MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU"

Transkrypt

1 MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU System elektronicznych skrytek depozytowych na klucze do pomieszczeń z kontrolą dostępu. System ten jest z powodzeniem stosowany w straży granicznej, instytucjach wojskowych, instytucjach publicznych i budynkach biurowych. System elektronicznych skrytek na klucze TYP EK 3034 electronic System depozytowy jest modyfikowalny w zależności od potrzeb klienta i może zostać ściśle dostosowany do warunków pracy. Składa się on z depozytorów kluczy i komputera z oprogramowaniem połączonych w sieć umożliwiającą odbiór informacji z depozytorów w dowolnym momencie. Depozytor kluczy jak działa? Jest to urządzenie, pozwalające na depozyt kluczy w automatycznych skrytkach, w specjalnie zaprojektowanych pojemnikach, które można plombować. Depozytor po zalogowaniu użytkownika otwiera automatycznie jego skrytkę bądź skrytki i pozwala na depozyt lub pobranie pojemnika z kluczami. Przy tym depozytor zapamiętuje wszelkie czynności użytkownika z możliwością ich łatwego obejrzenia w programie zainstalowanym na podłączonym komputerze. Logowanie odbywa się poprzez przyłożenie klucza dostępowego (np. karty zbliżeniowej, klucza Dallas lub karty czipowej) i wpisaniu na klawiaturze kodu PIN. Klucze dostępowe, np. karty zbliżeniowe z których korzysta Klient w innym systemie dostępu w budynku można implementować do opisywanego systemu depozytowego kluczy. Depozytor kluczy ma trzy poziomy użytkowników: Administrator VIP Użytkownicy standardowi

2 Administrator posiada wszelkie uprawnienia i może zarządzać depozytorem, wprowadzać nowych użytkowników, nadawać im skrytki, a także blokować dostęp tym użytkownikom. Administrator posiada 4 cyfrowy kod PIN VIP posiada możliwość otwierania wszystkich skrytek. Jest to ten poziom użytkownika, który ma możliwość wejścia do każdego pomieszczenia. Klucz VIP jest także kluczem awaryjnym np. w przypadku nagłej konieczności pobrania kluczy do pomieszczeń. Użytkownik standardowy posiada jedynie możliwość pobrania i depozytu przydzielonych mu kluczy. Depozytory połączone z komputerem tworzą system kontroli dostępu i zarządzania kluczami. Schemat systemu - przykład

3 System może być rozbudowywany o kolejne moduły skrytek depozytowych w przypadku potrzeb Klienta. Elementy budowy depozytora EK 3034 electronic Pojedynczy moduł depozytowy kluczy składa się z 20, 30 lub 49 skrytek depozytowych zawierających plastikowe plombowane pojemniki do deponowania w nich kluczy z możliwością plombowania. Możliwe jest także wykonanie depozytorów w innych wariantach na specjalne zamówienie. Depozytor typu EK 3034 C1-30 Obudowa depozytora wykonana jest z utwardzonego stopu aluminium. 1. wymiary zewnętrzne depozytora: zależne od ilości skrytek oraz układu tych skrytek 2. wymiary wewnętrzne skrytki depozytowej: (szer. x wys. x gł.) 80 x 70 x 125 mm 3. obudowa aluminiowa bez powlekania farbą lub w innym dostępnym kolorze. 4. skrytki depozytora numerowane są poprzez wygrawerowanie

4 5. plastikowe pojemniki na klucze do skrytek posiadają możliwość plombowania. Wymiary wewnętrzne plombowanego pojemnika na klucze: 110 x 60 x 54 mm. 6. możliwość montażu depozytora skrytek na ścianie poprzez podwieszenie lub na stojaku zależnie od nośności ściany. 7. dodatkowe zasilanie awaryjne wbudowanym akumulatorem w każdym depozytorze przez okres do 6 godzin pojemnik do przechowywania kluczy Pojemnik może być plombowany standardowo wykorzystywaną referentką lub zamykany na dodatkowy klucz z możliwością plombowania Elementy obsługi depozytora 1. Włączenie i wyłączenie modułu wykonywane jest poprzez ukryty w obudowie przełącznik zamykany na klucz mechaniczny 2. Dostęp dla użytkownika do wyznaczonych skrytek poprzez klucz dostępowy (karta lub klucz Dallas). Skrytki otwierają się automatycznie po podaniu kodu PIN (4 cyfry) i wyborze przydzielonych użytkownikowi skrytek do otwarcia. 3. Trzy poziomy dostępu: Administrator, VIP i Użytkownik: Każdy z użytkowników może mieć zaprogramowane wszystkie skrytki w depozytorze Maksymalna ilość użytkowników możliwa do wprowadzenia w jednym depozytorze 999 użytkowników

