KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA
|
|
- Kazimiera Piątkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA Rzetelna ochrona mienia oraz sektorów komercyjnych Zapobieganie włamaniom Kontrola pracy pracowników Optymalizacja zasobów ludzkich Minimalizacja kosztów sprzętowych
2 ACFA Intellect zbiór modułów integrujących Systemy Kontroli Dostępu, Systemy Sygnalizacji Pożaru oraz Systemy Sygnalizacji Włamania i Napadu w jeden zintegrowany system bezpieczeństwa - Axxon Intellect. Moduły te pozwalają na integrację z systemami firm trzecich. Dzięki takiemu rozwiązaniu możliwa jest nie tylko wymiana informacji o stanie urządzeń, ale również przyjazne zarządzanie nimi za pomocą standardowych narzędzi Axxon Intellect. Konfiguracja modułów zachodzi niezależnie od siebie, co zapewnia elastyczność oraz wszechstronność systemu. Operator tak zintegrowanego systemu posiada jeden wspólny interfejs dla wszystkich podsystemów. FUNKCJONALNE MOŻLIWOŚCI ACFA INTELLECT Integracja systemów bezpieczeństwa. Możliwość konfiguracji współpracy systemów bezpieczeństwa z systemem nadzoru wideo. Np. dwukrotne przyłożenie karty do czytnika spowoduje rozbrojenie grupy alarmowej i wyświetlenie kartoteki użytkownika oraz najbliższej kamery; Automatyczne reakcje systemu na zdarzenia. Istnieje możliwość konfiguracji automatycznych reakcji systemów bezpieczeństwa na zdarzenia alarmowe. Np. w przypadku alarmu w systemie SSP, SSWiN wyświetlenie odpowiedniej kamery PTZ i skierowanie jej do odpowiedniego presetu; Automatyzacja mechanizmu zarządzania prawami dostępu. Prawo dostępu pracownika do różnych obszarów jest automatycznie określane zgodnie z jego uprawnieniami przypisanymi do bezdotykowej karty dostępu lub tablicy rejestracyjnej (wjazd na parking); Łączenie użytkowników w grupy. Prawa dostępu mogą być nadawane zarówno pojedynczemu pracownikowi jak i grupie pracowników (np. osobom należącym do konkretnego działu firmy); Kontrola stanu systemu i jego wydajności. Możliwość konfiguracji automatycznych powiadomień o awarii urządzeń. ACFA Intellect wspiera systemy bezpieczeństwa o nieograniczonej liczbie serwerów i stacji klienckich. Oznacza to, że pozwala na zbudowanie systemu bezpieczeństwa perfekcyjnie dopasowanego do potrzeb każdego biznesu. Korzyści płynące z zastosowania ACFA Intellect: Rzetelna ochrona mienia oraz sektorów komercyjnych; REZULTAT: PEWNIEJSZA OCHRONA, WIĘKSZA SKUTECZ- Zapobieganie włamaniom; NOŚĆ PRZEDSIĘBIORSTWA ORAZ WZROST ZYSKÓW. Kontrola pracy pracowników; Optymalizacja zasobów ludzkich; Minimalizacja kosztów sprzętowych; Zmniejszenie ryzyka błędu operatora w przypadku sytuacji alarmowej. OPC WRAPPER UPROSZCZENIE PROCESU INTEGRACJI Moduł OPC Wrapper to narzędzie służące do integracji systemów bezpieczeństwa wykorzystując uniwersalny protokół OPC. Moduł ten oferuje centralny interfejs idealny dla monitorowania i zarządzania komponentami systemu. Moduł ten wiąże między sobą wszystkie poziomy oprogramowania w jeden spójny system bezpieczeństwa. Moduł pozwala na wymianę danych oraz pozyskiwanie zdarzeń zgodnie z Data Access i Alarm & Events. OPC Data Access (DA) jest najbardziej popularnym standardem. Służy wymianie danych w czasie rzeczywistym pomiędzy kontrolerami, systemami sterowania oraz innymi urządzeniami. W Axxon Intellect klient DA prezentuje się jako drzewo elementów o określonych stanach. Aktualne stany tych elementów można nadzorować w czasie rzeczywistym w Protokole Zdarzeń w formie tekstowej lub na mapach w formie graficznej. OPC Alarms & Events (AE) służy do informowania o różnorodnych zdarzeniach: sytuacjach awaryjnych, działaniach operatora, powiadomieniach itp. Wszystkie zdarzenia są również dostępne w Protokole Zdarzeń Axxon Intellect. W dużym skrócie opisując ideę działania integracji: przy pomocy OPC Wrapper różne podsystemy bezpieczeństwa zainstalowane na różnych komputerach mogą ze sobą współpracować otrzymywać dane i wysyłać