Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, 29.05.2014 r."

Transkrypt

1 Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, r. Andrzej Olejarz Instalacje słaboprądowe Wybrane instalacje słaboprądowe i bezpieczeństwa: Każdy budynek użyteczności publicznej, biurowy czy mieszkalny a także obiekty przemysłowe wyposażane są w całą gamę instalacji bezpieczeństwa: okablowanie strukturalne (OS), m.in. LAN instalacje Systemu Sygnalizacji Włamania i Napadu (SSWiN) instalacje sygnalizacji pożaru i oddymiania - Sygnalizacji Alarmowania Pożarowego (SAP) instalacje telewizji przemysłowej (CCTV) instalacje kontroli dostępu (KD) instalacje nagłośnienia obiektu w tym także ewakuacyjnego - Dźwiękowy System Ostrzegawczy (DSO) instalacje I.B. - "inteligentnych budynków" m.in. EIB-KNX, LON, Fibaro, Systemy telewizji naziemnej i satelitarnej (RTV/SAT) Systemy telewizji dozorowej System BMS Building Management System - System Zarządzania Budynkiem System SMS - Security Management System System Zarządzania Ochroną Systemy łączności interkomowej i domofonowej i wideofonowej Instalacje pomiaru CO (tlenku węgla) Systemy sterowania dla klap oddymiających - p.poż Obok instalacji alarmowych istnieją również inne instalacje słaboprądowe, między innymi: instalacje przyzywowe (głównie szpitalne) instalacje napięcia gwarantowanego instalacje telefoniczne W grupie produktowej instalacji słaboprądowych wymienia się: Systemy bezpieczeństwa: sygnalizacji alarmu pożaru (SAP) telewizji przemysłowej (CCTV)

2 sygnalizacji włamania i napadu (SSWiN) kontroli dostępu (KD) Systemy transmisji danych: okablowania strukturalnego telekomunikacyjne okablowania światłowodowego Systemy automatyki budynkowej: wentylacji i klimatyzacji (HVAC) monitoringu parametrów energii elektrycznej automatyki węzłów cieplnych Integracji systemów słaboprądowych: BMS - Building Management System SMS - Security Management System Instalacje słaboprądowe odgrywają coraz większą rolę w projektach inwestycyjnych budownictwa przemysłowego. Zarówno systemy automatyki budynkowej jak i systemy bezpieczeństwa stały się już standardem. Instalacje słaboprądowe w domu i obiektach użyteczności publicznej Dzisiaj w nowoczesnych domach uwzględnia się nie tylko instalacje odpowiedzialne za rozprowadzanie energii elektrycznej do gniazdek i źródeł światła. Coraz częściej na potrzeby budownictwa jedno- i wielorodzinnego oraz obiektów użyteczności publicznej projektowane są także systemy słaboprądowe o bardzo szerokiej funkcjonalności Instalacje słaboprądowe odznaczają się bardzo dużą funkcjonalnością i obejmują instalacje BMS oraz systemy telekomunikacyjne oraz instalacje telewizji dozorowej/przemysłowej CCTV. Dużym uznaniem cieszą się również instalacje antywłamaniowe SSWiN (systemy sygnalizacji włamania i napadu) oraz systemy kontroli dostępu. Bezpieczeństwo użytkowania zapewniają natomiast systemy sygnalizacji pożaru SAP. Celem zintegrowania rozproszonych instalacji sterujących niejednokrotnie uwzględnia się okablowanie strukturalne. Wśród instalacji słaboprądowych coraz większym uznaniem cieszą się systemy inteligentnego budynku BMS (ang. Building Management System). Nic w tym dziwnego, bowiem aplikacje tego typu zapewniają wiele korzyści. Przede wszystkim należy zwrócić uwagę na oszczędności w zakresie zużycia energii cieplnej i elektrycznej, dzięki którym zmniejszają się koszty utrzymania obiektu budowlanego. Odpowiednia ilość energii cieplnej jest regulowana poprzez zawory, które z kolei są sterowane programatorem.wymiana danych w systemach BMS Wymiana danych w systemach BMS Systemy klasy BMS stały się nieodzownym elementem instalacji elektrycznych nowoczesnego budownictwa. Wcelu zapewnienia prawidłowej pracy poszczególnych podzespołów systemu

3 komputer PC i panele operatorskie. automatyki budynkowej należy uwzględnić odpowiednie protokoły transmisji danych. Za podstawę w tym zakresie uznaje się standardy KNX, BACnet, M-Bus, S-Bus, LonWorks oraz Profibus. W praktyce wyróżnia się trzy poziomy struktury BMS (ang. Building Management System). Pierwszy poziom związany jest z zarządzaniem, na które składają się przede wszystkim aspekty obejmujące wizualizację procesu, a także analizę danych oraz komunikację. To właśnie na poziomie zarządzania wymieniane są dane między użytkownikiem a systemem automatyki poprzez Drugą płaszczyznę systemu stanowią podzespoły związane z poziomem automatyki sterującej urządzeniami wspólnymi dla całego budynku (instalacje technologiczne, centrale klimatyzacyjne itp.). Na poziomie obiektu zastosowanie znajdują zarówno regulatory, jak i sterowniki używane do nadzorowania parametrów pracy urządzeń rozmieszczonych w różnych pomieszczeniach. Systemy BMS stosowane są najczęściej w: Budynkach biurowych Użyteczności publicznej (urzędach, szpitalach, szkołach) Hotelach Centrach handlowych, rozrywki i rekreacji Obiektach sportowych Inteligentnych domach Główne zadania stawiane systemom BMS, to: Scalenie całej instalacji (integracja) Kontrola i monitoring zdarzeń oraz alarmów Optymalizacja zużycia energii Raportowanie o funkcjonowaniu wszystkich elementów instalacji Instalacjami sterowanymi przez systemy BMS są zazwyczaj: HVAC grzanie, wentylacja, klimatyzacja - sterowanie w strefach podzielonych na niezależne pomieszczenia. Oświetlenie wewnętrzne i zewnętrzne, często w zależności od obecności ludzi, ruchu, natężenia światła itp. System alarmowy i monitoring wideo System kontroli i personalizacji dostępu do pomieszczeń System zasilania awaryjnego (UPS lub przez agregaty prądotwórcze) System przeciwpożarowy PPOŻ Instalacja audiowizualna (sale konferencyjne, nagłośnienie obiektu, ekrany informacyjne i reklamowe)

4 Zastosowanie systemu BMS daje możliwość pełnej kontroli nad obiektem oraz zwiększa poziom bezpieczeństwa całego budynku. Możliwość wczesnego wykrywania awarii pozwala na uniknięcie zbędnych kosztów eksploatacyjnych, a jednocześnie obsługa BMS przez użytkownika jest maksymalnie uproszczona. Zalety systemów BMS Systemy budynku inteligentnego integrują wiele instalacji, które w mniejszym lub większym stopniu są ze sobą powiązane. Dzięki odpowiednim czujnikom system zbiera dane na temat zmieniającego się otoczenia. Wdrażając system domu inteligentnego zapewniana jest możliwość sterowania ogrzewaniem, oświetleniem, wentylacją, klimatyzacją, a także roletami elektrycznymi. Można nawet zautomatyzować podlewanie drzewek i krzewów w ogrodzie. Integracji poddaje się również system alarmowy, wideofonowy i nagłośnieniowy. Zalet wynikających ze stosowania systemów zarządzania budynkiem BMS jest wiele. Przede wszystkim zyskuje się oszczędności w zakresie zużycia energii cieplnej i elektrycznej, a co za tym idzie, redukowane są koszty utrzymania budynku. Odpowiednia ilość energii cieplnej regulowana jest poprzez zawory sterowane programatorem. Oszczędności w zakresie energii elektrycznej w dużej mierze wynikają z odpowiedniego sterowania oświetleniem. Na uwagę zasługują również aspekty związane z bezpieczeństwem. Wszystkie zagrożenia wykrywane są bowiem automatycznie, a system inicjuje odpowiednie środki zaradcze. Istotną rolę odgrywa możliwość automatycznego wyłączania zdefiniowanych odbiorników, takich jak żelazko czy też kuchenka, po opuszczeniu budynku lub po określonym czasie. W nowoczesnych systemach automatyki budynkowej przewiduje się również monitoring wejść oraz archiwizowanie obrazów z kamer. Domownicy informowani są przy wyjściu o otwartych oknach. Mogą być one również automatycznie zamykane za pomocą siłowników. Dla domowników ważne są kwestie związane z komfortem i estetyką. Można więc dopasować wygląd ekranu, wygaszacza, koloru przycisków, napisów czy też tła do indywidualnych upodobań czy też stylistyki pomieszczenia. Do panelu sterującego wgrać można obrazki, ikony, a nawet wprowadzić własne nazewnictwo odbiorników. Nowoczesny budynek zapewnia jego użytkownikom nie tylko komfort, ale również bezpieczeństwo. Administratorzy zyskują natomiast niższe koszty utrzymania budynku. Standard KNX m.in. w systemach BMS Standard KONNEX/KNX (dawniej EIB) uznaje się za pierwszy na świecie otwarty standard zarządzania i kontroli budynku. Powstał on w efekcie konwergencji kilku protokołów i rozwijających je organizacji, czyli EIB Stowarzyszenia Europejska Magistrala Instalacyjna (ang. EIBA European Installation Bus Association), EHS Stowarzyszenia EHSA (ang. European Home Systems Association) oraz BatiBUS BCI (ang. Batibus Club International). Standard KNX stanowi system oparty na konwencji rozproszonej. W efekcie nie jest potrzebna jednostka centralna. Każdy element magistralny podłączony do instalacji bazuje na procesorze i elementach niezbędnych do samodzielnej pracy. Tym sposobem w przypadku awarii jednego komponentu system działa poprawnie, chyba że uszkodzeniu ulegnie sama magistrala. Rozwiązanie takie jest przeciwieństwem systemów scentralizowanych, w których podczas awarii cały system przestaje działać.

