SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE"

Transkrypt

1 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa,

2 Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu, wymusza coraz to nowe sposoby ochrony przeciwko tym zjawiskom. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. System zabezpieczający obiekt to integralna całość zabezpieczeń elektronicznych i mechanicznych oraz ochrony fizycznej (jednostki interwencyjne). 2

3 Zabezpieczenia mechaniczne Zabezpieczenia elektroniczne Środki organizacyjne i procedury działania Służby ochrony fizycznej Rys. 1. Zależności pomiędzy składowymi systemu zabezpieczającego obiekt 3

4 zagrożenia Zabezpieczenia mechaniczne i elektroniczne zagrożenia Obiekt chroniony Służby ochrony fizycznej Środki organizacyjne i procedury działania zagrożenia Rys. 2. Bloki składowe systemu zabezpieczającego obiekt 4

5 Do grupy elektronicznych systemów bezpieczeństwa można zaliczyć: System Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), System monitoringu wizyjnego (CCTV), System Sygnalizacji Pożarowej (SSP), System ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze, systemy lokalizacji pojazdów. 5

6 Rodzaje zagrożeń: zagrożenia terrorystyczne, włamanie, kradzież, pracownicze zagarnięcie mienia, napad, sabotaż, szpiegostwo przemysłowe, oszustwa, naruszanie przepisów dotyczących informacji niejawnych, naruszanie przepisów dotyczących ochrony danych osobowych, wandalizm, bójki, pobicia, czyny zakłócające spokój i porządek publiczny. 6

7 SYSTEMY KONTROLI DOSTĘPU System kontroli dostępu (rys. 3) zwany systemem sterowania dostępem to zespół urządzeń i oprogramowania, które mają za zadanie: identyfikację osób albo pojazdów, uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia/wyjścia, niedopuszczenie do przejścia przez osoby albo pojazdy nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby albo pojazdu nieuprawnionego przez granicę obszaru zastrzeżonego. 7

8 Użytkownik (np. karta, kod, wzorzec biometryczny) Interfejs użytkownik system (np. czytnik, klawiatura) Układ pamięciowy tożsamości użytkownika Aktywatory (np. zamki elektryczne, elektryczne napędy drzwi) Czujki (np. kontaktrony, przełączniki) Interfejs przejścia kontrolowanego Centrala kontroli dostępu Układ zasilania podstawowego i rezerwowego ~230V Rys. 3. Uproszczony schemat blokowy systemu kontroli dostępu 8

9 Biometria pozwala na precyzyjną identyfikację osób poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cechy. Głównymi cechami anatomicznymi są m.in.: geometria dłoni, linie papilarne, geometria twarzy, geometrii ucha, geometrii ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ żył nadgarstka, barwa głosu. Do cech behawioralnych można zaliczyć m.in. charakterystyki: mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu. 9

10 Rys. 5. Ogólny schemat zintegrowanego systemu bezpieczeństwa obiektu 10

11 Dzięki biometrycznym systemom identyfikacji możliwe jest precyzyjnie identyfikowanie użytkownika, którego uprawnienia (wcześniej zapisane) pozwalają wejść na teren obiektu. Przedstawiony zintegrowany system bezpieczeństwa wraz z centrum zarządzania współpracuje za pośrednictwem sieci Ethernetowej. B Lokalne centra nadzoru (CCTV i CCTV IP, lokalny system biometryczny oraz lokalny system KD) pozwalają na podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych. Zaproponowany zintegrowany system bezpieczeństwa jest kontrolowany i nadzorowany poprzez Centrum Zarządzania. 11

12 WNIOSKI Zaletą przedstawionych rozwiązań jest skalowalność wynikająca z możliwość dołączania nowych lokalnych systemów bezpieczeństwa w nowo powstałych filiach do centrum zarządzania i archiwizacji z wykorzystaniem B sieci Internet. Korzyścią jest też elastyczność rozbudowy, wynikająca z możliwości dodania nowych urządzeń w już istniejących lokalnych systemach. 12

13 WNIOSKI Integracja systemów pozwala na redukcję kosztów instalacji i obsługi systemu, a także na sprawne zarządzanie. Poszczególne moduły wymieniają pomiędzy sobą informacje, dzięki czemu możliwe jest B bardziej efektywne i skuteczne zabezpieczenie i zarządzanie obiektem. System integracyjny może być zainstalowany przy wielu systemach bezpieczeństwa a część centralna będzie aktualizować dane na podstawie jednego systemu informatycznego do wszystkich systemów bezpieczeństwa. 13

14 Dziękuję za uwagę 14

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia

Bardziej szczegółowo

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania

Bardziej szczegółowo

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości

Bardziej szczegółowo

Szczegółowy zakres obowiązków Wykonawcy.

