KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER. Bosch Security Systems
|
|
- Anatol Wróblewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER Bosch Security Systems
2 Podstawy systemu kontroli dostępu Działanie systemu Kontrola dostępu odgrywa kluczową rolę: Nieplanowane otwarcie drzwi może stanowić duże zagrożenie Zamknięte drzwi w trakcie ewakuacji mogą mieć tragiczne konsekwencje Zablokowane drzwi wejściowe do firmy uniemożliwiają sprawne wejście do budynku i normalne funkcjonowanie Kontrola dostępu to najbardziej podstawowy system bezpieczeństwa Kluczowym zagadnieniem jest ograniczenie dostępności dla osób postronnych, przy zapewnieniu możliwości sprawnego przemieszczania się Systemy kontroli dostępu są najszybciej rosnącą częścią rynku systemów zabezpieczeń
3 Podstawy systemu kontroli dostępu Działanie systemu Obsługa Decyzja Interfejs Identyfikacja RF IP/RS232 Wiegand/ RS-485 Serwer/Klient Kontroler Czytnik Poświadczenia Funkcja: Obsługa systemu, konfiguracja i zarządzanie bazą danych Interfejs pomiędzy serwerem/czytnikiem do przyznania/odmowy dostępu Poprzez czytnik, klawiaturę, wyświetlacz lub biometrię Poprzez kartę, brelok, kod PIN lub osobę* * biometrycznie Nasze produkty: Access Professional Edition, BIS Access Engine Access Modular Controller Kompleksowy wybór czytników Kompleksowy wybór kart i breloków
4 Access Modular Controller Schemat podłączenia - Wiegand Czytniki Wiegand Kontroler Wiegand APC-AMC2-4WCF (4 czytniki, 8 we, 8wy) Zasilacz Serwer zarządzający (APE bądź BIS) Magistrala RS485 (max m) Przewód ekranowany 4-żyłowy 1 moduł rozszerzeń Wiegand APC-AMC2-4WE (4 czytniki, 8 we, 8wy) (Opcjonalnie dodatkowo kolejne 3 moduły I/O: APC-AMC2-8IOE APC-AMC2-16IOE lub APC-AMC2-16IE) Sieć LAN (max. 90 m) Skrętka ekranowana 4-parowa kat. 5e lub wyższej Połączenie Wiegand (max. 150 m) Skrętka ekranowana 4-parowa Zasilacz (opcjonalnie) Stacja operatorska Stacja operatorska 4
5 Access Modular Controller Schemat podłączenia RS485 Czytniki RS485 Kontroler RS485 APC-AMC2-4R4CF (8 czytników, 8 we, 8wy) Zasilacz Serwer zarządzający (APE bądź BIS) Magistrala RS485 (max m) Przewód ekranowany 4-żyłowy Sieć LAN (max. 90 m) Skrętka ekranowana 4-parowa kat. 5e lub wyższej Stacja operatorska Moduł rozszerzeń I/O APC-AMC2-8IOE (8 we, 8wy) Stacja operatorska (Opcjonalnie APC-AMC2-16IOE lub APC-AMC2-16IE, w sumie max. 3 moduły w dowolnej konfiguracji) 5
6 Access Modular Controller Wejścia w urządzeniach Możliwość wykrywania zwarć jak i rozwarć w okablowaniu 6
7 Access Modular Controller Wyjścia w urządzeniach Każdy z ośmiu przekaźników może pracować w trybie beznapięciowym, jak i napięciowym z użyciem wewnętrznego źródła zasilania. Przełączanie trybu następuję po przez przełączenie zwór na dolnej płycie. Output jumper settings Wewnętrzne połączenia między przekaźnikiem a zasilaczem zewnętrznym 7
8 Czytniki i karty Magistrala RS485 bezpieczniej i taniej Wiegand RS485 Benefit Dwukierunkowa komunikacja Technologia magistralowa Możliwe nadzorowanie czytnika, zdalny upgrade FW czytnika*, czytanie i zapisywanie na kartach Krótszy czas instalacji, mniej kabli, Tańszy kabel (4 żyły), wyższa elastyczność Długość kabla 150m 1200m Potrzebne mniej kontrolerów, Mniejszy koszt sprzetu Cena/drzwi Szfrowana komunikacja Mniej kontrolerów, tańsze przewody, niższe koszty instalacji oraz podobne koszty czytników W związku z dwustronną komunikacją oraz zarządzalnymi kluczami bezpieczeństwa wyższy poziom bezpieczeństwa Otwartość możliwość podłączania czytników innych producentów Możliwość podłączania czytników innych producentów np.: zamki Aperio, piloty Gorki, czytniki bardzo dalekiego zasięgu itd. 8