5 Jak zatem wygląda topologia standardu KNX? Podstawową częścią struktury jest linia. To właśnie do niej podłącza się, oprócz zasilacza, maksymalnie do 64 urządzeń magistralnych. W razie potrzeby linię można rozbudować o trzy segmenty liniowe zajmujące miejsce jednego z 64 urządzeń. Należy podkreślić, że do każdego segmentu liniowego podłączane są urządzenia takie jak zasilacz, sprzęgło liniowe oraz kolejne urządzenie magistralne o numerach , oraz Numery 64, 128 oraz 192 stanowią z kolei wzmacniacze (sprzęgła liniowe). Istnieje możliwość podłączenia do linii głównej do 15 linii poprzedzonych sprzęgłami liniowymi, natomiast 15 linii głównych można łączyć w 15 obszarów. Każda linia główna jest poprzedzona sprzęgłem obszarowym. Do linii głównych i obszarowych można podłączyć urządzenia magistralne maksymalnie do 64 elementów wraz z liniami podrzędnymi. Tym sposobem jest możliwa rozbudowa systemu do maksymalnie urządzeń. Wzmacniacz, sprzęgło liniowe czy też obszarowe stanowią galwaniczną izolację linii nadrzędnej, dzięki czemu do każdego segmentu powinien być dołączony kolejny zasilacz. Standard KNX bazuje na dwóch rodzajach adresów. Z jednej strony są to adresy fizyczne, które określają miejsce urządzenia w systemie KNX, zaś z drugiej, to adresy grupowe odpowiedzialne za określanie grupy urządzeń współpracujących ze sobą. Należy podkreślić, że przesyłanie sygnałów w systemie KNX odbywa się na kilka sposobów. W pierwszej kolejności zastosowanie znajduje skrętka dwuparowa (KNX.TP Twisted Pair). Nie mniej istotne jest wykorzystanie do przesyłu danych istniejącej instalacji elektrycznej (KNX.PL Power Line), co zazwyczaj uwzględnia się w starszych obiektach budowlanych. Z kolei połączenia radiowe (KNX.RF Radio Frequency) stanowią system transmisji podobny do Wi-Fi, działający w paśmie 868 MHz, gdzie szacunkowy zasięg urządzeń wynosi do 100 m w przestrzeni otwartej oraz do 30 m we wnętrzu budynku. W procesie wymiany danych w standardzie KNX zastosowanie znajduje również podczerwień oraz sieć Ethernet. To drugie rozwiązanie pozwala na zdecydowane przyspieszenie transmisji. Systemy SSWiN i SAP Wśród systemów instalacji słaboprądowych znajdują się także systemy związane z bezpieczeństwem, które jest niezmiernie ważne, zarówno w domu jak też w obiektach użyteczności publicznej. Będą to zatem systemy monitoringu pozwalające na obserwowanie budynku i jego otoczenia podczas obecności i nieobecności domowników. Nowoczesne systemy umożliwiają podgląd on-line z dowolnego komputera lub urządzenia mobilnego. W razie naruszenia monitorowanej przestrzeni mogą być powiadamiane odpowiednie służby. Jednak bezpieczeństwo domu to nie tylko skuteczny monitoring. Nie bez znaczenia pozostają również systemy SSWiN. To właśnie one wykrywają i sygnalizują próbę wtargnięcia na dany teren. Głównymi elementami każdego systemu sygnalizacji włamania i napadu są: centrala alarmowa, urządzenia wykrywające zagrożenia oraz elementy wykonawcze. Wtargnięcie intruza do budynku to tylko jedno z licznych zagrożeń, z jakimi spotkać się mogą użytkownicy obiektu budowlanego. Kolejny problem to oczywiście wybuch pożaru. Dzięki systemom sygnalizacji pożaru SAP urządzenie gaśnicze uruchamia się automatycznie. Sygnał o pożarze jest również przekazywany do jednostek straży pożarnej. Przykładów instalacji słaboprądowych, które znajdują zastosowanie w domach lub obiektach użyteczności publicznej jest wiele. Warto również wspomnieć o systemach kontroli dostępu, dzięki

6 którym zyskuje się kontrolę osób upoważnionych do przebywania na określonym terenie. Nowoczesne systemy tego typu mogą być integrowane z innymi instalacjami, takimi jak chociażby instalacje: alarmowe, monitoringu, klimatyzacji czy ogrzewania. Odpowiednie elementy identyfikacyjne zapewniają dostęp do danej przestrzeni tylko określonym osobom. Wszelkie próby nieautoryzowanego dostępu są automatycznie sygnalizowane. Jako przykład rozwiązania instalacji godny uwagi jest projekt realizacji firmy Elektrotim. Głównym założeniem projektu była pełna integralność systemowa. Taka cecha systemu oznacza, że wszystkie instalacje zabudowane na obiekcie muszą posiadać możliwość wymiany informacji pomiędzy sobą oraz umieć wykorzystywać uzyskane informacje do dalszych działań. Punktem centralnym zrealizowanego systemu został redundantny serwer bezpieczeństwa wyposażony w oprogramowanie zarządcze oraz bazę danych typu SQL. Poszczególne systemy bezpieczeństwa i komfortu skomunikowano z serwerem, z wykorzystaniem sieci ethernet. Systemy wykonawcze dobrane zostały pod kątem otwartości protokołów komunikacyjnych, tj. LON, ModBus, BacNet. Zastosowana architektura systemu pozwala na łatwą i stosunkowo tanią rozbudowę instalacj Specyfika obiektu oraz wymagania inwestora pozwoliły na zastosowanie wielu systemów odpowiedzialnych zarówno za bezpieczeństwo, jak i komfort. Poniżej pokrótce zostały opisane najważniejsze z nich. Systemy Kontroli Dostępu przykładowe rozwiązania Systemy Kontroli Dostępu (KD) nazywa się często systemami kontroli przejścia lub sterowania dostępem. Kontrola dostępu to w praktyce zestaw urządzeń wraz z odpowiednim oprogramowaniem pozwalającym na sterowanie ruchem osobowym na wybranych przejściach. Systemy kontroli dostępu pozwalają na identyfikację osób lub pojazdów uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia i wyjścia z tego obszaru, niedopuszczenie do przekroczenia obszaru zastrzeżonego przez osoby nieupoważnione czy też wytworzenie sygnału alarmowego informującego o próbie sabotażu granic obszaru zastrzeżonego przez osoby nieupoważnione. Podstawowym elementem systemu jest identyfikator osobowy zawierający unikatowy kod gwarantowany przez producenta.