polecenia. OPC Wrapper automatycznie odnajduje pracujące serwery OPC i buduje drzewo obiektów, co znacznie upraszcza konfiguracje i uruchomienie. Moduł umożliwia zamianę odczytywanych wartości na konkretne stany obiektu, które z kolei można graficznie prezentować na mapach. Istnieje możliwość konfiguracji reakcji na dowolne stany elementów systemu za pomocą skryptów lub makropoleceń. Zastosowanie najnowszego modułu OPC Wrapper pozwala na: Połączenie się z dowolnym serwerem niezależnie od jego położenia; Przypisanie wartości do odpowiednich stanów dla danych elementów i ich ikon. Ikona obiektu na mapie zmienia kolor na podstawie wartości opisanej w tabeli stanów; Kontrolowanie obiektów typu DA z poziomu mapy. BACNET WRAPPER UNIWERSALNA INTEGRACJA POPULARNEGO PROTOKOŁU Moduł BACnet Wrapper pozwala na podłączenie do systemu urządzeń wspierających protokół BACnet, tym samym umożliwiając stworzenie zintegrowanego systemu bezpieczeństwa na podstawie oprogramowania AxxonSoft Intellect. BACnet umożliwia zintegrowanie systemów: oświetlenia, podtrzymywania życia, kontroli dostępu, sygnalizacji pożaru, energii elektrycznej, wind i innych urządzeń zarządzania budynkiem. BACnet (Building Automation and Control Networks) jest to otwarty protokół komunikacyjny dla automatyzacji i zarządzania budynkami, przeznaczony dla zarządzania systemami inżynieryjnymi budynków. Protokół BACnet jest wspierany przez wiodących producentów systemów zabezpieczeń oraz systemów automatyzacji budynków jak Siemens, Honeywell i wiele innych. Moduł BACnet umożliwia interakcje pomiędzy systemami zintegrowanymi w ramach modułów ACFA Intellect wykorzystując makra oraz język skryptowy JavaScript. Obsługiwane zdarzenia: Zdarzenia i alarmy z systemów kontroli dostępu np. przyznanie dostępu, odmowa dostępu, otwarcie przejścia pod przymusem, włamanie oraz inne; Zdarzenia i alarmy z systemów sygnalizacji pożaru np. pożar pierwszego stopnia, pożar drugiego stopnia, uszkodzenie, wysterowanie oraz inne; Dowolne alarmy otrzymane od systemów ochrony perymetrycznej; Dowolne informacje od infrastruktury technicznej włączając czujniki temperatury, wilgoci, stężenia gazów, czujniki zapasowe; Dowolne informacji od czujników ciśnienia oleju, czujników sterowania klimatyzacją, wentylacją i wiele innych. Wszystkie wymienione zdarzenia mogą stać się źródłem szerokiego spektrum działań w systemie, włączając w to: Aktywowanie presetu kamery PTZ; Aktywowanie komunikatu głosowego; Wyświetlenie instrukcji postępowania dla operatora; Wyświetlenie obrazu wideo z dowolnej kamery lub kilku kamer na stacji roboczej operatora; Start nagrywania z dowolnej kamery; Uruchomienie trybu serwisowego urządzeń; Uruchomienie i wyłączenie zewnętrznego oprogramowania i wiele innych. 2 ACFA INTELLECT KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA 3
3 WIRTUALNY SERWER DOSTĘPU EKONOMIA BEZ KOSZTÓW UTRZYMANIA Czy wiedzą Państwo jak stworzyć niezawodny system bezpieczeństwa, bez wysokich wydatków na SKD? Jak stworzyć stałą, selektywną kontrolę twarzy bez konieczności angażowania ochroniarzy w pełnym wymiarze czasu? Czy zawsze w odpowiednim czasie rozpoczynają Państwo prowadzić kontrolę czasu pracy pracowników? ZASTOSOWANIE MODUŁU FOTOIDENTYFIKACJI UMOŻLIWIA: AUTOMATYZACJĘ PRACY OPERATORÓW SYSTEMU KONTROLI DOSTĘPU ZWIĘKSZENIE EFEKTYWNOŚCI SYSTEMU KONTROLI DOSTĘPU Moduł Wirtualny Serwer Dostępu jest przeznaczony do tworzenia wirtualnych przejść kontroli dostępu i integracji modułów AUTO oraz FACE Intellect z modułem Rejestracji Czasu Pracy (RCP). Utworzenie wirtualnego przejścia KD pozwala na rejestrację przejścia osoby lub przejazdu pojazdu zarejestrowanego w bazie danych. Wirtualne przejście KD działa tak samo jak stacjonarne przejście KD zintegrowane z oprogramowaniem Axxon Intellect. Można całkowicie dopasować uprawnienia dostępu oraz poziomy dostępu pracowników do wirtualnych przejść kontroli dostępu. Funkcje modułu Wirtualnego