5 4. Programowanie i administracja urządzenia przeprowadzana jest z wykorzystaniem klawiatury. 5. Urządzenie posiada panel kontrolny ułatwiający ocenę zawartości poszczególnych skrytek (pusta / pełna) bez konieczności wglądu do programu komputerowego 6. Sygnalizacja dźwiękowo optyczna przy wykonywaniu operacji na urządzeniu ułatwiająca orientację i pozwalająca użytkownikowi kontrolować poprawność wykonywanych czynności 7. Automatyczne otwieranie skrytek po poprawnym zalogowaniu użytkownika z możliwością wyboru przydzielonej skrytki lub skrytek. 8. Możliwość otwierania skrytek w trybie awaryjnym poprzez zalogowanie się jako użytkownik VIP z możliwością otwarcia dowolnej ilości skrytek lub automatycznie wszystkich. 9. Urządzenie zabezpieczone alarmem wywoływanym w wypadku manipulacji w trakcie czynności związanych deponowaniem i pobieraniem kluczy, wykluczającym nieautoryzowane próby dostępu lub przekroczenie czasu zdarzenia. (depozyt / pobranie). Alarm wywołuje blokadę depozytora, którą można znieść ukrytym wyłącznikiem, dostępnym wyłącznie dla administratora. 10. Urządzenie posiada klawiaturę sterującą umożliwiającą administrowanie wszelkimi funkcjami w trybie programowania. 11. Funkcje programowania dostępne są tylko dla użytkownika administrującego, posiadającego odpowiedni klucz i kod ( 4 cyfry ). 12. Administrowane urządzeniem umożliwia: ustawianie daty i czasu systemowego depozytora usuwanie historii zdarzeń anulowanie wszystkich użytkowników wprowadzanie użytkownika administrującego i awaryjnego VIP programowanie i usuwanie pojedynczego użytkownika wraz usuwaniem i programowaniem dla niego poszczególnych skrytek częściowe nadawanie i usuwanie uprawnień przez administratora zaprogramowanemu użytkownikowi w postaci dodania lub odjęcia ilości skrytek bez konieczności obecności karty użytkownika przypisanie każdej skrytce wszystkich użytkowników oraz każdemu użytkownikowi wszystkich skrytek.

6 13. Depozytor (każdy osobno) posiada pamięć rejestrującą 10 tys. zdarzeń jednorazowo, są to: rejestracja włączenia depozytora rejestracja odłączenia zasilania operacje usuwania historii zdarzeń operacje wprowadzania i usuwania użytkowników operacja logowania użytkownika, administratora, VIP. błędne logowanie próby użycia nieznanego klucza dostępowego (np. karty zbliżeniowej) rejestracja otwarcia skrytek, pobrania / zdania plombowanego pojemnika na klucze i próby manipulacji stan zawartości skrytki włączenie alarmu rejestracja dostępu do depozytora, w wyniku której nie dokonano żadnej operacji wylogowanie użytkownika wszelkie zdarzenia zapisywane są z datą i godziną i przypisane są do konkretnego użytkownika, dzięki czemu łatwo można ustalić osobę odpowiedzialną. 14. Urządzenie posiada dodatkowe wyjścia i podłączenia: Gniazdo RS umożliwiające sczytywania zdarzeń do komputera oraz ich wydruk Gniazdo USB umożliwiające sczytywanie zdarzeń do PC oraz czynności serwisowe Podłączanie kilku depozytorów odbywa się kablem do jednego komputera ze wszystkich modułów umożliwiając sczytywanie zdarzeń z dowolnie wybranego depozytora Wyprowadzenie gniazda zasilania zewnętrznego oraz RS znajduje się u podstawy urządzenia, przy krawędzi ściany tylnej.