7 Rys. 1. Przykładowe czytniki systemu kontroli dostępu i odczyt danych. Systemy kontroli dostępu (KD) Głównym zadaniem systemu kontroli dostępu KD (również oznaczanym z angielskiego skrótem AC access control) jest dokonywanie selekcji wśród osób poruszających się po obiekcie objętym działaniem tego systemu. Zatem system ten ma w pewnym sensie uporządkować i ograniczyć ruch osób (i/lub pojazdów) na danym terenie lub obiekcie w oparciu o odpowiednio skonfigurowaną bazę danych oraz archiwizację zdarzeń z tym związanych. Można powiedzieć, że system kontroli dostępu dba o bezpieczeństwo pracowników, ponieważ nie pozwala na wejście osób niewykwalifikowanych do stref o szczególnym ryzyku narażenia zdrowia bądź życia. Ponadto zabezpiecza przebywających w zakładzie pracowników przed wtargnięciem na jego teren osób niepowołanych czy niebezpiecznych szczególnie ma to znaczenie dla zakładów o zwiększonym ryzyku ataku terrorystycznego czy napadu rabunkowego. Do przypadków takich można zaliczyć np. zakłady zbrojeniowe, elektrownie atomowe, mennice, banki itp. Na rynku systemów kontroli dostępu KD istnieje wiele różnorodnych rozwiązań, od prostych systemów składających się z autonomicznych czytników do bardzo rozbudowanych, zawierających oprócz klasycznych czytników zainstalowanych przy drzwiach również rozwiązania sprzężone z bramkowymi systemami kontroli przejścia typu: kołowroty, bramki uchylne, tripody. Do rozbudowanych systemów KD często dodaje się proste i łatwe w obsłudze oprogramowanie, pozwalające na dodawanie bądź usuwanie użytkowników, a także nadawanie uprawnień dostępowych. Podstawowymi elementami składowymi każdego systemu kontroli dostępu są: czytniki; kontrolery; oprogramowanie.

8 Czytniki Czytniki mają za zadanie identyfikować osobę przekraczającą granicę danej strefy. Wyróżnia się kilka rodzajów tych urządzeń. Do najbardziej popularnych należą czytniki kart magnetycznych, czytniki zbliżeniowe RFID, czytniki kart chipowych czy też biometryczne umożliwiające odczyt linii papilarnych, geometrii dłoni lub tęczówki oka. Niezwykle ważnym aspektem przy tworzeniu systemu kontroli dostępu jest wybór właściwego rodzaju czytnika, który będzie w optymalny sposób równoważyć koszt i ryzyko z wygodą jego zastosowania. Spośród wymienionych rodzajów czytników zdecydowanie największe bezpieczeństwo zapewniają czytniki biometryczne. Nie sposób bowiem znaleźć osoby posiadające jednakowe linie papilarne czy jednakową tęczówkę oka. Zatem oszukanie czytnika biometrycznego jest praktycznie niemożliwe. Technologia zbliżeniowa reprezentowana przez bezdotykowe karty pamięciowe i czytniki tych kart jest prawidłowym wyborem, w szczególności wszędzie tam, gdzie karty tego typu są już używane. Nowa generacja tej technologii łączy wygodę użytkowania ze zwiększonym bezpieczeństwem, zwiększoną pamięcią oraz dodatkowymi funkcjami umożliwiającymi zapis i odczyt danych. Dla zwiększenia bezpieczeństwa należy montować czytniki z funkcją wykrywania sabotażu. Wtedy każda próba usunięcia czytnika jest sygnalizowana. W przypadku, gdy czytnik kontroluje ważną lokalizację, dodatkowo należy monitorować go za pomocą kamery funkcja wideorejestracji. Zainstalowana obok czytnika kamera zarejestruje zdjęcie osoby, która zbliżyła kartę do czytnika. Podczas przeglądania bazy danych oprogramowanie spowoduje wyświetlenie dwóch zdjęć, właściciela karty, które zapisane jest w systemie czy w bazie pracowników oraz osoby, która tą kartę odbiła. Wiele czytników ma też funkcję samokontroli polegającą na wysyłaniu co pewien czas komunikatu o prawidłowym działaniu do urządzenia kontrolującego. Dzięki takiej funkcji możliwe jest łatwe i szybkie wykrycie uszkodzonego czytnika. Jeśli urządzenie pełni jednocześnie funkcję czytnika wejść i wyjść, mówi się o tzw. dwustronnej kontroli przejścia. W połączeniu z funkcją antipassback zapobiega to wejściu nieuprawnionej osoby do strefy dzięki użyciu tej samej karty czytnik pozwoli na ponowne wejście dopiero wtedy, gdy odnotuje wyście. Na rysunku 1 przedstawiono przykładowe rodzaje czytników systemu kontroli dostępu. Kontrolery Służą do wymiany danych pomiędzy czytnikiem i oprogramowaniem. W pamięci kontrolera znajdują się wszystkie informacje niezbędne do pracy czytnika. Dzięki temu wejście jest strzeżone nawet przy zaniku połączenia sieciowego pomiędzy serwerem i kontrolerem. Jeśli kontroler dodatkowo zostanie wyposażony w zasilanie awaryjne, to nawet po zaniku napięcia możliwe będzie dalsze otwieranie drzwi i rejestrowanie osób odblokowujących wejście. Kontrolery mogą być także sprzężone z kamerami rejestrującymi i mogą je uruchamiać czy też przełączać między trybami obserwacji i zapisu. Oprogramowanie W systemach kontroli dostępu oprogramowanie jest nieodłącznym elementem bazy danych, która zawiera: dane o osobach; informacje o przypisanych poszczególnym osobom identyfikatorach (np. numery kart zbliżeniowych); informacje o prawach dostępu poszczególnych osób do poszczególnych stref czy pomieszczeń; informacje na temat, który z czytników strzeże wejścia do poszczególnej strefy.

9 Administrator systemu dzięki oprogramowaniu może dokonywać łączenia osób w grupy, łączenie czytników w strefy oraz tworzyć raporty. Każdy system kontroli dostępu wymaga odpowiednich metod identyfikacji, które decydują o niezawodności i koszcie systemów. Metody identyfikacji można podzielić na trzy kategorie o coraz wyższej niezawodności. Do najbardziej zawodnych zalicza się metody oparte na przedmiocie w postaci klucza, którym mogą być karty chipowe, karty magnetyczne, karty zbliżeniowe itp. Zawodność tej metody wynika z faktu, że nie ma żadnej gwarancji, iż wspomniany klucz jest używany przez właściwą osobę. Może on bowiem zostać zgubiony, skradziony bądź udostępniony innym osobom. Interesujące, alternatywne lub uzupełniające rozwiązanie stanowią systemy bazujące na rozpoznawaniu tęczówki oka. Odpowiednie systemy elektroniczne w pierwszej kolejności przeprowadzają ogólny przegląd rysów twarzy. Tym sposobem są lokalizowane oczy, a następnie za pomocą specjalnej kamery o wysokiej rozdzielczości wykonywane jest zdjęcie tęczówki. Kolejny etap pracy obejmuje przygotowanie zdjęcia kodu, który zawiera skrócony opis charakterystycznych punktów. Coraz częściej uzyskany kod jest szyfrowany i porównywany z zaszyfrowanym kodem oryginału zapisanym w bazie systemu. W nowoczesnych systemach zwraca się uwagę na przypadkowe i celowe ruchy głowy, a także na mrugnięcia i przymknięte powieki. Mówiąc o skanerach tęczówki, warto zwrócić uwagę na urządzenia w wykonaniu przemysłowym. Ich istotną cechą jest wysoki stopień ochrony IP wynoszący 65. Typowe urządzenie jest w stanie obsługiwać do 250 użytkowników. Skaner przeprowadza jednoczesne skanowanie pary oczu. W sposób automatyczny jest wykrywana twarz, oko i tęczówka przy jednoczesnym ignorowaniu rzęs. Zazwyczaj skanowanie oka przeprowadza się z odległości wynoszącej około 6 cm. Czytniki bazujące na rozpoznawaniu kształtu dłoni wykorzystują trójwymiarowy obraz dłoni, jednak najczęściej w pamięci nie przechowuje się odcisków. Typowe urządzenie jest w stanie przechowywać ponad 500 informacji o użytkownikach. Każdemu z nich nadaje się numer identyfikacyjny zawierający maksymalnie 10 cyfr. Analizie jest poddawana długość, szerokość, grubość czterech palców oraz wielkość obszarów pomiędzy kostkami. Warto podkreślić, że typowe urządzenie wykonuje łącznie ponad 90 pomiarów różnych cech charakterystycznych dla dłoni. Na rynku są oferowane czytniki biometryczne, w których rozpoznawanie jest oparte na geometrii twarzy, wzorze i termogramie skóry oraz uśmiechu. W tym ostatnim przypadku rozpoznawanie przeprowadza się na podstawie analizy charakterystycznych zmian podczas uśmiechania. W trakcie identyfikacji wykonywane jest skanowanie rysunku twarzy z jednej lub kilku kamer, dzięki czemu zyskuje się obraz w postaci trójwymiarowej. W procesie porównywania uwzględnia się szereg kryteriów opartych na pomiarach charakterystycznych punktów twarzy. W szczególności chodzi o położenie oczu, odległość pomiędzy wewnętrznymi i zewnętrznymi brzegami oczu, a także odległość między zewnętrznymi kącikami ust. Istotną rolę odgrywają przy tym algorytmy sieci neuronowych. Systemy alarmowe SSWiN Definiując system alarmowy można powiedzieć, że jest to zespół odpowiednio dobranych urządzeń służących zabezpieczeniu danego obiektu przed włamaniem czy napadem (tzw. system SSWiN). Każdy system alarmowy oprócz prawidłowego wykonania powinien być przede wszystkim dobrze przemyślany i prawidłowo zaprojektowany. Jeśli głównym priorytetem podczas projektowania i wykonania systemu alarmowego jest uzyskanie jak najniższej ceny, to można założyć, że system taki nie będzie należał do najbardziej skutecznych i może nam zaoferować jedynie tzw. pozorny spokój. Dobrze przemyślany, zaprojektowany i wykonany system alarmowy charakteryzuje się wysoką skutecznością i

