudowach M5, M2000 oraz M3000 Komunikacja Bezpośrednia, szeregowa przez RS-232 lub RS-422 Modemowa może być kanałem podstawowym lub zapasowym, właczanym automatycznie w razie utraty sieci Sieciowa - Ethernet 10/100 Mb Pojemność kontrolera W systemie Secure Perfect v6 Ilość identyfikatorów 128,000 Pamięć transakcji 8,192* Pamięć alarmów 8,192* W systemie Picture Perfect v4 Ilość identyfikatorów 145,000 Pamięć transakcji 5,000* Pamięć alarmów 2,000* * Podano fabryczną alokację pamięci, można ją dowolnie zmodyfikować w trakcie uruchomienia

6 Kontroler dla 4 czytników w obudowie M2000 Kontroler dla 16 czytników w obudowie M3000 Jest to kompletny kontroler GE Security umożliwiający obsługę 4 czytników kontroli dostępu. M2000 mieści w jednej obudowie wszystkie podzespoły potrzebne do komunikacji z systemem nadrzędnym, jak i urządzeniami peryferyjnymi. W komplecie ze wzmocnioną, stalową obudową, zabezpieczoną zamkiem i czujnikiem otwarcia znajduje się także odpowiedni zasilacz z akumulatorem. M3000 to kontroler przygotowany do montażu pięciu kart rozszerzeń, obsługujących czytniki i/lub wejścia/wyjścia, wyposażony w jednostkę centralną kontrolera, moduł komunikacji, obudowę, zasilacz z akumulatorem. Dobór kart rozszerzeń zależy od liczby czytników oraz wejść i wyjść, które kontroler ma obsługiwać. Ułatwia to dopasowanie do wielkości obsługiwanej instalacji. Dopasowany do kontrolerów PX/ PXNplus Współpracuje z oprogramowaniem nadrzędnym Picture Perfect, Secure Perfect i Facility Commander Wnx Fabrycznie przygotowany do podłączenia; - 4 czytników, - 10 wejść dwustanowych, - 8 wyjść przekaźnikowych Obudowa stalowa zamykana na klucz Czujnik otwarcia obudowy Listwy kablowe na zdejmowanych wtyczkach Wewnetrzny zasilacz z ładowarką i akumulatorem Dopasowany do kontrolerów PX/ PXNplus Współpracuje z oprogramowaniem nadrzędnym Picture Perfect, Secure Perfect i Facility Commander Wnx Obsługuje karty systemowe: - 8 czytnikowe (nie więcej niż dwie), - 2 czytnikowe, 2 we, 4 wy (nie więcej niż cztery), - 20 wejść nadzorowanych, - 16 wyjść przekaźnikowych (dwa typy: 40mA lub 2A) Obudowa stalowa zamykana na klucz Czujnik otwarcia obudowy Listwy kablowe na zdejmowanych wtyczkach Wewnetrzny zasilacz z ładowarką i akumulatorem Opcjonalnie puszki połączeniowe do wyniesionego montażu przy każdym przejściu Opcjonalnie montaż w szafie rack