7 Oprogramowanie systemu do czego służy? Do zarządzenia informacjami kto i kiedy zdał lub pobrał klucze służy program komputerowy dostarczany wraz z systemem skrytek depozytowych. Oprogramowanie to po zainstalowaniu na PC umożliwia pobranie informacji z depozytorów kluczy i obejrzenie ich w wybranej formie np. przefiltrowanie tych informacji zależnie od potrzeb. Dane po pobraniu pojawiają się w formie tabeli wszystkich czynności dokonanych na depozytorze kluczy. Elementy obsługi oprogramowania Oprogramowanie umożliwia sczytywanie wszelkich zdarzeń zapamiętywanych przez depozytor z możliwością ich przeglądania i wydruku: 1. Umożliwia sczytywanie danych zapisanych w pamięci kilku depozytorów i rozróżnienie tych urządzeń. Dane zabezpieczone są przed próbami zmian, natomiast można je filtrować. 2. Zapewnia sczytywanie zdarzeń sekwencyjnie 3. Możliwość filtrowania zdarzeń po numerze skrytki, użytkowniku, nazwisku, dacie, typie zdarzenia oraz wydruk tak przygotowanych zdarzeń 4. Możliwość sortowania zdarzeń celem ułatwienia ich przeglądania i wydruku 5. Umożliwia wprowadzanie nazw własnych użytkowników (imię, nazwisko, dział) 6. Możliwość wydruku dowolnej strony zdarzeń 7. Automatyczne zapisywanie historii zdarzeń jako plików do archiwizacji i późniejszego ich przeglądania w podziałach na wybrane przez administratora okresy. 8. Posiada zabezpieczenie hasłem i opcje ustawień.

8 Wygląd okna oprogramowania z wyborem filtrów Bezpieczeństwo System depozytowy został tak opracowany aby ułatwić i zoptymalizować czynności przy administrowaniu kluczami. Każdy depozytor kluczy posiada własny akumulator zasilający, podtrzymujący działanie do 6 godzin w trakcie przerw w dostawach energii elektrycznej. Zasilanie urządzenia odbywa się poprzez transformator, który podaje napięcie nie większe niż 15 V. Depozytor jest zabezpieczony przed próbami manipulacji i generuje alarm dźwiękowy wraz z blokadą dostępu. Wszelkie podłączenia i włącznik główny są zabezpieczone zamkami mechanicznymi Obudowa urządzenia jest wykonana z trwałego stopu aluminium

9 Serwis Firma nasza oferuje serwis gwarancyjny i pogwarancyjny systemu depozytowego. Producent gwarantuje produkcję części zamiennych nawet do 10 lat po ukończeniu produkcji danego typu urządzeń. Gwarancja Udzielamy 24 miesięcznej gwarancji na urządzenia depozytowe oraz na wykonaną instalację teletechniczną. Dla urządzeń przewidziana jest coroczna konserwacja serwisowa. Wyposażenie dodatkowe System depozytowy może być dostarczony jako całość wraz z komputerem, drukarką i instalacją. Może być także podłączony do istniejącego komputera PC z zainstalowanym systemem Windows XP lub Vista. Przykładowe zdjęcie depozytorów EK 3034 C1-49 po instalacji (49 skrytek każdy) Przykładowe zdjęcie depozytorów EK 3034 C1-30 po instalacji (30 skrytek każdy)

10 Cennik depozytorów na stronie Do ceny każdego depozytora doliczamy koszt czytnika kart zbliżeniowych wykorzystywanych przez Klienta w budynkach oraz koszt jego implementacji. - koszt implementacji czytnika kart wynosi 650 zł netto. Czytnik pastylek Dallas zastosowany w urządzeniu jest bezpłatny Wymiary pojedynczych typów depozytorów i układ skrytek Typ EK 3034 C1-20, wymiary zewnętrzne modułu: wys. 679 mm, szer. 712 mm, gł. 200 mm, konfiguracja skrytek 4 skrytki pionowo, 5 skrytek poziomo. Typ EK 3034 C1-30, wymiary zewnętrzne modułu: wys. 679 mm, szer. 908 mm, gł. 200 mm, konfiguracja skrytek 5 skrytek pionowo, 6 skrytek poziomo. Typ EK 3034 C1-49, wymiary zewnętrzne modułu: wys. 881 mm, szer mm, gł. 200 mm, konfiguracja skrytek 7 skrytek pionowo, 7 skrytek poziomo. Istnieją również możliwości dostosowania systemu skrytek do specjalnych życzeń Klienta.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 5 do SIWZ/ załącznik do umowy OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa zestawu depozytorów kluczy dla obiektu WCPR w Poznaniu związana z dostosowaniem budynku do warunków przeciwpożarowych oraz