9 CENA Czytniki i karty Rodzaje kart LEGIC advant Hitag iclass LEGIC prime MIFARE classic iclass SE MIFARE DESFire CSN EM HID Prox niechronione Chronione ale algorytm szyfrujący złamano Chronione POZIOM BEZPIECZEŃSTWA 9
10 Czytniki i karty Rodzaje kart Card Serial Number (CSN) Numer seryjny karty powinien służyć wyłącznie do wstępnej identyfikacji i uniknięcia kolizji Kontrola dostępu oparta o odczyt CSN daje bardzo niski poziom bezpieczeństwa informacja ta nie jest w żaden sposób szyfrowana i jest bardzo łatwa do odczytania/skopiowania CSN CSN Jawna transmisja CSN 10
11 Czytniki i karty Rodzaje kart Karta szyfrowana Bosch Dane na karcie są szyfrowane przy pomocy specjalnego klucza Bosch Dzięki temu szyfrowana jest również transmisja między czytnikiem a kartą Nie ma możliwości fizycznego skopiowania karty Segment Bosch z rekordem danych CSN Segment x Segment y Szyfrowana transmisja danych z kart 11
12 Czytniki i karty Lectus Secure bezpieczeństwo komunikacji IP OSDP v2 Mifare Classic (56bit B key) / Desfire EV1 (128 bit B key) 12 Security Systems ST/SBD-EU
13 Czytniki i karty Czytniki dla wysokich wymagań bezpieczeństwa Lectus secure OSDP Czytniki biometryczne BioEntry, BioLite Interfejs RS485/OSDPv2 dla w pełni szyfrowanej komunikacji Montaż wewnętrzny i na zewnątrz (w ofercie uszczelka) Odczyt formatu iclass oraz zakodowanego Bosch na MIFARE classic i DESFire EV1 Różne wersje z i bez klawiatury Czytniki biometryczne dla obszarów o najwyższym stopniu bezpieczeństwa Dostępne w wersji jedynie dla linii papilarnych (BioLite Solo) lub linii papilarnych i kart, w połączeniu z AMC (BioEntryPlus i BioLite Net) Odczyt MIFARE CL / EV1 oraz CSN 13 Security Systems ST-ESS/MKR-SEP
14 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Kontrola dostępu a przepisy o ochronie przeciwpożarowej W konfiguracji standardowej powiązanie SSP z systemem KD jest konieczne na wszystkich drzwiach objętych kontrolą dostępu, które znajdowały się na drogach ewakuacyjnych Zadaniem systemu SSP było otwieranie drzwi na stałe poprzez rozwarcie obwodu zasilania rygli/zwór Regulacje Pkt i 11.7 załącznika do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 20 czerwca 2007 r. sprawie wykazu wyrobów służących zapewnieniu bezpieczeństwa publicznego lub ochronie zdrowia i życia oraz mienia, a także zasad wydawania dopuszczenia tych wyrobów do użytkowania (Dz. U. Nr 143, poz. 1002), wprowadzonego rozporządzeniem zmieniającym z dnia 27 kwietnia 2010r. (Dz. U. Nr 85, poz.553) Norma PN-EN
15 Podstawa prawna Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia 15 15
16 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Jak to jest realizowane? Network Host Centrala SSP Centrale Kontroli Dostępu Do 8 przejść Do 8 przejść 16
17 Świadectwo Dopuszczenia Schemat podłączenia Podłączenie standardowe Zgodnie ze Świadectwem Dopuszczenia 24 VDC Elektrozaczepy 8 przekaźników 1 przekaźnik 24 VDC 24 VDC 17
18 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Bosch AMC2 - Jedyny system kontroli dostępu, posiadający dopuszczenie CNBOP System kontroli dostępu oparty o rodzinę kontrolerów AMC2 jako pierwszy i jedyny w Polsce uzyskał Świadectwo Dopuszczenia 18
19 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Zestawy Centrala kontroli dostępu współpracująca z urządzeniami przeciwpożarowymi z interfejsem przejścia kontrolowanego typu RS485 z kontrolerem APC-AMC2-4R4CF oraz opcjonalnym modułem rozszerzeń ZSP Centrala kontroli dostępu współpracująca z urządzeniami przeciwpożarowymi z interfejsem przejścia kontrolowanego typu Wiegand z kontrolerem APC-AMC2-4WCF oraz opcjonalnym modułem rozszerzeń + + ZSP
20 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Sposób podłączenia TRADYCYJNIE ZGODNIE Z DOPUSZCZENIEM A przekaźnik kontrolujący przejście w czasie pacy normalnej B przekaźnik wyższego priorytetu wyzwalany na wypadek pożaru UWAGA! Tylko jeden z przekaźników ustawiony jako napięciowy 20