7 Transition - jeden czytnik do różnych kart Czytniki GE z serii Transition obsługują kilka technologii odczytu jednocześnie; karty, breloki i inne identyfikatory zbliżeniowe, działające w technologii Proximity, Mifare oraz Vicinity. Stosując nasze czytniki, można stopniowo wymieniać użytkownikom identyfikatory z jednej technologii na drugą (np. bezstykowe karty mikroprocesorowe), nie zakłócając pracy systemu kontroli dostępu, w sposób niekłopotliwy dla użytkowników. Czytnik Transition, jak sama nazwa wskazuje, umożliwiają przejście z jednej technologii odczytu na drugą. Połączane do systemu kontroli dostępu GE, czytniki Transition stale monitorują łączność pomiędzy kontrolerem a elementami obiektowymi; czujnikiem i przyciskiem otwarcia drzwi. Czytnik generuje sygnał alarmowy w razie próby sabotażu, forsownego otwarcia drzwi czy zwarcia w obwodzie przycisku wyjścia, umozliwiając ochronie szybką reakcję. Czytniki GE Transition mogą się komunikować z kontrolerem używając 64-bitowego standartu Wieganda, co pozwala na współpracę z kontrolerami różnych dostawców. Czytniki można zamontować w każdym miejscu, także na zewnątrz. Są zabezpieczone przed wilgocią, wykonane z wzmocnionego tworzywa sztucznego, odpornego na działanie promieni UV. Występują w kilku obudowach, dla szczególnych zastosowań; do montażu na ościeżnicy lub słupie jest wersja wąskoprofilowa. Jest także wersja z zintegrawaną klawiaturą kodową. W przypadku montażu na powierzchni metalowej, czytnik automatycznie adaptuje się, eliminując zakłócenia odczytu. Zgodność ze wszystkimi identyfikatorami zbliżeniowymi GE Proximity, ISO 15693, oraz ISO 14443A (bez konieczności programowania sektorów) Monitorowanie stanu czujnika drzwi, przycisku otwarcia i łaczności poprzez wejścia parametryczne (stany: otwarty, zamknięty, rozwarty, zwarty) Montaż pomieszczeniowy lub zewnętrzny; Płytka elektroniki zabezpieczona żywicą. Może pracować w temperaturach od -25 do 65 C Bezpośrednie połączenie czytnika z przyciskiem wejścia i czujnikiem otwarcia drzwi upraszcza montaż i zmniejsza ilość przewodów pomiędzy czytnikiem a kontrolerem Wytrzymała klawiatura alfanumeryczna dla ochrony dwustopniowej (karta + kod) Sygnalizacja sabotażu czytnika Montaż na powierzchniach metalowych i innych Praca w dużej odległości od kontrolera; - do 152 m przy protokole Wieganda, - do 914 m przy protokole F/2F (tylko kontrolery GE) Biura w Polsce: Gdańsk T F Warszawa T F Poznań T F General Electric Company

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76   tel CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno

Bardziej szczegółowo

System kontroli dostępu

System kontroli dostępu System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

SERIA IC Kontrolery dostępu TCP/IP

SERIA IC Kontrolery dostępu TCP/IP SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;

Bardziej szczegółowo

ACCO. system kontroli dostępu

ACCO. system kontroli dostępu ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU

SYSTEMY KONTROLI DOSTĘPU SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

ELEMENTY SYSTEMU KONTROLI DOSTĘPU ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia

Bardziej szczegółowo

SiPass - nowoczesny system kontroli dostępu

SiPass - nowoczesny system kontroli dostępu SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr

Bardziej szczegółowo

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U. BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

EPPL , 15-31, 20-31

EPPL , 15-31, 20-31 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia

Bardziej szczegółowo

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo 2 System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na zapewnienie

Bardziej szczegółowo

SETEBOS Centralka kontrolno-pomiarowa

SETEBOS Centralka kontrolno-pomiarowa SETEBOS Centralka kontrolno-pomiarowa SETEBOS Monitorowanie temperatury i wilgotności z kalkulacją punktu rosy lub wielopunktowe zewnętrzne monitorowanie temperatury Sterowanie 4 (8) wyjściami typu relay

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ WERSJE PROGRAMU SPECIAL CORPORATE GLOBAL ENTRAPASS SPECIAL Jedno stanowisko dla operatora Pojemność systemu: - 64 kontrolery (KT-1, KT-400, KT-100, KT-300) - liczba kart

Bardziej szczegółowo

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl

Bardziej szczegółowo

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość INSTALACJA SYGNALIZACJI ALARMU WŁAMANIA i NAPADU, KONTROLA DOSTĘPU 1. Centrala alarmowa główna typu master ; z obudową stalową, kartą sieciową, zasilaczem buforowym; 16 linii dozorowych na płycie; interfejs

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być

Bardziej szczegółowo

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON

Bardziej szczegółowo

Luxriot VMS. Dawid Adamczyk

Luxriot VMS. Dawid Adamczyk Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

ZINTEGROWANA KONTROLA DOSTĘPU

ZINTEGROWANA KONTROLA DOSTĘPU ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,

Bardziej szczegółowo

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością

Bardziej szczegółowo

System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0

System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 przeznaczony jest do zdalnego monitorowania parametrów i stanów pracy

Bardziej szczegółowo

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

OFERTA GPS GANNET GUARD SYSTEMS

OFERTA GPS GANNET GUARD SYSTEMS OFERTA GPS GANNET GUARD SYSTEMS 1 Szanowni Państwo, Dziękujemy za zainteresowanie rozwiązaniem jakie oferuje Gannet Guard Systems w postaci urządzeń oraz aplikacji Gan Fleet, które umożliwiają bieżące

Bardziej szczegółowo

Autonomiczne czytniki SU104*

Autonomiczne czytniki SU104* to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz

Bardziej szczegółowo

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

ZALETY KORZYSTANIA Z TRAKA TOUCH

ZALETY KORZYSTANIA Z TRAKA TOUCH ZALETY KORZYSTANIA Z TRAKA TOUCH SERVER Klucze dostępne 24/7, ale tylko dla autoryzowanych użytkowników Rozwiązanie standalone oparte o oprogramowanie Windows CE Pełny audyt pobrań i zwrotów kluczy, a

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Systemy Sygnalizacji Pożarowej.