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

ACCO. system kontroli dostępu

ACCO. system kontroli dostępu ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i

Bardziej szczegółowo

FORMULARZ OFERTOWY 9/TG/2013

FORMULARZ OFERTOWY 9/TG/2013 ..., dnia.. FORMULARZ OFERTOWY 9/TG/2013 na Dostawę, montaż i uruchomienie systemu zarządzania kluczami - depozytora kluczy 1. Nazwa i adres Zamawiającego Wojskowe Centralne Biuro Konstrukcyjno Technologiczne

Bardziej szczegółowo

wydawanie kluczy - samoobsługowy hotel

wydawanie kluczy - samoobsługowy hotel - hotele mogą działać bez całodobowej recepcji - drzwi można otworzyć jednorazowym kodem - programowanie przy pomocy komputera w budynku hotelu lub przez Internet - jedna internetowa recepcja dla grupy

Bardziej szczegółowo

PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY

PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY 1 PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY Inwestor : Kra- Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w kowie przy ul. Podchorążych 2,30-084 Kraków Obiekt : Rozbudowa i

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia

Bardziej szczegółowo

Zamki hotelowe on-line GS-160

Zamki hotelowe on-line GS-160 Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju

Bardziej szczegółowo

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Moduł Ethernetowy ETHM-1

Moduł Ethernetowy ETHM-1 Moduł Ethernetowy ETHM-1 ethm1_pl 08/05 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Umożliwia obsługę central alarmowych z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.

Bardziej szczegółowo

DEPOZYTORY VALUEBOX - SERIA BASIC (B)

DEPOZYTORY VALUEBOX - SERIA BASIC (B) DEPOZYTORY VALUEBOX - SERIA BASIC (B) Seria BASIC oparta jest na prostocie i bezpieczeństwie. Szafki na klucze wyposażone są w klawiaturę alfanumeryczną, co pozwala na programowanie i wprowadzanie kodów.

Bardziej szczegółowo

MULTISEJF XS-S2 Zastosowanie: Certyfikaty wydane przez Instytut Mechaniki Precyzyjnej: Innowacyjne rozwiązania: Energooszczędność

MULTISEJF XS-S2 Zastosowanie: Certyfikaty wydane przez Instytut Mechaniki Precyzyjnej:  Innowacyjne rozwiązania: Energooszczędność MULTISEJF XS-S2 Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Bezpieczna obudowa i elektronicznie kontrolowany dostęp do szuflad

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

GS-8 wydawanie kluczy - samoobsługowy hotel

GS-8 wydawanie kluczy - samoobsługowy hotel wydawanie kluczy - samoobsługowy hotel System można zainstalować w działającym obiekcie ponieważ nie wymaga układania kabli. Drzwi do pokoi będą otwierane kluczem. Przed drzwiami budynku zamontowany jest

Bardziej szczegółowo

LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Ogólna charakterystyka i przeznaczenie zamka szyfrowego LOCKDATA-S. Elektroniczny

Bardziej szczegółowo

Multisejf XS, klasa S2

Multisejf XS, klasa S2 Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Bezpieczna obudowa i elektronicznie kontrolowany dostęp do szuflad zapewniają bezpieczeństwo

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Zamki hotelowe bez baterii - inteligentny hotel GS-163 Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4

Bardziej szczegółowo

Interfejs komunikacyjny RCI-2 v1.0

Interfejs komunikacyjny RCI-2 v1.0 Roger Access Control System Interfejs komunikacyjny RCI-2 v1.0 Oprogramowanie wbudowane: 1.0.2 Wersja dokumentu: Rev. A 1. OPIS I DANE TECHNICZNE Interfejs RCI-2 umożliwia za pośrednictwem portu USB PC

Bardziej szczegółowo

instrukcja uruchomienia usługi

instrukcja uruchomienia usługi instrukcja uruchomienia usługi INT/UL-A5/1439/01-02-06/ 12 Witamy w usłudze Telefonia internetowa tp umożliwia tanie połączenia telefoniczne, w oparciu o technologię VoIP (Voice over IP). Usługę można

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

AUTOMATYCZNY DEPOZYTOR KLUCZY

AUTOMATYCZNY DEPOZYTOR KLUCZY AUTOMATYCZNY DEPOZYTOR KLUCZY Seria KMS Depozytory KMS Key Management System (KMS) to automatyczny system przechowywania kluczy, dający możliwość indywidualnego ograniczenia uprawnień dostępu dla pracowników.