Szczegółowy zakres obowiązków Wykonawcy. Załącznik nr 1 Szczegółowy zakres obowiązków Wykonawcy. Zadania ochrony. 1. Ochrona realizowana jest na terenie: 1) Muzeum Zalewu Wiślanego zlokalizowanego w Kątach Rybackich, ul. Rybacka 64 poprzez wykonanie

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

PROGRAM TECHNICZNO - UŻYTKOWY

PROGRAM TECHNICZNO - UŻYTKOWY 1 PROGRAM TECHNICZNO - UŻYTKOWY Załącznik Nr 1 do zaproszenia do składania ofert INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska

Bardziej szczegółowo

ZINTEGROWANA KONTROLA DOSTĘPU

ZINTEGROWANA KONTROLA DOSTĘPU ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,

Bardziej szczegółowo

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko

Bardziej szczegółowo

S ystem zabezpieczeń obiektów na osiedlu Nowiec

S ystem zabezpieczeń obiektów na osiedlu Nowiec S ystem zabezpieczeń obiektów na osiedlu Nowiec Agencja Ochrony Mienia TAURUS Ul. Marynarki Polskiej 77 80-868 Gdańsk Tel/Fax 058 322 5 72 www.taurusochrona.pl e-mail:biuro@taurusochrona.pl Dlaczego warto

Bardziej szczegółowo

PREZYDENT MIASTA ZIELONA GÓRA

PREZYDENT MIASTA ZIELONA GÓRA PREZYDENT MIASTA ZIELONA GÓRA ul. Podgórna 22 65-424 Zielona Góra DO-ZP.271.63.46.2016 Zielona Góra, 25 października 2016 r. RISS 3361543 Wykonawcy zainteresowani udziałem w nw. postępowaniu dotyczy: postępowania

Bardziej szczegółowo

PROGRAM TECHNICZNO - UŻYTKOWY

PROGRAM TECHNICZNO - UŻYTKOWY 1 Załącznik Nr 3 do zaproszenia do składania ofert PROGRAM TECHNICZNO - UŻYTKOWY INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska

Bardziej szczegółowo

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

Chotcza, dnia r. Zapytanie ofertowe

Chotcza, dnia r. Zapytanie ofertowe Chotcza, dnia 25.09.2017 r. Zapytanie ofertowe Gmina Chotcza prosi o przedstawienie oferty na: 1. Usługa ochrony w formie monitorowania i ochrony obiektów w systemie dyskretnego ostrzegania oraz wykonywanie

Bardziej szczegółowo

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003 Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych

Bardziej szczegółowo

PROGRAM PRZEGLĄDU I KONSERWACJI

PROGRAM PRZEGLĄDU I KONSERWACJI Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji

Bardziej szczegółowo

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI CENTRALA ALARMOWA TCS-2 INSTRUKCJA INSTALACJI Gdańskie Zakłady Teleelektroniczne TELKOM-TELMOR Sp. z o.o. 1. Wstęp Centrala alarmowa TCS-2 jest zintegrowanym systemem zawierającym większość elementów tradycyjnych

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03

ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03 SPIS TREŚCI 1. PODSTAWA OPRACOWANIA 4 2. ZAŁOŻENIA I UZGODNIENIA 4 3. OPIS FUNKCJONALNY SSWIN 4 4. OKABLOWANIE ORAZ ZASILANIE SSWIN 5 5. ZESTAWIENIE URZĄDZEŃ SSWIN 5 ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT

Bardziej szczegółowo

Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym

Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym Waldemar Szulc 1, Adam Rosiński 2 1 Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Wyższa Szkoła Menedżerska

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej PROJEKT BUDOWLANY I WYKONAWCZY STRONA TYTUŁOWA 1. nazwa nadana zamówieniu przez zamawiającego 2. adres obiektu budowlanego,

Bardziej szczegółowo

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA Komendy G³ównej Stra y Granicznej Nr 17 517 Poz. 56 Za³¹cznik nr 11 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA 1. KLASYFIKACJA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia

Bardziej szczegółowo

LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu

LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM ESBwT INSTRUKCJA DO ĆWICZENIA nr 2 Bilans energetyczny Systemu Sygnalizacji

Bardziej szczegółowo

KONCEPCJA ZABEZPIECZNIA. Rewitalizacja UP Kraków 23, ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN, CCTV, SKD).

KONCEPCJA ZABEZPIECZNIA. Rewitalizacja UP Kraków 23, ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN, CCTV, SKD). KONCEPCJA ZABEZPECZNA Rewitalizacja UP Kraków 23 ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN CCTV SKD). Biorąc pod uwagę funkcje remontowanego UP należy przypisać średni poziom

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Zał. nr 8 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest świadczenie usługi ochrony osób i mienia Muzeum Archeologicznego i Etnograficznego w Łodzi w obiekcie usytuowanym w Łodzi Plac

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,

Bardziej szczegółowo

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:

Bardziej szczegółowo

1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem

1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem Spis treści 1. Podstawa opracowania... 3 2. Podstawy prawne... 3 3. Charakterystyka ogólna opracowania... 4 3.1. Przedmiot opracowania... 4 3.2. Zakres projektu... 4 3.3. Charakterystyka obiektu... 4 4.