Serwera Dostępu: Integracja modułów AUTO oraz FACE Intellect z modułem RCP. Dane generowane przez wirtualne przejścia KD mogą być wykorzystywane do generowania raportów rejestracji czasu pracy, kiedy do rejestracji przejścia wykorzystywane jest rozpoznawanie twarzy pracownika lub numerów rejestracyjnych samochodu. Podczas pozytywnego rozpoznania twarzy lub numeru samochodu generowane jest zdarzenie Przejście, co może oznaczać np. rozpoczęcie dnia pracy określonego pracownika. Wykonywanie różnorodnych działań w systemie za pomocą skryptów lub makropoleceń wg. zdarzeń Przejście lub Odmowa dostępu. Wirtualne przejście KD pozwala generować zdarzenia (przejście lub odmowa) automatycznie w momencie zgodności rozpoznanej twarzy/numeru z danymi w bazie danych. Analogicznie, przy użyciu makropoleceń lub skryptów można z łatwością skonfigurować reakcję na zdarzenie (np. aktywacja przekaźnika). Platforma Intellect pozwala na tworzenie dowolnych scenariuszy odnoszących się do dowolnego, wybranego podsystemu bezpieczeństwa wchodzącego w skład całego systemu bezpieczeństwa. Np.: otwarcie szlabanu; wyświetlenie okna alarmowego w przypadku gdy jeden użytkownik próbuje dwa razy uzyskać przejście przez ten sam punkt dostępu antipassback. Warto zaznaczyć, że funkcjonalność oprogramowania Intellect w tym przypadku jest praktycznie nieograniczona. SYSTEM KONTROLI DOSTĘPU (SKD) KONTROLA KORPORACYJNEJ POLITYKI BEZPIECZEŃSTWA Moduł Fotoidentyfikacji ZASTOSOWANIE MODUŁU WIRTUALNEGO SER- WERA KD POZWALA ZWIĘKSZYĆ POZIOM KON- TROLI DOSTĘPU NA OBIEKCIE BEZ WYSOKICH WY- DATKÓW NA SKD, CO JEST BARDZO POŻĄDANE W OBIEKTACH O ZWIĘKSZONYCH WYMAGANIACH BEZ- PIECZEŃSTWA, TAKICH JAK BANKI ORAZ OBIEKTY IN- FRASTRUKTURY STRATEGICZNEJ. ZARZĄDZANIE DOSTĘPEM Czy aktywnie zapobiegają Państwo kradzieżom na terenie firmy? Czy dostatecznie chronią Państwo własność intelektualną przedsiębiorstwa? Czy Państwa pracownicy są terminowi i utrzymują dyscyplinę? Czy istnieje możliwość, aby na terytorium Państwa przedsiębiorstwa dostał się człowiek za pomocą użycia cudzej karty dostępu? Czy otrzymują Państwo informację w czasie rzeczywistym o tym kto w danym momencie uzyskuje dostęp? Czy realizują Państwo w swoim systemie bezpieczeństwa kontrolę kilku stref dostępu? Czy Państwa system bezpieczeństwa zapewnia tzw. dostęp dualny do pomieszczeń o podniesionym stopniu bezpieczeństwa? Moduł Fotoidentyfikacji przeznaczony jest do współpracy z SKD w celu nadzoru zdarzeń w czasie rzeczywistym. Foto-identyfikacja zapewnia wizualną kontrolę przejść. SKD odczytuje kartę dostępu użytkownika, a następnie na monitorze operatora wyświetlone zostaje zdjęcie oraz dane osobowe przypisane tej karcie w bazie danych. Po porównaniu obrazu z kamery z informacją wyświetloną na monitorze, operator podejmuje decyzję o przyznaniu bądź odmowie dostępu tzw. dostęp dualny. Moduł pozwala na konfigurację wyświetlanych danych (godność, stanowisko, dział, numer karty, data, czas itd.), oraz konfigurację ich rozmieszczenia w wyświetlanym oknie służy do tego wygodne narzędzie, w którym można stworzyć dowolny szablon dla dowolnego przejścia. Jednoczesne wyświetlenie na ekranie kilku okien z danymi personalnymi pracowników daje możliwość jednoczesnej kontroli wielu przejść kontroli dostępu. W celu ustalenia historii przejść operator ma szybki dostęp do listy zdarzeń. Panel Kontroli Dostępu służy automatyzacji pracy z bazą danych. Operator modułu może tworzyć harmonogramy, poziomy dostępu czy grafiki dostępu dla pracowników lub oddziałów. Natomiast administrator systemu może skonfigurować używane przez operatora panele: Harmonogramy, Praca zmianowa, Dni wolne, Poziomy dostępu, Działy, tak aby dostosować je do zakresu obowiązków i uprawnień danego operatora. Zaletą modułu jest zwiększona ilość pól dla konfiguracji, co ułatwia zarządzanie użytkownikami, natomiast szczegółowe kryteria wyszukiwania według wszystkich typów danych pozwalają na