Bardziej szczegółowo

GS-164 samoobsługowy hotel (hostel)

GS-164 samoobsługowy hotel (hostel) samoobsługowy hotel (hostel) - drzwi można otworzyć jednorazowym kodem - programowanie kodów PIN lokalne lub przez Internet czytnik kart z klawiaturą przed wejściem do budynku i pokoju Zakwaterowanie *

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

Multisejf XS, klasa I

Multisejf XS, klasa I Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu i elektronicznie kontrolowany dostęp do szuflad zapewniają

Bardziej szczegółowo

Moduł Komunikacyjny MCU42 do systemu AFS42

Moduł Komunikacyjny MCU42 do systemu AFS42 Moduł Komunikacyjny MCU42 do systemu AFS42 IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2015-05-05 13:04 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Zastosowanie: Certyfikaty do przechowywania: Innowacyjne rozwiązania:

Zastosowanie: Certyfikaty do przechowywania: Innowacyjne rozwiązania: Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu i elektronicznie kontrolowany dostęp do szuflad zapewniają

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart

Bardziej szczegółowo

Multisejf XS 6-szufladowy, klasa I

Multisejf XS 6-szufladowy, klasa I Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu oraz elektronicznie kontrolowany dostęp do szuflad zapewniają

Bardziej szczegółowo

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Jeśli chcemy w prosty sposób ograniczyć dostęp do pomieszczenia i jednocześnie nie nosić kluczy,

Bardziej szczegółowo

wydawanie kluczy - samoobsługowy hotel

wydawanie kluczy - samoobsługowy hotel - hotele mogą działać bez recepcji - programowanie przez Internet - drzwi można otworzyć jednorazowym kodem -- Wydawanie kluczy - samoobsługowy hotel System można zainstalować w działającym obiekcie ponieważ

Bardziej szczegółowo

System automatyki domowej. Karta GSM - NXW399 Instrukcja

System automatyki domowej. Karta GSM - NXW399 Instrukcja System automatyki domowej Karta GSM - NXW399 Instrukcja Nexwell Engineering 12/2009 Copyright Nexwell Engineering Autor dołożył wszelkich starań aby informacje zawarte w dokumencie były aktualne i rzetelne,

Bardziej szczegółowo

Multisejf XS klasa S2, klasa I

Multisejf XS klasa S2, klasa I Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu i elektronicznie kontrolowany dostęp do szuflad zapewniają

Bardziej szczegółowo

ELZAB Mera E nowości. monochromatyczny lub kolorowy. 32 linie/s. kopia elektroniczna

ELZAB Mera E nowości. monochromatyczny lub kolorowy. 32 linie/s. kopia elektroniczna ELZAB Mera E nowości kopia elektroniczna mechanizm z funkcją easy load automatyczny obcinacz papieru wydruk faktur VAT (dla modelu Mera EFV) LCD graficzny: monochromatyczny lub kolorowy efektywna szybkość

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Moduł Ethernetowy ETHM-1

Moduł Ethernetowy ETHM-1 Moduł Ethernetowy ETHM-1 ethm1_pl 09/08 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Pozwala obsługiwać centrale alarmowe z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.

Bardziej szczegółowo

Centrala alarmowa ALOCK-1

Centrala alarmowa ALOCK-1 Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)

Bardziej szczegółowo

ZESTAWIENIE PARAMETRÓW GRANICZNYCH (ODCINAJĄCYCH) aparat ekg 3 szt.

ZESTAWIENIE PARAMETRÓW GRANICZNYCH (ODCINAJĄCYCH) aparat ekg 3 szt. Załącznik nr 2 ZESTAWIENIE PARAMETRÓW GRANICZNYCH (ODCINAJĄCYCH) aparat ekg 3 szt. Nazwa..., Typ..., Model. Kraj pochodzenia..., Rok produkcji Lp. Parametr/Warunek Warunek graniczny /Nie A. Aparat ekg

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON

Bardziej szczegółowo

Dokumentacja użytkownika.

Dokumentacja użytkownika. P L U S Spółka z o.o. Dokumentacja użytkownika. Panel sterujący SRG3100P - skrócony opis obsługi. Opracował: Grzegorz Żmuda R&G PLUS Spółka z o.o. Dział Konstrukcyjny 39-300 Mielec, ul.traugutta 7 tel.