Bardziej szczegółowo

Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów

Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Elektroniczne systemy zabezpieczeń Electronic Security Systems A. USYTUOWANIE

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Produkty bezpieczeństwa

Produkty bezpieczeństwa Produkty bezpieczeństwa Od ponad 30 lat Fulleon jest w Europie wiodącym producentem systemów przeciwpożarowych. Wśród licznych produktów jest specjalnie skonfigurowana pod kątem działania przy niższych

Bardziej szczegółowo

Produkt InPro BMS InP In ro

Produkt InPro BMS InP In ro Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki

Bardziej szczegółowo

Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku

Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku Zestaw wideodomofonowy Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku Zestaw wideodomofonowy z monitorem głośnomówiącym, panel wywołania, pamięć obrazów, kontrola dostępu, nadzór

Bardziej szczegółowo

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia Postępowanie nr: DZS.271.1.2019 Załącznik nr 10b do ogłoszenia OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia Rozdział I 1. Przedmiotem zamówienia jest świadczenie usługi całodobowej ochrony osób i mienia

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie

wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie załącznik numer 5 do SIWZ wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie zawarta w dniu... pomiędzy, w Koszalinie Muzeum w Koszalinie, ul. Młyńska 37-39, 75-420 Koszalin, NIP

Bardziej szczegółowo

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Prosty i efektywny sposób zabezpieczenia Twojego mienia Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś

Bardziej szczegółowo

ACCO. system kontroli dostępu

ACCO. system kontroli dostępu ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i

Bardziej szczegółowo

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania.

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania. Warszawa, dnia 10 maja 2012 roku CPI-ZZP-2244-17-2611 /12 Wykonawcy, którzy otrzymali SIWZ w postępowaniu numer 17-CPI-ZZP- 2244/12 Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia

Bardziej szczegółowo

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B

ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Załącznik nr 1 Warszawa, dn. 31.03.2015 r.

Załącznik nr 1 Warszawa, dn. 31.03.2015 r. Załącznik nr 1 Warszawa, dn. 31.03.2015 r. WYTYCZNE DOTYCZĄCE MODERNIZACJI I ROZBUDOWY ELEKTRONICZNYCH SYSTEMÓW ZABEZPIECZEŃ W OBSZARZE ZB I W ZWIĄZKU Z PLANOWANYM POSADOWIENIEM NOWEJ MASZYNY W OBIEKCIE

Bardziej szczegółowo

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U. BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania

Bardziej szczegółowo

Zapytanie cenowe skierowane do potencjalnych wykonawców

Zapytanie cenowe skierowane do potencjalnych wykonawców OAZP.2711.9.2019.1 Łódź, dnia 28-05-2019 Zapytanie cenowe skierowane do potencjalnych wykonawców Prośba o oszacowanie wartości zamówienia pn.:,, Wykonywanie usług technicznych związanych z bezpieczeństwem

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej

Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej Przedmiot opracowania Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej Nazwa zamówienia Park Wodny Centrum Rekreacji, Sportu i Rehabilitacji

Bardziej szczegółowo

PHYSICAL SECURITY INFORMATION MANAGEMENT

PHYSICAL SECURITY INFORMATION MANAGEMENT PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,

Bardziej szczegółowo

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością

Bardziej szczegółowo

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1. Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork

Bardziej szczegółowo

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA Spis treści 1. OPIS TECHNICZNY STR. 3 2. ZASADA DZIAŁANIA STR. 5 3. ZDALNY MONITORING STR. 6 4. INTERFEJS UŻYTKOWNIKA

Bardziej szczegółowo

RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY

RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY Poznań, 16 września 2012 r. RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY NA OBIEKTACH ZARZĄDZANYCH PRZEZ MZK Sp. z o.o. w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna

Bardziej szczegółowo

Politechnika Gdańska

Politechnika Gdańska Politechnika Gdańska Wydział Mechaniczny Katedra Energetyki i Aparatury Przemysłowej Automatyka chłodnicza i klimatyzacyjna TEMAT: Systemy sterowania i monitoringu obiektów chłodniczych na przykładzie

Bardziej szczegółowo

CENTRALA SYGNALIZACJI POŻAROWEJ

CENTRALA SYGNALIZACJI POŻAROWEJ INTERAKTYWNY SYSTEM SYGNALIZACJI POŻAROWEJ POLON 4000 CENTRALA SYGNALIZACJI POŻAROWEJ POLON4900/POLON4500/POLON4200/POLON4100 Instrukcja sprawdzenia prawidłowego działania centrali po zainstalowaniu IO-E316-002