10 pewnością działania, a także odpornością na tzw. fałszywe alarmy. Na wykonanie takiego systemu składa się wiele czynników, które przedstawiono i opisano poniżej. Systemy alarmowe oprócz ochrony budynków mieszkalnych, zakładów pracy czy obiektów użyteczności publicznej znalazły także szerokie zastosowanie w ochronie infrastruktury krytycznej. Infrastruktura krytyczna to obiekty budowlane, urządzenia, instalacje i usługi stanowiące kluczowe systemy dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i przedsiębiorców. Ponadto systemy alarmowe wykorzystuje się także do ochrony dóbr narodowych, takich jak muzea, kościoły i obiekty zabytkowe. Widać zatem, że obszar zastosowań systemów alarmowych jest szeroki i zarazem różnorodny, co wymaga specjalistycznej wiedzy z zakresu SSWiN. Systemy sygnalizacji włamania i napadu (SSWiN) bazują przynajmniej na kilku elementach. Istotną rolę odgrywają czujniki ruchu oraz czujniki magnetyczne (kontaktrony). Ten drugi typ czujników zazwyczaj jest instalowany na oknach, drzwiach oraz bramach garażowych. Do obsługi urządzenia przeznaczona jest klawiatura. Kluczowe miejsce w systemie zajmuje system antynapadowy. Bardzo często jest to pilot lub ukryty przycisk alarmowy. Zastosowanie znajduje również specjalny kod klawiatury, na której można wybrać tzw. kod pod przymusem. W takim przypadku uruchamiany jest cichy alarm lub następuje wezwanie ochrony. Sercem systemu sygnalizacji włamania i napadu jest centrala alarmowa. Oprócz wspomnianych już czujników istotną rolę odgrywają sygnalizatory, czyli urządzenia akustyczne lub optycznoakustyczne, które odpowiadają za sygnalizowanie zadziałania systemu. Kluczowe miejsce zajmują urządzenia i systemy odpowiedzialne za przesył informacji. W tym zakresie mogą to być bowiem dialery telefoniczne, moduły GSM oraz urządzenia radiowej wymiany danych. O możliwościach konkretnego systemu sygnalizacji włamania i napadu w dużej mierze decyduje funkcjonalność centrali. W nowoczesnych urządzeniach tego typu niejednokrotnie zastosowanie znajdują bezprzewodowe technologie wymiany danych. I tak dzięki modułom GSM zyskuje się wysyłanie informacji o zaistniałych zdarzeniach alarmowych na telefon komórkowy. Przydatne rozwiązanie stanowi współpraca systemu z centrum monitoringu GSM, poprzez odpowiadanie na jego sygnały testowe i cykliczne wysyłanie tzw. CLIP-a kontrolnego. Za pomocą wiadomości SMS użytkownik powiadamiany jest o uzbrojeniu i rozbrojeniu alarmu oraz o zaniku i powrocie zasilania sieciowego. Istnieje możliwość zaprogramowania połączenia telefonicznego do wybranych numerów. Do niektórych central oferowane są aplikacje przeznaczone do telefonów komórkowych z ekranem dotykowym. Oprogramowanie tego typu pozwala na zdalną obsługę systemu alarmowego. W momencie, gdy program zostanie uruchomiony, a łączność z systemem jest nawiązana, ekran telefonu pełni funkcję manipulatora LCD. Tym sposobem użytkownik może zdalnie obsługiwać wszystkie funkcje alarmu. Wiele nowoczesnych central bazuje na radiowej transmisji danych. Zastosowanie znajduje wtedy wbudowany, dwukierunkowy interfejs bezprzewodowy. W niektórych modelach przewidziano możliwość podziału systemu na strefy i partycje. Normy dotyczące systemów alarmowych Znajomość odpowiednich i aktualnych norm jest podstawą prawidłowego projektowania i wykonawstwa systemów alarmowych. Jeszcze niedawno obowiązującą była norma PN-E

11 14:1993 Systemy alarmowe. Wymagania ogólne. Zasady stosowania. Norma ta została wycofana z użytku w sierpniu 2009 r. i zastąpiona normą PN-EN :2009 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 1: Wymagania systemowe. Norma ta została przetłumaczona na język polski już w 2007 r., jednak wprowadzono ją z dużym opóźnieniem dopiero w roku Ponadto równolegle przetłumaczono i wprowadzono dwa kolejne arkusze PN-EN :2009 oraz PN- EN :2009. Pierwsza z nich nosi tytuł: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Cześć 2-2: Czujki sygnalizacji włamania pasywne czujki podczerwieni. Druga zaś to norma nosząca tytuł: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Cześć 2-4: Wymagania dotyczące dualnych czujek pasywnych podczerwieni i mikrofalowych. Normy serii PN-EN obejmują w sumie 15 norm. Niektóre z nich przyjęto w Polsce bez tłumaczenia, tj. w wersji angielskojęzycznej. Podział systemów i urządzeń alarmowych w świetle norm Nieobowiązująca już dziś norma PN-E :1993 rozróżniała cztery klasy systemów alarmowych: od SA1 do SA4 oraz cztery klasy urządzeń w systemach alarmowych: A popularna, B standardowa, C profesjonalna oraz S specjalna. Można powiedzieć, że do czasu obowiązywania normy PN-E :1993 ochronę obiektów infrastruktury krytycznej realizowano poprzez systemy alarmowe wykonane w klasie SA3 lub SA4. Obecnie obowiązują-ce arkusze norm PN-EN klasyfikują systemy alarmowe włamania oceniając stopień zabezpieczenia przed przestępcą posiadającym określoną wiedzę o zabezpieczeniach. Podział ten wyróżnia następujące klasy: Klasa 1 małe ryzyko; Klasa 2 ryzyko małe do średniego; Klasa 3 ryzyko średnie do wysokiego; Klasa 4 ryzyko wysokie. Ponadto w normie tej wyróżniono klasy zabezpieczenia sygnalizacji alarmu S1 do S4, których nie należy oczywiście łączyć z wyżej wymienionymi klasami SA1 do SA4. Znaczenie poszczególnych klas jest następujące: S1 brak zabezpieczeń; S2 urządzenie do sprawdzania i sygnalizacji działania systemu transmisji; S3 urządzenia jak w S2, lecz z szyfrowaniem i mieszaniem sygnałów w kanale transmisji; S4 urządzenia jak w S3 z szyfrowaniem sygnału. Jeszcze raz podkreślmy, że dziś zalecanymi normami w zakresie systemów alarmowych są normy PN-EN Planowanie systemu alarmowego Planowanie systemu alarmowego jest początkowym i jednocześnie bardzo ważnym etapem jego projektowania i montażu. Tylko właściwie zaplanowany system alarmowy będzie systemem skutecznym i poprawnie działającym. Jednym z czynników dobrego planowania systemu alarmowego jest właściwe rozmieszczenie jego poszczególnych elementów. Cechy dobrze zaprojektowanej instalacji alarmowej są następujące: centralka alarmowa powinna być właściwie ukryta i zabezpieczona przed dostępem osób niepowołanych; okablowanie systemu alarmowego powinno być tak wykonane, aby było trudne do