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

S Y S T E M Y BEZPIECZEŃSTWA

S Y S T E M Y BEZPIECZEŃSTWA S Y S T E M Y BEZPIECZEŃSTWA DEPOZYTORY KLUCZY SKRYTKI ELEKTRONICZNE SEJFY NA KLUCZE SYSTEMY ZARZĄDZANIA DOSTĘPEM www.safekey.pl PRZEDE WSZYSTKIM BEZPIECZEŃSTWO SafeKey to najwyższy poziom ochrony i dostępu

Bardziej szczegółowo

ELEKTRONICZNY ZAMEK SZYFROWY PUBLICZNY/PRYWATNY

ELEKTRONICZNY ZAMEK SZYFROWY PUBLICZNY/PRYWATNY ELEKTRONICZNY ZAMEK SZYFROWY PUBLICZNY/PRYWATNY Odpowiedni do szatni basenowych i saun, firm, szkół, hoteli itp. Skład jednego kompletu 1 panel zamka - 56,1 x x 85,9 mm (D/G/W) 1 obudowa z tworzywa - 45

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja obsługi. Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Odbiornik zgodny jest z warunkami dyrektywy 89/336/EEC

Bardziej szczegółowo

Instrukcja administratora systemu. Automat do tankowania MicroMat.

Instrukcja administratora systemu. Automat do tankowania MicroMat. Instrukcja administratora systemu Automat do tankowania MicroMat www.diesel-oil.pl 1 Spis treści 1. Wstęp 3 1.1 Zakres 3 1.2 Producent 3 2. Informacje ogólne 3 3. Obsługa programu do administrowania 3

Bardziej szczegółowo

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 1 5

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 1 5 I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R 1 0 0 0 / 3 0 0 0 / 3 0 1 0 / L E V E L 1 5 Spis treści 1 Uwagi 1 1 Uwagi co do odpowiedzialności 1 2 Uwagi co do obsługi 1 3 Uwagi co do bezpieczeństwa

Bardziej szczegółowo

Kasa fiskalna "TURKUS" Blok funkcji dostępnych dla Serwisu.

Kasa fiskalna TURKUS Blok funkcji dostępnych dla Serwisu. Blok funkcji dostępnych dla Serwisu. Po wprowadzeniu hasła serwisowego dostępny jest blok funkcji serwisowych (hasło standardowe - 0000). Należy wybrać za pomocą strzałek funkcję i nacisnąć klawisz .

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry

Bardziej szczegółowo

GMINA SULMIERZYCE. Modyfikacja treści Specyfikacji Istotnych Warunków Zamówienia

GMINA SULMIERZYCE. Modyfikacja treści Specyfikacji Istotnych Warunków Zamówienia Sulmierzyce dnia 6 listopada 2014r. Zamawiający Regon 590648184 Wszyscy nabywcy Specyfikacji Istotnych Warunków Zamówienia ZP.271.1.21.2014.AS Dotyczy: postępowania o udzielenie zamówienia publicznego

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Z-5R

INSTRUKCJA OBSŁUGI Z-5R S t r o n a 1 INSTRUKCJA OBSŁUGI Z-5R INFORMACJE OGÓLNE Kontroler Z-5R jest przeznaczony do stosowania w systemach kontroli dostępu (zamki elektromagnetyczne/elektromechaniczne) jako samodzielny kontroler

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Multisejf XS, klasa S2

Multisejf XS, klasa S2 Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu oraz elektronicznie kontrolowany dostęp do szuflad zapewniają

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Kurier DPD dla Subiekt GT

Kurier DPD dla Subiekt GT Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy

Bardziej szczegółowo

Kod produktu: MP01611-ZK

Kod produktu: MP01611-ZK ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

KLAWIATURA STREFOWA INTEGRA S

KLAWIATURA STREFOWA INTEGRA S KLAWIATURA STREFOWA INTEGRA S integra-s_pl 02/05 Klawiatura strefowa INTEGRA S jest urządzeniem przeznaczonym do współpracy z centralami alarmowymi z serii INTERA. Służy do sterowania czuwaniem jednej

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 Opis ogólny: Sterownik inkubatora został zaprojektowany, tak aby spełnić potrzeby najbardziej wymagających procesów inkubacji. Urządzenie zostało