Bardziej szczegółowo

Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000

Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 2 Systemy sygnalizacji włamania i napadu MAP 5000 Elastyczna, nowoczesna technologia wyznaczająca nowe standardy Systemy sygnalizacji

Bardziej szczegółowo

PROJEKT WYKONAWCZY. Białystok, rejon ul. W. Wysockiego dz. nr. 20; 21/2 obręb 13. Miasto Białystok ul. Słonimska 1, Białystok

PROJEKT WYKONAWCZY. Białystok, rejon ul. W. Wysockiego dz. nr. 20; 21/2 obręb 13. Miasto Białystok ul. Słonimska 1, Białystok AJAKA Janusz Karski PRACOWNIA PROJEKTOWA I REALIZACJI INWESTYCJI 15-113 Białystok ul. Gen. Władysława Andersa 38 lok. 308, tel. (0-85) 675-20-20, fax. (0-85) 662-30-12, e-mail. biuro@ajaka.pl NIP 966-063-30-06

Bardziej szczegółowo

Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html

Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html 1/18 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html Polska-Warszawa: Roboty instalacyjne elektryczne 2014/S 202-356156 Polskie Koleje Państwowe S.A.,

Bardziej szczegółowo

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie

Bardziej szczegółowo

A. Informacje ogólne. B. Ubezpieczenie mienia od ognia i innych zdarzeń losowych

A. Informacje ogólne. B. Ubezpieczenie mienia od ognia i innych zdarzeń losowych nazwa jednostki SZKOŁA PODSTAWOWA NR 2 adres jednostki UL. CIESZYŃSKA 12, 43-170 ŁAZISKA GÓRNE kierownik / dyrektor jednostki GRAŻYNA TKOCZ nr telefonu 32/2242274 nr faksu 32/2242274 e-mail sp2_laziska@interia.pl

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Moduły wewnętrzne central oddymiania

Moduły wewnętrzne central oddymiania Moduły Moduły wewnętrzne central oddymiania Cechy» Przeznaczone do central RZN oraz GVL» Posiadają różne funkcje wspomagające działanie systemu oddymiania i naturalnej wentylacji» Prosta instalacja» Pozwalają

Bardziej szczegółowo

BA-WA /06 Warszawa, 12 grudnia 2006 r.

BA-WA /06 Warszawa, 12 grudnia 2006 r. KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Definicje. 1. Serwis. Przez serwis należy rozumieć wykonanie w obiektach budowlanych określonych prac, mających na celu utrzymanie systemów objętych serwisem w dobrym stanie

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

AAT Holding sp. z o.o.

AAT Holding sp. z o.o. AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,

Bardziej szczegółowo

ETD6105W. Systemy Zabezpieczeń Obiektów

ETD6105W. Systemy Zabezpieczeń Obiektów ETD6105W Systemy Zabezpieczeń Obiektów Kolokwium 24 kwietnia 2017 1 ETD6105W Systemy Zabezpieczeń Obiektów Materiały do wykładu: http://www-old.wemif.pwr.wroc.pl/wdrzazga/ Hasło: szo110 Konsultacje p.

Bardziej szczegółowo

holl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET

holl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET WYKAZ USŁUG MONITOROWANIA I KONSERWACJI WRAZ Z ISTNIEJĄCYMI SYSTEMAMI: SYGNALIZACJI WŁAMANIA (SSW) I TELEWIZJI DOZOROWEJ (CCTV), ELEKTRONICZNYCH SZYFRATORÓW, CZYTNIKÓW KART ZBLIŻENIOWYCH I DOMOFONÓW W

Bardziej szczegółowo

STEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES

STEKOP S.A.  Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Wartowników 1.1 Opis terminala wartowników i

Bardziej szczegółowo

PROGRAM FUNKCJONALNO - UŻYTKOWY MONITORINGU WIZYJNEGO W RAMACH PROJEKTU PN. TRANSPORT MIEJSKI W PUŁTUSK

PROGRAM FUNKCJONALNO - UŻYTKOWY MONITORINGU WIZYJNEGO W RAMACH PROJEKTU PN. TRANSPORT MIEJSKI W PUŁTUSK Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2007-2013 PROGRAM FUNKCJONALNO

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser 1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji

Bardziej szczegółowo

CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Wykonanie usług pn. Usługi w zakresie ochrony osób i mienia Przedsiębiorstwa Wodociągów i Kanalizacji WODNIK Sp. z o.o. w Jeleniej Górze 1. Przedmiotem zamówienia jest:

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w Gdyni

I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w Gdyni Załącznik nr 5 do Ogłoszenia DO.2800. 16.2017 Szczegółowy opis przedmiotu zamówienia i obowiązków Wykonawcy I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w

Bardziej szczegółowo