12 wykrycia, prześledzenia biegu przewodów czy też trudne do uszkodzenia; czujki alarmowe należy rozmieścić w sposób przemyślany, tak aby pokryć największą liczbę miejsc potencjalnych zagrożeń, a także zminimalizować liczbę fałszywych alarmów; instalacja powinna być prawidłowo zaprojektowana pod względem funkcji spełnianych przez system alarmowy; elementy typu zamki szyfrowe, syreny alarmowe czy sygnalizatory świetlne powinny być zabezpieczone przed próbami celowego sabotażu; system alarmowy powinien generować informację przy każdym niepoprawnym funkcjonowaniu urządzeń składowych alarmu, np. podczas awarii czy braku zasilania. Zgodnie z obecnie zalecanymi normami planowanie systemu alarmowego powinno uwzględniać: podział na strefy wynikający z różnic w zagrożeniach oraz według sposobu użytkowania; wybór miejsca wykrywania dla każdego rodzaju zagrożenia; określenie zagrożeń dla chronionego miejsca; określenie dopuszczalnych strat i sposobu interwencji, czyli ustalenie czasu, jaki upływa od chwili wykrycia do skutecznej interwencji; określenie współpracy różnego rodzaju zabezpieczeń (elektroniczne i mechaniczne); rozmieszczenie elementów, próbne ich uruchomienie oraz sprawdzenie współdziałania elementów systemu alarmowego; próbę eksploatacyjną systemu; naniesienie poprawek; opracowanie procedur postępowania dla każdej zaistniałej sytuacji; przeszkolenie użytkowników systemu; oddanie do eksploatacji; nadzór konserwatorski nad systemem. Ze względu na strefy bezpieczeństwa systemy sygnalizacji zagrożeń podzielono na następujące strefy: strefa obszaru chronionego: ochrona peryferyjna ochrona obiektu z zewnątrz wzdłuż ogrodzenia; strefa obszaru chronionego: ochrona zewnętrzna ochrona bezpośredniego otoczenia obiektu, a także ochrona poprzez zabezpieczenia mechaniczne obiektu od zewnątrz: kraty, mury, inne przyległe budynki od obiektu chronionego; strefa obszaru chronionego: ochrona wewnętrzna ochrona przestrzeni wewnątrz obiektu, wszystkich otworów drzwiowych i okiennych w budynku. Podczas planowania systemu alarmowego należy także odpowiedzieć na pytanie dotyczące spodziewanej wiedzy przestępców. Według PN-EN wiedzę przestępców związaną z pokonywaniem systemów alarmowych dzieli się zgodnie z tablicą 1. Budowa systemu alarmowego System alarmowy składa się z różnego rodzaju urządzeń wzajemnie ze sobą współpracujących i spełniających określone funkcje. Najważniejszym elementem każdego systemu jest centrala alarmowa, która wyposażona jest w układ sterujący pracą i kontrolujący cały system. Ponadto centrala wyposażona jest w zasilacz oraz akumulator podtrzymujący jej funkcjonowanie podczas zaniku napięcia.

13 Nieodzownym elementem współpracującym z centralą alarmową jest klawiatura alarmowa zwana inaczej manipulatorem kodowym. Dzięki niej możliwa jest komunikacja użytkownika systemu alarmowego z centralą. Jednakże żaden system alarmowy nie może istnieć bez odpowiednich czujek wykrywających zdarzenia związane z naruszeniem chronionej strefy. Właściwego doboru czujek do systemu alarmowego można dokonać według trzech kryteriów. Pierwsze z nich określa, do wykrywania jakiego rodzaju zjawisk czujka jest przeznaczona, co wynika z zasady jej działania. Drugie kryterium dotyczy środowiska, w jakim mają być stosowane czujki. Wynika to przede wszystkim z zastosowanych przez producenta elementów czujki. Ostatnie kryterium dotyczy doboru czujek ze względu na poziom odporności na próby zniszczenia i wynika głównie z konstrukcji jak i dodatkowych zabezpieczeń zastosowanych w czujce. Sensory alarmowe Obecnie na rynku systemów alarmowych można spotkać ponad 40 rodzajów czujek. Niestety wielu instalatorów systemów alarmowych korzysta tylko z nielicznej grupy najbardziej popularnych. Wiele systemów alarmowych opartych jest na czujkach podczerwieni, kontaktronach i ewentualnie czujkach stłuczenia szyby. Być może jest to wystarczające dla ochrony np. mieszkania w bloku, jednak na pewno nie wystarczy, jeśli system ma zabezpieczać bardziej skomplikowane obiekty: wille, magazyny, banki, sklepy itp. W tablicy 2 zestawiono większość dostępnych na polskim rynku czujek, elementów i materiałów w systemach alarmowych. Czujki systemów alarmowych podlegają odpowiednim normom. Nowoczesne zarządzanie systemami alarmowymi Nowoczesne systemy alarmowe są obsługiwane nie tylko za pomocą lokalnych manipulatorów. Coraz częściej uwzględnia się bowiem możliwość nadzorowania pracy systemu z dowolnej przeglądarki internetowej, telefonu komórkowego lub innego urządzenia mobilnego. Możliwości w zakresie zdalnej obsługi systemów alarmowych to również sterowanie za pomocą sieci internetowej. Funkcjonalność tego typu zapewniają centrale alarmowe lub specjalne moduły komunikacyjne współpracujące z centralami alarmowymi. Na rynku oferowane są centrale alarmowe lub moduły, dzięki którym zyskuje się możliwość realizowania powiadomień na telefon komórkowy. Jest przy tym możliwa współpraca poprzez technologię GSM/GPRS ze stacjami monitorującymi. Powiadomienie może przybrać formę wiadomości tekstowej lub próby nawiązania połączenia. Na rynku dostępne są również moduły pozwalające na przetwarzanie sygnału wideo na klatki obrazu JPG (tzw. frame grabber). W następnej kolejności poprzez specjalny moduł możliwe jest przesyłanie obrazu w postaci wiadomości MMS lub . Zainicjowanie przesyłu obrazu odbywa się po np. detekcji ruchu, naruszeniu wejścia modułu lub po wysłaniu zapytania w postaci wiadomości SMS o specjalnej treści. Nowoczesne oprogramowanie do zdalnej obsługi pozwala na integrowanie danych pochodzących z systemów alarmowych i urządzeń rejestrujących obraz. Oprogramowanie tego typu stanowi istotny element kompleksowych stacji monitorujących. Przydatne rozwiązanie stanowią również moduły komunikatów głosowych. Tym sposobem można przewidzieć komunikaty głosowe używane do głośnego odtwarzania. Za pomocą wbudowanego wzmacniacza istnieje możliwość bezpośredniego podłączenia głośnika. Moduł steruje także wejściami. Przesył danych może bazować na standardzie RS-485.