szybkie odnalezienie konkretnego użytkownika w bazie danych oprogramowania Axxon Intellect. Zastosowanie Panelu Kontroli Dostępu umożliwia: Uproszczenie procesu tworzenia i edycji poziomów dostępu użytkowników; Konfiguracje ustawień użytkowników ze stacji klienckiej; Ochronę własności firmy poprzez ograniczenie dostępu pracowników i odwiedzających, a także przywozu i wywozu towarów; Ochronę własności intelektualnej poprzez tworzenie i konfigurację poziomów dostępu w firmie, zarówno indywidualnie dla każdego pracownika jak i działów firmy; Prowadzenie nadzoru dotyczącego dyscypliny pracowników poprzez rejestrację w systemie czasu przybycia. 4 ACFA INTELLECT KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA Jeśli moduł, o którym mowa powyżej nie został zainstalowany, konfiguracja ustawień może odbywać się poprzez standardowy interfejs oprogramowania Axxon Intellect. 5
4 WYSZUKIWANIE UŻYTKOWNIKÓW LUB POJAZDÓW Wyszukiwanie według kategorii (Pracownik, Klient, Odwiedzający, Pojazd). Można określić kategorie oraz maksymalną ilość rezultatów wyszukiwania. Wynik wyszukiwania wyświetla się na ekranie monitora w postaci tabeli. Zastosowanie modułu Rejestracji Czasu Pracy pozwala na: Koordynacje działań pracowników i tym samym zwiększenie dyscypliny pracy; Bardziej dokładne obliczenie czasu niezbędnego do wykonania powierzonych zadań i tym samym optymalizację obciążeń pracowników; Minimalizację strat spowodowanych przez spóźnienia, nieobecności oraz nieautoryzowane wyjścia z pracy; Dokonywanie bardziej świadomych decyzji odnośnie wynagradzania za nadgodziny oraz przyznawania premii; Uproszczenie prowadzenia sprawozdawczości i księgowości; Optymalizację liczby pracowników działu HR. Wspierane harmonogramy: Tygodniowy (5 dni roboczych); Zmianowy; Miesięczny (np. gdy robocze są parzyste dni miesiąca); Elastyczny: gdy pracownik musi odpracować określoną ilość godzin w danym przedziale czasu (np. 8 godzin w przedziale od 8:00 do 22:00). Prowadzenie ewidencji dokumentacji pracowników. Za pomocą modułu można tworzyć oraz prowadzić nadzór dokumentów pracowniczych związanych z nadgodzinami oraz usprawiedliwieniami nieobecności. Tworzenie raportów. Dane otrzymane z modułu kontroli dostępu są wykorzystywane do tworzenia raportów przy pomocy systemu raportów Webowych. W dowolnym momencie, za dowolny okres rozliczeniowy można wygenerować statystyki o przepracowanych godzinach każdego z pracowników (wliczając czas przepracowany w porach nocnych, wszystkie spóźnienia, wyjazdy służbowe, urlopy, zwolnienia zdrowotne oraz nieautoryzowane nieobecności). REJESTRACJA CZASU PRACY (RCP) Czy kontrolują Państwo czas, jaki tracą pracownicy na wykonanie poszczególnego zadania? Czy wykorzystują Państwo dane o przedterminowym wykonaniu zadania w celu docenienia pracowników? Czy stosują Państwo narzędzia pozwalające na minimalizację strat związanych ze spóźnieniami, nieobecnościami oraz nieautoryzowanymi wyjściami z pracy? Dostępne raporty: Raport ogólny; Raport szczegółowy; Raport naruszeń porządku pracy; Raport przepracowanych godzin; Raport dokumentów; Raport błędów; Raport spóźnień; Raport obecności w miejscu pracy; Spersonalizowany raport obecności w miejscu pracy; Raport wejść / wyjść; Zbiorczy raport spóźnień i nadgodzin. Moduł Rejestracji Czasu Pracy służy do automatyzacji procesu weryfikacji pracowników oraz zarządzania ich czasem pracy. Moduł RCP pracuje w oparciu o informacje otrzymywane od modułu kontroli dostępu. Funkcje modułu rejestracji czasu pracy: Kalkulacja czasu pracy. Służy do: obliczania łącznego czasu przepracowanego przez każdego pracownika danego działu (wynik prezentowany jest w formie tabeli), przeglądu struktury kadrowej przedsiębiorstwa według działów i otrzymywania informacji o każdym pracowniku (struktura kadrowa jest tworzona w oprogramowaniu Intellect). Tworzenie harmonogramów pracy zmianowej. Podczas planowania i organizacji trybu pracy przedsiębiorstwa