21 Dzisiejsze wyzwania Dlaczego potrzebujesz BIS? Zbyt wiele różnych Scalability systemów bezpieczeństwa Brak weryfikacji wideo alarmów pożarowych, Scalability włamaniowych, kontroli dostępu Czasochłonne analizy Scalability przyczynowoskutkowe Kompetencje Scalability operatorów Niewłaściwa Scalability reakcja na alarmy Niejasne i nieograniczone Scalability inwestycje
22 Pełna integracja technologii Bosch 1 Systemy sygnalizacji pożaru 2 3 CCTV DSO / Nagłośnienie Pożar? Sprawdź! Ogłoś! Otwórz drzwi! Obszar wolny? 4 Kontrola Dostępu 5 Systemy sygnalizacji włamania i napadu Jedno kompletne rozwiązanie firmy Bosch - dobrze przetestowana integracja podsystemów Bosch (SSP, SSWIN, KD, CCTV, PA /VA ) i kluczowych technologii (IVA, VRM) Ciągła optymalizacja integracji Bosch poprzez wczesny dostęp do najnowszych rozwiązań Rozszerzone wsparcie konfiguracyjne i instalacyjne dzięki przewodnikom, szablonom, notom technicznym, materiałom szkoleniowym Wsparcie techniczne dla wszystkich systemów 22 Security Systems ST-ESS/MKR-SEP
23 Integracja DSO W pełni zintegrowane DSO i zarządzanie alarmami głosowymi dla najwyższej wydajności Wszystko na jednym ekranie zarządzanie komunikatami, obszarami muzyki w tle i wszystkimi urządzeniami Praesideo w łatwy sposób przez klienta BIS Wsparcie interfejsu OMNEO dla dużych sieci DSO Stałe monitorowanie urządzeń Praesideo pod kątem usterek lub awarii 23 Security Systems ST-ESS/MKR-SEP
24 Łatwość obsługi Przyjazny i dynamiczny interfejs użytkownika wyświetla jedynie istotne informacje i polecenia dla operatorów systemu (mapy wektorowe CAD) W przypadku alarmu, jasne procedury awaryjne zapewniają skuteczną reakcję i pozwalają uniknąć paniki oraz kosztownych błędów Osoby nadzorujące i zarządzające mogą filtrować nieistotne szczegóły z całości, przy pomocy dopasowywanych interfejsów Jednolity interfejs wszystkich systemów pozwala na zmniejszenie kosztów szkoleń i zatrudnienia Plany działania zapewniają przestrzeganie firmowych zasad bezpieczeństwa 24
25 W pełni zintegrowana kontrola dostępu BIS Access Engine (BIS/ACE) w skrócie Oprogramowanie kontroli dostępu dla projektów największej skali Skalowalne rozwiązanie oferujące najwyższą dostępność dzięki architekturze 3-warstwowej W przypadku zagrożenia zdrowia bądź życia ludzkiego kontrola dostępu dostarcza kluczowe informacje o osobach oraz ich pojazdach, znajdujących się obecnie w obiekcie Interfejs SDK/API do integracji z np. systemami zarządzania gośćmi, parkingiem oraz zarządzania firmą 25
26 Bosch Building Integration System Obsługa danych użytkowników Dowolne istotne lub wymagane pola Możliwość przypisania do 80 dodatkowych pól Uproszczone wykonywanie zdjęcia do karty Szybkie tworzenie kart, dzięki dynamicznym polom, warstwom, zmiennym, itp. Możliwość druku kodu kreskowego i QR Zapewnienie zgodności z GDPR 26
27 W pełni zintegrowana kontrola dostępu BIS Access Engine (BIS/ACE) przykładowe funkcje Anti-passback globalny Zaawansowana obsługa gości z kontrolą czasu obecności Trasy wartowników Śledzenie osób przemieszczających się po budynku Zliczanie osób w strefach Listy obecności Rozbudowane narzędzie do projektowania i drukowania kart Losowa kontrola Narzędzie do automatycznego importu/exportu I wiele innych 27
28 Bosch Building Integration System Bezpieczeństwo komunikacji Kontroler AMC jest powiązany z serwerem, z którego został skonfigurowany Próba połączenia z innego systemu będzie odrzucona BIS/ACE 1 AMC1.1 AMC1.2 28