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

AHD DVR Skrócona instrukcja obsługi

AHD DVR Skrócona instrukcja obsługi AHD DVR Skrócona instrukcja obsługi Strona 1 z 5 Witamy Dziękujemy za zakup rejestratora firmy HD-SIGHT. Skrócona instrukcja obsługi pomoże Państwu poznać zakupiony produkt. Przed instalacją, prosimy o

Bardziej szczegółowo

Karta produktu. Multisejf XS. klasa S2

Karta produktu. Multisejf XS. klasa S2 Karta produktu Multisejf XS klasa S2 Spis treści Zastosowanie... 3 Certyfikat do przechowywania... 3 nnowacyjne rozwiązania... 4 Opis produktu... 4 Wyposażenie podstawowe... 5 Wyposażenie dodatkowe...

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY

ARKUSZ EGZAMINACYJNY Zawód: technik informatyk Symbol cyfrowy: 312[01] 312[01]-04-082 Numer zadania: 4 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC

Bardziej szczegółowo

Elektroniczne systemy depozytowe firmy Creone- cennik obowiązuje od

Elektroniczne systemy depozytowe firmy Creone- cennik obowiązuje od Elektroniczne systemy depozytowe firmy Creone- cennik obowiązuje od 01.05.2016 Symbol Indeks Zdjęcie Opis Gr.Rab. Zestawy Ceny pozostałych zestawów dostępne na indywidualne zapytanie Klienta Cena detaliczna

Bardziej szczegółowo

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:

Bardziej szczegółowo

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Zamek szyfrowy ATLO-KRM Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Odbiornik zgodny jest z warunkami dyrektywy 89/336/EEC dotyczącej przestrzegania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

MultiTool instrukcja użytkownika 2010 SFAR

MultiTool instrukcja użytkownika 2010 SFAR MultiTool instrukcja użytkownika 2010 SFAR Tytuł dokumentu: MultiTool instrukcja użytkownika Wersja dokumentu: V1.0 Data: 21.06.2010 Wersja urządzenia którego dotyczy dokumentacja: MultiTool ver. 1.00

Bardziej szczegółowo

MATERIAŁ INFORMACYJNY. dotyczący modernizacji (wymiany) bądź instalacji. pełnego zestawu Systemu domofonu cyfrowego

MATERIAŁ INFORMACYJNY. dotyczący modernizacji (wymiany) bądź instalacji. pełnego zestawu Systemu domofonu cyfrowego MATERIAŁ INFORMACYJNY dotyczący modernizacji (wymiany) bądź instalacji pełnego zestawu Systemu domofonu cyfrowego lub zestawu Systemu video domofonu cyfrowego. Opracowany przez : F.H.U. ALEX Aleksander

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY

OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY Załącznik nr 2.8 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY Pełna nazwa urządzenia, typ, marka i model, kraj pochodzenia, deklarowana klasa wyrobu (podać): Producent (podać): Rok

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS 3 Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS Instalacja oprogramowania ESI 2.0 Należy włożyć płytę DVD A1 ESI 2.0 do napędu w komputerze i uruchomić zaznaczoną stację

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

Satel Integra FIBARO

Satel Integra FIBARO Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Zamek Szyfrowy BC-2000. Instrukcja Obsługi

Zamek Szyfrowy BC-2000. Instrukcja Obsługi Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które

Bardziej szczegółowo

System Telewizji Płatnej MONETNIK typ: MON-02

System Telewizji Płatnej MONETNIK typ: MON-02 SYSTEMY I URZĄDZENIA STERUJĄCE STEROWNIKI MIKROPROCESOROWE PROJEKTOWANIE PROGRAMOWANIE PRODUKCJA INSTRUKCJA OBSŁUGI System Telewizji Płatnej MONETNIK typ: MON-02 Producent: AFG ELEKTRONIKA PRZEMYSŁOWA

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Zamek szyfrowy ATLO-KRM Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Odbiornik zgodny jest z warunkami dyrektywy 89/336/EEC dotyczącej przestrzegania

Bardziej szczegółowo

Opis Funkcjonalny Fasownicy 4D

Opis Funkcjonalny Fasownicy 4D Opis Funkcjonalny Fasownicy 4D Spis treści 1. Przeznaczenie, zasada działania oraz korzyści ze stosowania FASOWNICY... 2 1.1. Przeznaczenie fasownicy... 2 1.2. Działanie fasownicy... 2 1.3. Korzyści dla

Bardziej szczegółowo