istnieje możliwość formułowania harmonogramów pracy zmianowej oraz okresu zmiany, przydzielając je indywidualnie każdemu pracownikowi lub działowi jako całości. SYSTEM SYGNALIZACJI POŻAROWEJ (SSP) SZYBKA REAKCJA NA ZDARZENIA ALARMOWE SYGNALIZACJA POŻAROWA Czy posiadają Państwo efektywne narzędzia szybkiego radzenia sobie w sytuacjach alarmowych? Czy otrzymują Państwo automatyczne powiadomienia o alarmach? Czy prowadzą Państwo monitoring urządzeń systemu pożarowego? Z oprogramowaniem Axxon Intellect można zintegrować urządzenia sygnalizacji pożarowej dowolnego producenta i realizować przekaz danych pomiędzy nimi. Sterowanie urządzeniami odbywa się za pomocą interfejsu Axxon Intellect z dowolnej stacji klienckiej (jeśli oczywiście posiada takie uprawnienia). Swoboda konfiguracji reakcji systemu na zdarzenia danego typu pozwala na zaimplementowanie praktycznie każdego scenariusza, co znacząco upraszcza wdrażanie systemu. Integracja SSP z innymi systemami niesie ze sobą duże korzyści dla pracowników ochrony. Integracja z systemem nadzoru wideo umożliwia szybką weryfikację alarmu pożarowego poprzez wyświetlenie podglądu z odpowiadającej zdarzeniu kamery. Taka funkcja zapobiega fałszywym alarmom ale również umożliwia weryfikację pracy czujek pożarowych rejestracja pożaru przez kamerę wideo mimo braku aktywacji czujnika pożarowego. Taka sytuacja może oznaczać: uszkodzenie detektora lub linii komunikacyjnej. Podobne korzyści otrzymuje operator systemu w przypadku integracji z innymi systemami bezpieczeństwa jak SSWiN, SKD, itp. W celu zwiększenia wydajności wykrywania zdarzeń obraz z kamery, która dane zdarzenie zarejestrowała może być powiększony i wyświetlony na ekranie monitora operatora w nowym dedykowanym oknie. System sygnalizacji pożarowej umożliwia: Dokładne i szybkie wykrycie naruszenia bezpieczeństwa obiektu: włamanie, pożar itd.; Formułowanie poleceń automatycznej aktywacji: urządzeń gaśniczych oraz systemów sterowania klapami oddymiającymi, systemów alarmujących o pożarze a także powiadomień ewakuacyjnych; Zwiększenie efektywności pracy systemu kontroli dostępu przedsiębiorstwa. 6 ACFA INTELLECT KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA 7
5 SYSTEM OCHRONY OBWODOWEJ WYKRYWANIE INTRUZÓW NA GRANICY CHRONIONEJ STREFY Moduł ochrony obwodowej integruje system kontroli perymetrycznej dowolnego producenta z oprogramowaniem Axxon Intellect i zapewnia wymianę danych pomiędzy nimi. Zarządzanie systemem kontroli perymetrycznej następuje poprzez interfejs platformy Axxon Intellect. Moduł ten realizuje wszystkie funkcje systemów ochrony obwodowej (wykrycie intruza przed wejściem na chronione terytorium, odporność na zakłócenia w tym: wiatr, deszcz, śnieg, itp.). Istnieje możliwość konfiguracji wymiany danych pomiędzy systemem ochrony obwodowej a innymi systemami bezpieczeństwa (CCTV, SSP, SSWiN) w celu konfiguracji automatycznych reakcji w sytuacji pojawienia się obiektów niepożądanych na chronionym terytorium. ZASTOSOWANIE MODUŁU OCHRONY OBWODOWEJ POZWALA NA: ZMNIEJSZENIE POTRZEB CO DO LICZBY PRACOWNIKÓW OCHRONY; OPTYMALIZACJA CZASU PRACY SYSTEM AUTOMATYCZNIE ALARMUJE O PODEJRZANYCH ZDARZENIA, OPERATOR NIE MA KONIECZNOŚCI ŚLEDZENIA KAMER; MINIMALIZACJA FAŁSZYWYCH ALARMÓW: SYSTEM IGNORUJE ZWIERZĘTA, PTAKI, RUCH DRZEW ITP. AxxonSoft Polska Sp. z o.o. ul. Olszańska 5H, Kraków Tel.: poland@axxonsoft.com
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowowykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoIntegracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses
Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoPLATFORMA INTEGRUJĄCA
PLATFORMA INTEGRUJĄCA AAT Holding sp. z o.o. Połączyliśmy naszą wiedzę i doświadczenie o czterech systemach bezpieczeństwa: przeciwpożarowym, alarmowym, CCTV oraz kontroli dostępu, by stworzyć jeden system
Bardziej szczegółowoInteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoAAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Bardziej szczegółowoZARZĄDZANE PRZEZ VENO