29 Przyszłościowa inwestycja BIS chroni przed cyberprzestępczością... nie posiadasz wrażliwych informacji na serwerach? Ukryj wrażliwe informacje, jak rejestr błędów Czy jesteś pewien... osoby wewnętrzne nie podsłuchują komunikacji? Zaszyfruj i zabezpiecz w pełni komunikację pomiędzy serwerami, klientami, kontrolerami i czytnikami... Twoje konta użytkowników są zabezpieczone przed atakami bruteforce i nadużyciami? Zabezpiecz się przed oprogramowaniem próbującym miliony haseł i zmieniaj wszystkie hasła regularnie 29
30 W pełni zintegrowana kontrola dostępu Najwyższa bezawaryjność dzięki 3-warstwowej architekturze Standardowy system kontroli dostępu: stacja robocza pracuje jako baza danych rejestrów i podejmuje globalne decyzje (np. globalny anti-passback) W razie awarii stacji roboczej, kontrolery nie otrzymują informacji od pozostałych kontrolerów; w konsekwencji, prosta aktualizacja systemu operacyjnego z restartem serwera wystarczy, do utraty funkcji globalnych Standardowy system KD: BIS/ACE: BIS Access Engine Informacje wymieniane przez stację Warstwa pierwsza Brak wymiany informacji Warstwa druga Informacje są WCIĄŻ wymieniane Warstwa druga MAC Informacje wymieniane przez MAC Warstwa pierwsza Warstwa trzecia R-MAC (BIS/ACE): dodatkowa warstwa Master Access Controller (MAC) pomiędzy serwerem a kontrolerami W przypadku awarii serwera, kontrolery wciąż wymieniają informacje z czytników przez usługę MAC, np. dla funkcji antipassback Natomiast, gdy MAC ulegnie awarii, zapasowy MAC przejmuje kontrolery (R-MAC) 30
31 W pełni zintegrowana kontrola dostępu Centralne zarządzanie kartami w rozproszonej instalacji Serwer centralny BIS umożliwia centralną kontrolę dostępu w wielu miejscach z jednego Serwer autoryzacji Obiekt Idealny dla dużych przedsiębiorstw z wieloma oddziałami w różnych regionach Zarządzanie kartami I uprawnieniami z centralnego miejsca Biuro regionalne Zmiany na poziomie globalnym dystrybuowane do wszystkich lokalizacji Atrakcyjne ceny 31 Security Systems ST-ESS/MKR-SEP
32 Wspólny dziennik zdarzeń dla analizy post-factum Miliony zdarzeń w jednej bazie SQL Zdefiniowane i dopasowane raporty z incydentów Wiele opcji filtrowania, wyszukiwania i grupowania Interaktywne grafiki dla dogłębnej analizy Raport z punktu detekcji w dwóch kliknięciach Przy analizie przyczynowoskutkowej chronologiczne informacje z wszystkich podłączonych urządzeń i czujników są dostępne w bazie danych SQL w celu dalszego filtrowania, wyszukiwania, grupowania i eksportowania do folderów zdarzeń Unika długiego i podatnego na błędy wyszukiwania w różnych systemach składając wszystkie części z wielu różnych systemów razem Przykładowo, nagranie wideo może być uruchomione bezpośrednio z danego punktu detekcji (pożaru, dostępu) Ułatwia spełnienie wymogów prawnych i wewnętrznych 32
33 BIS JAKO SYSTEM CERTYFIKOWANY? Stan obecny: W trakcie procesu wydawania Krajowej Oceny Technicznej Ukończenie procesu certyfikacji planowane w drugiej połowie roku 2018
34 DZIĘKUJĘ
Typ Opis Ceny netto (BLP) (PLN)
Typ Opis Ceny netto (BLP) (PLN) Access Modular Controller 2 (AMC2) APC-AMC2-4WCF AMC2 Kontroler 4 Wiegand z Kartą CF 4042,50 API-AMC2-4WE AMC2 płyta rozszerzeń 4 porty WiegandIF 3217,50 APS-PBC-60 AMC
SYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Access Professional Edition Przewodnik wyboru
Access Professional Edition Przewodnik wyboru 2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu
Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb
Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb 2 Access Personal Edition: najlepszy w swojej klasie, elastyczny system zabezpieczeń dla Twojej firmy. Jeśli potrzebujesz
SERIA IC Kontrolery dostępu TCP/IP
SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;
Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Cennik Bosch Access - ceny netto PLN.