14 Na rynku oferowane są kompleksowe systemy umożliwiające pełną obsługę obiektów sportowych ze szczególnym uwzględnieniem specyfiki stadionów piłkarskich. Możliwości systemów tego typu są bardzo obszerne. Jest bowiem możliwa sprzedaż i dystrybucja biletów w punktach kasowych, rezerwacja biletów poprzez serwis WWW oraz fizyczna kontrola wstępu kibiców na obiekt. W tym ostatnim przypadku zastosowanie znajdują wspomniane już bramki. Istotną rolę odgrywa monitorowanie wizyjne i rejestracja obrazów. Systemy obsługi obiektów sportowych są w stanie obsługiwać elektroniczne karty identyfikacyjne kibica w zakresie personalizacji wizualnej i kodowania elektronicznego. Przydatnym rozwiązaniem jest również sprzedaż towarów i usług innych niż bilety w określonych punktach sprzedaży. Oczywiście można tworzyć raporty z uwzględnieniem kryteriów wybranych przez użytkownika. Nowoczesne systemy alarmowe i monitoringu to nie tylko instalacje pracujące w sposób niezależny. Coraz częściej poszczególne rozwiązania integruje się w ramach szerszej funkcjonalności, takiej jak chociażby systemy budynku inteligentnego (BMS). Interesującym rozwiązaniem w ramach BMS jest symulacja obecności. Najczęściej przybiera ona formę załączania/wyłączania oświetlenia w konkretnych pomieszczeniach. Przydatna jest również funkcjonalność pozwalająca na uruchamianie muzyki o określonej porze. Niejednokrotnie przewiduje się odtwarzanie dźwięków nagranych przez domowników w czasie ich nieobecności w domu z jednoczesnym zdalnym dodawaniem plików przez serwer WWW. Istnieje przy tym możliwość symulowania uchylania okien, podlewania ogrodu, otwierania bramy itp. Bardziej niezawodną okazuje się metoda oparta na haśle, kodzie lub procedurze służącej np. do otwierania zamka kodowego czy uzyskania dostępu do komputera za pomocą klawiatury. Większe bezpieczeństwo tej metody wynika przede wszystkim z tego, że hasła nie da się ukraść czy zgubić. Można je jedynie świadomie (lub nieświadomie) udostępnić. Z hasłem czy kodem zawsze wiąże się problem bezpieczeństwa zbyt łatwe hasło można też łatwo zapamiętać, zaś zbyt trudne hasło wiąże się z trudnością jego zapamiętania i zwiększonym ryzykiem jego zapisania. Ostatnia z metod identyfikacji opiera się na zasadzie identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych. Biometryczne techniki skanowania opracowano dla wielu ludzkich cech, do których zalicza się: odcisk palca, tęczówkę oka (wzór kolorów), siatkówkę (wzór naczyń krwionośnych), głos, dłoń (kształt palców i grubość dłoni), twarz (położenie oczu, nosa i ust) oraz pismo ręczne (dynamika pióra w ręku). Urządzenia biometryczne są na ogół niezawodne, dzięki czemu ta metoda identyfikacji należy do najbardziej bezpiecznych. Wszystkie spośród powyżej przedstawionych metod identyfikacji można ze sobą łączyć, powodując jeszcze większe zapewnienie bezpieczeństwa. Integracja systemu alarmowego z systemem inteligentnego budynku Protokół KNX (dawniej nazywany EIB), propagowany przez organizację KONNEX, jest aktualnie najszerzej wspieranym standardem automatyki małych i średnich budynków. Obejmuje cztery media transmisyjne: magistralę opartą na skrętce miedzianej TP (z ang. Twisted Pair), magistralę opartą na sieci zasilającej PL (z ang. Power Line), magistralę opartą o sieciowy protokół IP (z ang. Internet Protocol) oraz fale radiowe RF (z ang. Radio Frequency). Wiele norm europejskich, międzynarodowych i krajowych opisuje standard KNX (m.in. polskie normy PNEN :2007 i PN-EN :2007). Nic więc dziwnego, że urządzenia do

15 systemów KNX produkuje ponad sto firm z całego świata. Oferowane na rynku moduły są wcześniej kontrolowane w laboratoriach międzynarodowej organizacji KNX pod kątem kompatybilności ze standardem, co daje rzadko spotykane możliwości współpracy urządzeń produkowanych przez różne firmy. Elementy widoczne dla użytkownika charakteryzują się różnorodnym wzornictwem, pozwalającym zaspokoić gusta nawet najbardziej wymagających klientów. Ponadto wielu producentów innych rozwiązań automatyki do inteligentnych domów implementuje w swoich firmowych urządzeniach interfejsy do KNX. Do takich producentów należą np. niemieckie WAGO czy austriacki LOXONE. Wykorzystując interfejs pomiędzy systemem zabezpieczeń a KNX można więc integrować nie tylko natywne systemy automatyki, oparte o magistralę KNX, ale również inne systemy, wyposażone tylko w port KNX. Jako interfejs integrujący z KNX zaproponowano centralę Concept 4000, produkowaną przez australijską firmę INTER RANGE która jak niewiele central na światowym rynku, jest przystosowana do integracji z systemami inteligentnego budynku. Centrala Concept 4000, jest fabrycznie dostosowana do popularnych standardów automatyki Bacnet, Bacnet/IP, Lonworks, Modbus oraz standardów firm: AMX (sterowanie audio-wideo, automatyka sal konferencyjnych, wideokonferencje); Andover (BMS); Clipsal SCHNEIDER ELECTRIC (zarządzanie energią przy pomocy magistrali C-bus); CRESTRON (sterowanie audio- wideo, automatyka sal konferencyjnych); HONEYWELL (BMS); HPM Legrand (automatyka domowa icontrol); KONE (windy); OTIS (windy); PARADOX (urządzenia bezprzewodowe); PHILIPS-Dynalite (zarządzanie oświetleniem); SCHINDLER (windy); SIEMENS (BMS); THYSSEN KRUP (windy); VISONIC (urządzenia bezprzewodowe).

16 Rys. 1. Możliwości systemów opartych o centralę Concept 4000 firmy INNER RANGE Uzupełnienie tego zestawu o interfejs do magistrali KNX było więc tylko kwestią czasu. Jakie cechy ma centrala Concept 4000 firmy INNER RANGE, że warto zwrócić na nią uwagę, w kontekście integracji z systemami automatyki? Oprócz fabrycznego przystosowania do integracji z systemami automatyki (co się zdarza dość rzadko w tej grupie urządzeń) dla projektanta i instalatora ważna jest jej uniwersalność. Nie ma przesady w haśle reklamowym: System zabezpieczenia domu, apartamentowca, banku, biurowca, osiedla i globalnej korporacji. I to na bazie tego samego sprzętu!. Centrala, spełniająca wymagania dla 3 stopnia zabezpieczenia wg normy PN-EN :2009 ma budowę modułową. W podstawowej konfiguracji jest wyposażona w 16 linii alarmowych, które można rozbudować do 2000 linii. Poszczególne centrale można ze sobą łączyć w sieci central i systemów. W oparciu o te urządzenia można tworzyć rozległe, zintegrowane systemy alarmowe sygnalizacji włamania i napadu z kontrolą dostępu oraz telewizją dozorową, sterować windami, wjazdami na parking oraz automatyką budynkową. A w budynku biurowym dać możliwość zarządzania własnymi systemami wszystkim najemcom. Potwierdzeniem ogromnych możliwości systemu jest znaczna liczba instalacji wykonanych na całym świecie i w Polsce. Centrale Concept, zainstalowane w naszym kraju, obsługują mieszkania, wille, apartamentowce, budynki biurowe i fabryki, ale również rozrzucone po całej Polsce obiekty jednej ze stacji telewizyjnych oraz ponad 220 oddziałów jednego z banków. Integracja systemów zabezpieczeń Czy integracja systemów jest potrzebna i komu? Odpowiedź na pytanie jest wielowątkowa. Wyobraźmy sobie sytuację, w której nasz dom jest wyposażony w dwa odrębne systemy (rys. 2). Wówczas do każdego systemu trzeba podawać odrębnie informacje z czujek otwarcia, ruchu, obecności. Nie są też przekazywane między systemami informacje o uzbrojeniu i rozbrojeniu systemu alarmowego lub jego części. Wszystkie te informacje są niezbędne, aby system automatyki w prawidłowy sposób mógł zarządzać wentylacją, klimatyzacją, ogrzewaniem czy oświetleniem i w

17 rezultacie racjonalizować zużycie energii w obiekcie. Jak system automatyki wykorzystuje powyższe informacje? Czujki ruchu systemu alarmowego i czujki obecności systemu automatyki mogą powiadamiać o tym, że ktoś przebywa w danym pomieszczeniu. Czujki otwarcia okien i drzwi informują system o tym, że pomieszczenie nie jest szczelne, a więc należy zredukować parametry grzania lub chłodzenia, tak aby minimalizować straty energii. Uzbrojenie systemu alarmowego lub jego części może poinformować system automatyki o tym, czy w obiekcie lub jego części nie przebywają aktualnie ludzie. Rozbrojenie systemu informuje, że w obiekcie zamierzają przebywać ludzie, choć tak naprawdę nie wiadomo, czy tam są. Te cechy wykorzystuje się przy integrowaniu systemu alarmowego z systemem automatyki na tzw. niskim poziomie na poziomie sygnałów (z ang. Low Level Interface LLI). Rys. 2. Niezintegrowany system inteligentnego budynku KNX z systemem alarmowym sygnalizacji włamania Podsumowanie: Analitycy są zgodni co do tego, że najbliższe lata przyniosą zwiększenie zainteresowania usługami związanymi z monitorowaniem obiektów. Istotnym trendem jest również integracja stosowanych systemów. Stąd coraz większym uznaniem cieszy się chociażby łączenie monitoringu i systemów alarmowych z usługami telekomunikacyjnymi i BMS. Popularne są także rozwiązania pozwalające na zredukowanie ilości fałszywych alarmów. Dobrym przykładem współpracy w tym zakresie są usługi wideo- i audioweryfikacji alarmów. Literatura:

18 Materiały wykorzystane w powyższym referacie: Instalacje słaboprądowe. Krzysztof Wójcikowski. Elektrotim S.A Wymiana danych w systemach BMS. Damian Żabicki. EI 05/2014 Integracja systemu alarmowego z systemem inteligentnego budynku. Andrzej Tomczak, ID Electronics Sp. z o.o. 18 Sierpień 2013 Systemy alarmowe. EI 12/ Grudzień 2012 Kontrola dostępu przykładowe rozwiązania. 06 Październik 2012

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

Integracja systemu alarmowego z systemem inteligentnego budynku Autentyczna potrzeba czy tylko moda?

Integracja systemu alarmowego z systemem inteligentnego budynku Autentyczna potrzeba czy tylko moda? Integracja systemu alarmowego z systemem inteligentnego budynku Autentyczna potrzeba czy tylko moda? Andrzej Tomczak ID Electronics Sp. z o.o. Wiele osób zadaje sobie pytanie, czy integrować system alarmowy

Bardziej szczegółowo

Standard KNX. Standard KONNEX / KNX

Standard KNX.  Standard KONNEX / KNX Standard KNX http://www.knx.org Standard KONNEX / KNX Standard KONNEX / KNX (dawniej EIB) to pierwszy na świecie otwarty standard zarządzania i kontroli urządzeń i budynków. Jest efektem konwergencji kilku

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Integracja systemu alarmowego z systemem inteligentnego budynku

Integracja systemu alarmowego z systemem inteligentnego budynku Instalacje i systemy elektryczne Integracja systemu alarmowego z systemem inteligentnego budynku Wiele osób zadaje sobie pytanie, czy integrować system alarmowy sygnalizacji włamania z system automatyki

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji

Bardziej szczegółowo

PHYSICAL SECURITY INFORMATION MANAGEMENT

PHYSICAL SECURITY INFORMATION MANAGEMENT PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać

Bardziej szczegółowo

Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej

Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej INTELIGENTNY DOM BEZ KUCIA ŚCIAN KORZYŚCI 01 02 03 04 PROSTOTA UŻYTKOWANIA Przyjazna, intuicyjna obsługa systemu

Bardziej szczegółowo

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania

Bardziej szczegółowo

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Prosty i efektywny sposób zabezpieczenia Twojego mienia Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś

Bardziej szczegółowo

Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej

Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej INTELIGENTNY DOM BEZ KUCIA ŚCIAN STEROWANIE LOKALNE Pełna kontrola we własnym domu! System Delta Dore umożliwia

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia

Bardziej szczegółowo

Dlaczego KNX? Logo KNX - znak towarowy

Dlaczego KNX? Logo KNX - znak towarowy ZAKOR Sp. z o.o. 59-220 Legnica, ul. Złotoryjska 80/2 Tel: (76) 85 250 50 Fax: (76) 72 30 863 biuro@zakor.com.pl NIP:691-02-04-599 www.zakor.com.pl Dlaczego KNX? Logo KNX - znak towarowy Wprowadzenie Stowarzyszenie

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

FIBARO SYSTEM od podstaw

FIBARO SYSTEM od podstaw Inteligentna Inteligentna automatyka automatyka budynkowa budynkowa FIBARO SYSTEM od podstaw Co to jest Fibaro? FIBARO to pierwszy na świecie tak funkcjonalny inteligentny system zarządzania budynkiem.

Bardziej szczegółowo

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym System INFIDIO Bezprzewodowy system sterowania oświetleniem przemysłowym Pełna kontrola oświetlenia i inteligentne oszczędzanie energii Przemysłowy system komunikacji bezprzewodowej INFIDIO służy do zarządzania

Bardziej szczegółowo

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo 2 System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na zapewnienie

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

ZARZĄDZANE PRZEZ VENO

ZARZĄDZANE PRZEZ VENO obiekty ZINTEGROWANE ZARZĄDZANE PRZEZ VENO OPROGRAMOWANIE DO WIZUALIZACJI i integracji systemów zabezpieczenia mienia Rozwiązanie dla osiedli mieszkaniowych Rozwiązanie dla osiedli mieszkaniowych www.venois.pl

Bardziej szczegółowo

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES OPIS SYSTEMU 3 TOPOLOGIA SYSTEMU 4 ELEMENTY SYSTEMU 6 14 CO TO JEST SYSTEM ŚWIETLENIA DYNAMICZNEGO? OPIS SYSTEMU Oświetlenie dynamiczne jest innowacyjnym systemem sterującym drogą ewakuacyjną w zależności

Bardziej szczegółowo

Inteligentna automatyka budynkowa

Inteligentna automatyka budynkowa Inteligentna automatyka budynkowa Co to jest Fibaro? FIBARO to pierwszy na świecie tak funkcjonalny inteligentny system zarządzania budynkiem. FIBARO to nowoczesne, bezprzewodowe połączenie urządzeń domowych

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń. Przegląd EN54-13 EN54-13:2005 Systemy sygnalizacji pożarowej - Część 13: Ocena kompatybilności podzespołów systemu Cel EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI CENTRALA ALARMOWA TCS-2 INSTRUKCJA INSTALACJI Gdańskie Zakłady Teleelektroniczne TELKOM-TELMOR Sp. z o.o. 1. Wstęp Centrala alarmowa TCS-2 jest zintegrowanym systemem zawierającym większość elementów tradycyjnych

Bardziej szczegółowo

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch

Bardziej szczegółowo

FIBARO SYSTEM od podstaw

FIBARO SYSTEM od podstaw Inteligentna Inteligentna automatyka automatyka budynkowa budynkowa FIBARO SYSTEM od podstaw Co to jest Fibaro? FIBARO to pierwszy na świecie tak funkcjonalny inteligentny system zarządzania budynkiem.

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r. HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,

Bardziej szczegółowo

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15 BIURO ROZPOZNAWANIA ZAGROŻEŃ KGPSP Prowadzenie procesów dopuszczenia wyrobów stosowanych w ochronie przeciwpożarowej oraz współpraca z klientami Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych

Bardziej szczegółowo

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U. BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach: Szczegółowy opis przedmiotu zamówienia Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach: PARAMETRY ŚRODOWISKOWE PODLEGAJĄCE KONTROLI 1. sygnalizacja przekroczenia wartości progowej

Bardziej szczegółowo

KOSZTORYS "INTELIGENTNY" WARTOŚĆ

KOSZTORYS INTELIGENTNY WARTOŚĆ KOSZTORYS "INTELIGENTNY" WARTOŚĆ KONCENTRATOR MULTIMEDIALNY ABIdom ILOŚĆ SZTUK WYBRANYCH URZĄDZEŃ LUB FUNKCJI z wyposażeniem podstawowym 1 2400 ZABEZPIECZENIE ENERGETYCZNE CAŁKOWITY KOSZT URZĄDZEŃ 2400

Bardziej szczegółowo

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu

Bardziej szczegółowo

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością

Bardziej szczegółowo

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Alarmy JABLOTRON 100 można wykorzystać zarówno w małych jak i dużych obiektach.