obiekty ZINTEGROWANE ZARZĄDZANE PRZEZ VENO OPROGRAMOWANIE DO WIZUALIZACJI i integracji systemów zabezpieczenia mienia Rozwiązanie dla osiedli mieszkaniowych Rozwiązanie dla osiedli mieszkaniowych www.venois.pl
Bardziej szczegółowoPrzykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
Bardziej szczegółowoSystem Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych
System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z oprogramowaniem IFTER EQU 10 3.1 Konfiguracja centrali 10
Bardziej szczegółowoSłowniczek ikon oprogramowania
Słowniczek ikon oprogramowania Słowniczek ikon oprogramowania Aliro to pełna lista wszystkich ikon używanych w oprogramowaniu. Stworzono go po to, aby użytkownik mógł łatwo zidentyfikować ikony i zorientować
Bardziej szczegółowoSystem INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym
System INFIDIO Bezprzewodowy system sterowania oświetleniem przemysłowym Pełna kontrola oświetlenia i inteligentne oszczędzanie energii Przemysłowy system komunikacji bezprzewodowej INFIDIO służy do zarządzania
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
11-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 1.1 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 4 2 Integracja... 7 2.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowosystem kontroli dostępu
system kontroli dostępu Bezkompromisowe bezpieczeństwo dla Twojej firmy Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad
Bardziej szczegółowoSpis treści 1 Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali FP2000 firmy UTC Fire & Security Integracja UTC FP
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 6 3 Integracja UTC FP2000... 10 3.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoSystem Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD
Moduły rozszerzające funkcjonalność systemu KD Wychodząc naprzeciw oczekiwaniom klientów System Kontroli Dostępu SKALFI.net posiada moduły rozszerzające funkcjonalność systemu. W zależności od zapotrzebowania
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
Bardziej szczegółowoOferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bardziej szczegółowoSystem KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu
System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowosystem kontroli dostępu
system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem
Bardziej szczegółowoInPro Esser wsparcie dla Systemów Sygnalizacji Pożaru
InPro Esser wsparcie dla Systemów Sygnalizacji Pożaru Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań
Bardziej szczegółowoZarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoTAK, WYMAGA NIE WYMAGA
Pytania z dnia 07.04.2016 r. w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostawę wraz z montażem wyświetlacza wielkoformatowego (telebimu) w technologii
Bardziej szczegółowoSystem satelitarnego pozycjonowania i nadzoru pojazdów, maszyn i urządzeń
System satelitarnego pozycjonowania i nadzoru pojazdów, maszyn i urządzeń www.autosoftware.com.pl w w w. d i g i t r a c k. p l System pozycjonowania pojazdów i urządzeń występujący pod nazwą handlową
Bardziej szczegółowoOprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności: 1. DS-2CD4224F-IZHS a) Moduł inteligentnej, samouczącej się detekcji ruchu Detekcja
Bardziej szczegółowoTechnologie. System zarządzania bezpieczeństwem. Inveron System zarządzania bezpieczeństwem
Technologie System zarządzania bezpieczeństwem Inveron System zarządzania bezpieczeństwem O SYSTEMIE Inveron zagrożenie wykryte na pierwszy rzut oka System zarządzania bezpieczeństwem Inveron od Minimax
Bardziej szczegółowoNajnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień Paweł Kowalik COMARCH S.A
Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień 2016 Paweł Kowalik COMARCH S.A Inteligentne miasto (ang. Smart City) miasto, które wykorzystuje technologie informacyjno-komunikacyjne,