Systemy Sygnalizacji Pożarowej. Systemy Sygnalizacji Pożarowej. System wizualizacji i zarządzania SecoLOG IP. FIRE ALARM Najważniejsze informacje. Prosta, przejrzysta oraz zgodna z obecnymi standardami obsługa systemów sygnalizacji pożarowej

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera) Wszystkie elementy systemu - urządzenia i oprogramowanie - zostały zaprojektowane i są produkowane w Polsce - zapewniamy dostęp do części zamiennych i aktualizacji oprogramowania. Jak działa? Jak zaprojektować

Bardziej szczegółowo

Produkt InPro BMS InP In ro

Produkt InPro BMS InP In ro Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry

Bardziej szczegółowo

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Zamki hotelowe bez baterii - inteligentny hotel GS-163 Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

WERSJA ROZPROSZONA I ZINTEGROWANA

WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy

Bardziej szczegółowo

system kontroli dostępu

system kontroli dostępu system kontroli dostępu Bezkompromisowe bezpieczeństwo dla Twojej firmy Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

System sygnalizacji pożarowej - centrale o architekturze rozproszonej

System sygnalizacji pożarowej - centrale o architekturze rozproszonej System sygnalizacji pożarowej - centrale o architekturze rozproszonej POLON 6000 Rozproszona architektura centrali Modułowa, oparta na nowoczesnej technologii budowa Optymalna, wg potrzeb możliwość skalowania

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR UE/6

ZAPYTANIE OFERTOWE NR UE/6 Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:

Bardziej szczegółowo

System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile

System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile System wizualizacji, zarzadzania, archiwizacji, raportowania i alarmowania w Spółce Wodno-Ściekowej GWDA w Pile Miejsce wdrożenia Oprogramowanie zostało wdrożone w Spółce Wodno-Ściekowej GWDA w Pile Cel

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Versa. Wszechstronne centrale alarmowe

Versa. Wszechstronne centrale alarmowe Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność

Bardziej szczegółowo

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Załącznik 1.1 B do SIWZ Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Budynki posiadają okablowanie dla kontroli dostępu zał. nr 1. Kontrola dostępu stosowana będzie do zabezpieczenia

Bardziej szczegółowo

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia

Bardziej szczegółowo

Security. Everywhere.

Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP

Bardziej szczegółowo

ZASILACZE AWARYJNEUPS

ZASILACZE AWARYJNEUPS AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę www.east.pl ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające

Bardziej szczegółowo

CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o. Cerberus Division CS 1140 AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru Właściwości Centrala systemu wykrywania pożaru sterowana mikroprocesorowo o budowie modułowej. Elastyczna architektura

Bardziej szczegółowo

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub

Bardziej szczegółowo

Przewodnik po systemach Kontroli Dostępu

Przewodnik po systemach Kontroli Dostępu Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"

Bardziej szczegółowo

Moduł Komunikacyjny MCU42 do systemu AFS42

Moduł Komunikacyjny MCU42 do systemu AFS42 Moduł Komunikacyjny MCU42 do systemu AFS42 IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2015-05-05 13:04 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754

Bardziej szczegółowo

System powiadamiania TS400

System powiadamiania TS400 System powiadamiania TS400 System powiadamiania i wskazywania awarii TS400 opracowany zgodnie z DIN 19235 stanowi ofertę doskonałej platformy monitorującej, w szczególności systemy techniczne i instalacje

Bardziej szczegółowo

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES OPIS SYSTEMU 3 TOPOLOGIA SYSTEMU 4 ELEMENTY SYSTEMU 6 14 CO TO JEST SYSTEM ŚWIETLENIA DYNAMICZNEGO? OPIS SYSTEMU Oświetlenie dynamiczne jest innowacyjnym systemem sterującym drogą ewakuacyjną w zależności

Bardziej szczegółowo