Bardziej szczegółowo

Produkt InPro BMS InP In ro

Produkt InPro BMS InP In ro Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki

Bardziej szczegółowo

Kilka słów o Swann Swann Communications

Kilka słów o Swann Swann Communications Kilka słów o Swann Swann Communications istnieje od 1988 roku i od kilku lat jest globalnym liderem w sprzedaży rozwiązań monitorujących dom lub biuro. Wysoka jakość wykonania i niska awaryjność produktów

Bardziej szczegółowo

EMITER Sp. z o.o. Katowice. DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej. Wrocław 28-29.05.2009

EMITER Sp. z o.o. Katowice. DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej. Wrocław 28-29.05.2009 EMITER Sp. z o.o. Katowice Rozwiązania DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej Wrocław 28-29.05.2009 DIVUS Domus. system automatyki budynkowej DIVUS Domus to innowacyjny komputer PC do automatyki

Bardziej szczegółowo

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej TSZ-200» Sterowanie, zasilanie i kontrola pracy urządzeń w systemach kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej»

Bardziej szczegółowo

CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o. Cerberus Division CS 1140 AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru Właściwości Centrala systemu wykrywania pożaru sterowana mikroprocesorowo o budowie modułowej. Elastyczna architektura

Bardziej szczegółowo

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy

Bardziej szczegółowo

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS SYSTEM MONITORINGU PRZEPOMPOWNI TYP MRM-GPRS Przepompownie

Bardziej szczegółowo

Kompleksowe rozwiązania. www.skynet.com.pl

Kompleksowe rozwiązania. www.skynet.com.pl Kompleksowe rozwiązania www.skynet.com.pl O firmie SKYNET Polska Sp. z o. o. jest firmą z ponad 10-letnim doświadczeniem na rynku polskim. Od początku swojej działalności firma szczególny nacisk kładzie

Bardziej szczegółowo

Dawid Ochód - Kierownik Centrum Sterowania Ruchem Zarząd Dróg Miejskich w Gliwicach

Dawid Ochód - Kierownik Centrum Sterowania Ruchem Zarząd Dróg Miejskich w Gliwicach Dawid Ochód - Kierownik Centrum Sterowania Ruchem Zarząd Dróg Miejskich w Gliwicach ZARZĄDZANIE RUCHEM NA TERENIE MIASTA GLIWICE Usprawnienie zarządzania ruchem na terenie Miasta Gliwice. Zwiększenie przepustowości

Bardziej szczegółowo

Ochrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa

Ochrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa Ochrona wyłączona Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa 2 Prosta, zrozumiała komunikacja Easy Series Zaawansowana centrala alarmowa

Bardziej szczegółowo

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB Inteligentne budynki (5) Politechnika Poznańska Plan 1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB Politechnika Poznańska 2 1 Zalety stosowania

Bardziej szczegółowo

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,

Bardziej szczegółowo

Orange Smart City. Piotr Janiak Orange Polska

Orange Smart City. Piotr Janiak Orange Polska Orange Smart City Piotr Janiak Orange Polska Wybrane linie produktowe Zdalny odczyt wodomierzy i monitoring sieci wod-kan Energooszczędne i zarządzane oświetlenie Nowoczesny rower miejski Monitorowanie

Bardziej szczegółowo

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003 Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych

Bardziej szczegółowo

System powiadamiania TS400

System powiadamiania TS400 System powiadamiania TS400 System powiadamiania i wskazywania awarii TS400 opracowany zgodnie z DIN 19235 stanowi ofertę doskonałej platformy monitorującej, w szczególności systemy techniczne i instalacje

Bardziej szczegółowo

DigiPoint Karta katalogowa DS 5.00

DigiPoint Karta katalogowa DS 5.00 1/5 f ggggg sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnymi kontrolerami przeznaczonymi do sterowani oświetleniem,

Bardziej szczegółowo

Bezpieczna i nowoczesna firma

Bezpieczna i nowoczesna firma Bezpieczna i nowoczesna firma System alarmowy JABLOTRON 100 z rewelacyjną aplikacją MyJABLOTRON Bezpieczeństwo i nadzór nad firmą w jednym systemie Intuicyjne sterowanie dwoma przyciskami JABLOTRON 100

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Versa. Wszechstronne centrale alarmowe

Versa. Wszechstronne centrale alarmowe Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność

Bardziej szczegółowo

ZINTEGROWANA KONTROLA DOSTĘPU

ZINTEGROWANA KONTROLA DOSTĘPU ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

Dom inteligentny - komfort, bezpieczeństwo, oszczędność!

Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny = Dom interak System bezprzewodowy Delta Dore to sterowanie zdalne lub lokalne za pomocą tabletu lub smartfonu, kreowanie zależności,

Bardziej szczegółowo

Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej TSZ-200 Modułowa centrala dla systemów wentylacji pożarowej» przeznaczona do obiektów wielkopowierzchniowych» wykonywana na indywidualne zamówienie»

Bardziej szczegółowo

bezprzewodowy system alarmowy

bezprzewodowy system alarmowy bezprzewodowy system alarmowy niezawodna ochrona dla małych obiektów System MICRA jest idealnym rozwiązaniem wszędzie tam, gdzie potrzebny jest prosty i niezawodny system alarmowy z komunikatorem GSM.

Bardziej szczegółowo

Regio Regulatory Pomieszczeniowe

Regio Regulatory Pomieszczeniowe Regio Regulatory Pomieszczeniowe Stylowa i komfortowa regulacja strefowa na każdym poziomie Regulacja strefowa na każdym poziomie... Regio jest nowym typoszeregiem regulatorów dla systemów HVAC oraz dla

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING DZIAŁ II SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING Kategoria przedmiotu zamówienia zgodnie ze Wspólnym

Bardziej szczegółowo

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości

Bardziej szczegółowo

Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków

Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra

Bardziej szczegółowo

DigiPoint mini Karta katalogowa DS 6.00

DigiPoint mini Karta katalogowa DS 6.00 1/5 sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnym, kontrolerami przeznaczonymi do systemów sterowania oświetleniem,

Bardziej szczegółowo

Przewodnik po systemach Kontroli Dostępu

Przewodnik po systemach Kontroli Dostępu Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Bezprzewodowa jednostka sterująca GRAFIK Eye QS

Bezprzewodowa jednostka sterująca GRAFIK Eye QS Bezprzewodowa jednostka sterująca GRAFIK Eye QS Zdjęcie Nic Lehoux oszczędzaj energię z firmą LutronTM Bezprzewodowa jednostka GRAFIK Eye QS to system sterujący oświetleniem, który umożliwia wybór programowalnych

Bardziej szczegółowo

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON

Bardziej szczegółowo

BA-WA /06 Warszawa, 12 grudnia 2006 r.

BA-WA /06 Warszawa, 12 grudnia 2006 r. KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi

Bardziej szczegółowo

I Konkurs NCBR z obszaru bezpieczeństwa i obronności

I Konkurs NCBR z obszaru bezpieczeństwa i obronności I Konkurs NCBR z obszaru bezpieczeństwa i obronności Projekt: Zwiększenie bezpieczeństwa pożarowego obiektów budowlanych poprzez opracowanie nowoczesnego systemu monitoringu pożarowego na terenie RP Autor:

Bardziej szczegółowo

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie

Bardziej szczegółowo

Ćwiczenie ABIS-C2. Integracja automatyki pomieszczeo domowych

Ćwiczenie ABIS-C2. Integracja automatyki pomieszczeo domowych AUTOMATYKA BUDYNKOWA IMPLEMENTACJA W SIECIACH INTELIGENTNYCH KATEDRA ENERGOELEKTRONIKI I AUTOMATYKI SYSTEMÓW PRZETWARZANIA ENERGII AKADEMIA GÓRNICZO-HUTNICZA WWW.KANIUP.AGH.EDU.PL WWW.AGH.EDU.PL Temat:

Bardziej szczegółowo

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

System synoptyki WEKTA. PulPor- zarządzanie osiedlem. MiniBMS

System synoptyki WEKTA. PulPor- zarządzanie osiedlem. MiniBMS System synoptyki WEKTA PulPor- zarządzanie osiedlem Zarządzanie parkingami i garażami MiniBMS Czym jest sieć RS? 1. RS 485 to popularny w automatyce standard transmisji danych przeznaczony do wielopunktowych

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

Satel Integra FIBARO

Satel Integra FIBARO Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie

Bardziej szczegółowo

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Zamki hotelowe bez baterii - inteligentny hotel GS-163 Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B

ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji

Bardziej szczegółowo

PROGRAM PRZEGLĄDU I KONSERWACJI

PROGRAM PRZEGLĄDU I KONSERWACJI Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji

Bardziej szczegółowo

LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH

LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH Ćwiczenie 3 TWORZENIE PROJEKTU I STRUKTURY BUDYNKU Katedra Inżynierii Komputerowej i Elektrycznej 2 1. Integracja i zarządzanie budynkiem inteligentnym.

Bardziej szczegółowo