Bardziej szczegółowo1. Oprogramowanie wizualizacyjne IFTER EQU
04-01-19 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja systemu Cias... 4 3. Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU... 7 3.1. W przypadku
Bardziej szczegółowoWspółczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU 9 3.1 W przypadku, gdy program IB System IP znajduje
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoSerwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
Bardziej szczegółowoSTEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES
STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Wartowników 1.1 Opis terminala wartowników i
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoTechnologie. System zarządzania bezpieczeństwem. Inveron System zarządzania bezpieczeństwem
Technologie System zarządzania bezpieczeństwem Inveron System zarządzania bezpieczeństwem o systemie Inveron zagrożenie wykryte na pierwszy rzut oka System zarządzania bezpieczeństwem Inveron od Minimax
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoPHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
Bardziej szczegółowoVDG Sense inteligentna platforma zarządzania obrazem. Inteligentna Platforma CCTV IP
VDG Sense inteligentna platforma zarządzania obrazem Talent twórców platformy DIVA firmy VDG Security w połączeniu z doświadczeniem sieci partnerów z całego świata pozwoliły stworzyć nową zaawansowaną
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowoIntegracja systemu RACS 4 z generatorem obrazu CCTV
Roger Access Control System Integracja systemu RACS 4 z generatorem obrazu CCTV Rev. A Terminy i pojęcia System CCTV (ang. Closed Circuit Tele Vision) System telewizji przemysłowej, służący do przekazywania
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA Konfiguracja centrali Bosch FPA do
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA 9 3.1 Konfiguracja centrali Bosch FPA do połączenia z oprogramowaniem IFTER EQU 9 3.2 Eksport
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoHikvision ivms
Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Bardziej szczegółowoprosty, kompletny system zarządzania Twoimi wydarzeniami
prosty, kompletny system zarządzania Twoimi wydarzeniami Prosty, a jednocześnie kompletny system zarządzania Twoimi wydarzeniami # % "! Aplikacja mobilna dla uczestników Panel zarządzania wydarzeniami
Bardziej szczegółowoITS- Inteligentne systemy transportowe. Komisja Transportu Związku Miast Polskich
ITS- Inteligentne systemy transportowe Komisja Transportu Związku Miast Polskich ITS Łódź w liczbach 234 skrzyżowania z sygnalizacją świetlną podłączone do sytemu 81 kamer CCTV 9 tablic VMS (mobilna informacja
Bardziej szczegółowoUTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ
NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
12-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 2 Wizualizacja centrali Integra firmy Satel... 3 3 Konfiguracja i połączenie... 6 3.1 Połączenie centrali CA64... 6 3.2 Konfiguracja
Bardziej szczegółowoATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu
ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu ATMS Watch to autorski system rejestracji i analizy czasu pracy oraz kontroli dostępu. System dedykowany jest dla
Bardziej szczegółowoXChronos System rejestracji czasu pracy i kontroli dostępu
SYSTEM REJESTRACJI CZASU PRACY I KONTROLI DOSTĘPU XChronos System rejestracji czasu pracy i kontroli dostępu Najważniejsze cechy systemu zgodność z kodeksem pracy w zakresie rejestracji czasu pracy budowa
Bardziej szczegółowoDell Display Manager - przewodnik użytkownika
Dell Display Manager - przewodnik użytkownika Przegląd Dell Display Manager to aplikacja dla systemu Microsoft Windows, używana do zarządzania monitorem lub grupą monitorów. Umożliwia ręczną regulację
Bardziej szczegółowoPrzegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.
Przegląd oprogramowania do monitoringu IP firmy Geovision Maciej Mantaj maciej.mantaj@fen.pl Konsorcjum FEN Sp. z o.o. Akademia Geovision: 1. Przegląd oprogramowania do monitoringu IP a) Rejestracja obrazu
Bardziej szczegółowoSpis treści 1 Informacje ogólne Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali Roger Integracja Roger...
Spis treści 1 Informacje ogólne... 3 1.1 Oprogramowanie wizualizacyjne IFTER EQU... 3 1.2 Wizualizacja centrali Roger... 6 1.3 Integracja Roger... 9 2 Tworzenie integracji Roger... 9 3 Właściwości integracji...
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoStabilis Monitoring. 1/9
1/9 Maksymalizacja czasu pracy maszyn i kontrola procesów produkcji. Do czego służy? umożliwia zbieranie danych w czasie rzeczywistym bezpośrednio z maszyn, urządzeń, automatyki przemysłowej oraz systemów
Bardziej szczegółowoWymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Bardziej szczegółowoZintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Bardziej szczegółowoAccess Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Zarządzanie alarmami 9 3.1 Map
Bardziej szczegółowoPrzypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów
Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza
Bardziej szczegółowoCennik Systemu Kontroli Dostępu Nowej Generacji Green ACS
Kontrola dostępu nowej generacji Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Green ACS Sp. z o.o. Al. Jana Kochanowskiego 17 51-602 Wrocław 2018 Cennik systemu kontroli dostępu Model sprzedaży:
Bardziej szczegółowoNEC & CONNECTIA - siła w perfekcji
NEC & CONNECTIA - siła w perfekcji W dzisiejszym świecie jednym z podstawowych wyznaczników jakości jest doskonała komunikacja. Definiujemy ją przez wygodne, nowoczesne, bezpieczne i niezawodne kanały
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoDokumentacja techniczna
Typ dokumentu: Dokumentacja techniczna Temat: Integracja Satel Integra Produkt: IFTER EQU Data wykonania 2016 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 6 3
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoEfektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności
Bardziej szczegółowoSystem rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych
System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych
Bardziej szczegółowoLuxriot VMS. Dawid Adamczyk
Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd
Bardziej szczegółowoANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x
ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x Zalety rejestracji czasu pracy Usprawnia proces rozliczania i raportowania czasu pracy Eliminuje konieczność prowadzenia papierowej
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoSkalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 4/2018. Rev A
WEBINARIUM 4/2018 Rev A RCP Master 3 Program do analizy czasu pracy RCP Master 3 to program obsługiwany przez system operacyjny Windows, służący do rejestracji, analizy i rozliczania czasu pracy. Rejestracja
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoProsty i efektywny sposób zabezpieczenia Twojego mienia
Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika
ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika Instrukcja użytkownika wersja 1.0 (Styczeń 2012) Instrukcja dla programu w wersji 3.0.9 1 Spis treści 1 WSTĘP... 3 1.1 Opis systemu...
Bardziej szczegółowowww.xtralis.com/fasttrace2e LIDER W WYKRYWANIU, WERYFIKACJI ORAZ ZAPOBIEGANIU ZAGROŻENIOM
ADPRO FastTrace 2E to platforma RMG najnowszej generacji (4-20 kanałów) - następca wielokrotnie nagradzanego FastTrace 2.Oprócz nagrywania obrazu umożliwia ona: dwukierunkowe przesyłanie audio w celu odstraszenia,
Bardziej szczegółowoBA-WA /06 Warszawa, 12 grudnia 2006 r.
KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi
Bardziej szczegółowoSkalowalny system bezpieczeństwa, automatyki. i kontroli dostępu. WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV. Rev A
automatyki WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV i kontroli Rev A Integracja systemu RACS 5 z CCTV Współpraca systemu RACS 5 z CCTV jest realizowana z poziomu bezpłatnego oprogramowania zarządzającego
Bardziej szczegółowoDell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright
Bardziej szczegółowoInstrukcja użytkownika ARSoft-WZ1
05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoOprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi
Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowoVideo Management Software. Broszura produktu
Video Management Software Broszura produktu Elastyczny, inteligentny i skalowalny system Oprogramowanie do zarządzania materiałem wideo to oferujące użytkownikowi bogate, zaawansowane możliwości i łatwe
Bardziej szczegółowoKLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System
KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.
Bardziej szczegółowoFAQ, czyli odpowiedzi na najczęściej zadawane pytania: Ustawienia panelu sterowania Jak skonfigurować panel sterowania? Panel sterowania systemu alarmowego można skonfigurować w menu panelu sterowania
Bardziej szczegółowo