Cennik Bosch Access - ceny netto PLN. Menu Główne SAP CTN Opis Ceny netto (BLP) Kod ABC Lead Time Ilość w opako waniu Uwagi Kod EAN (PLN) Access Modular Controller 2 (AMC2) F01U027201 APC-AMC2-4WCF AMC2
Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel
CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno
SYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Przewodnik po systemach Kontroli Dostępu
Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników
SiPass - nowoczesny system kontroli dostępu
SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP
Atrium / A22. Kontrolery dostępu IP
Atrium / Kontrolery dostępu IP Informacje handlowe i techniczne 2 Atrium Charakterystyka 2 przejścia na kontroler Lub 1 przejście dwustronnie kontrolowane Łącznie 500 przejść Zarządzanie przez przeglądarkę
Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Access Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Zarządzanie alarmami 9 3.1 Map
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)
Wszystkie elementy systemu - urządzenia i oprogramowanie - zostały zaprojektowane i są produkowane w Polsce - zapewniamy dostęp do części zamiennych i aktualizacji oprogramowania. Jak działa? Jak zaprojektować
Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS
Kontrola dostępu nowej generacji Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Green ACS Sp. z o.o. Al. Jana Kochanowskiego 17 51-602 Wrocław 2018 Cennik systemu kontroli dostępu Model sprzedaży:
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch
Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
L100 EURO Zamek elektroniczny z szyldem klamkowym oraz czytnikiem zbli eniowym Profil Euro - bezprzewodowy zamek elektromechaniczny
1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik
Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
W ielofunkcyjne linie wejściowe
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 010 Wersja dokumentu: Rev. B W ielofunkcyjne linie wejściowe Wprowadzenie W systemie RACS 5 istnieje możliwość przypisywania wielu
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.
Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy
ACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji
BIS Access Engine (ACE) 4.1
Systemy specjalistyczne Access Engine (ACE) 4.1 Access Engine (ACE) 4.1 www.boschsecrity.pl Zaawansowana kontrola dostęp z bezpośrednim zarządzaniem alarmami Bezproblemowa integracja i współpraca z systemami
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl
CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)
Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej
Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko
Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.
Załącznik 1.1 B do SIWZ Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Budynki posiadają okablowanie dla kontroli dostępu zał. nr 1. Kontrola dostępu stosowana będzie do zabezpieczenia
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.
System kontroli dostępu
System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale
Access Professional Edition
Access Professional Edition Access PE Alarm Management pl APE-Alarm Management Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta
Instrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Zamki hotelowe on-line GS-160
Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju
Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość
INSTALACJA SYGNALIZACJI ALARMU WŁAMANIA i NAPADU, KONTROLA DOSTĘPU 1. Centrala alarmowa główna typu master ; z obudową stalową, kartą sieciową, zasilaczem buforowym; 16 linii dozorowych na płycie; interfejs
WERSJA ROZPROSZONA I ZINTEGROWANA
WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy
ELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A
WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia
MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA
MADE TO PROTECT System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA ACCO NET CENTRALNE ZARZĄDZANIE SYSTEMEM ROZPROSZONA STRUKTURA system kontroli dostępu NIEOGRANICZONA
Access Professional Edition
Access Professional Edition Access PE Video Verification pl APE-Video Verification Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika
Zamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania
Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania Niezrównana elastyczność W skład tej kompleksowej rodziny wchodzą dwie serie central sygnalizacji
Uniwersalna kontrola dostępu w
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu
S Y S T E M Y BEZPIECZEŃSTWA
S Y S T E M Y BEZPIECZEŃSTWA DEPOZYTORY KLUCZY SKRYTKI ELEKTRONICZNE SEJFY NA KLUCZE SYSTEMY ZARZĄDZANIA DOSTĘPEM www.safekey.pl PRZEDE WSZYSTKIM BEZPIECZEŃSTWO SafeKey to najwyższy poziom ochrony i dostępu
Access Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta 4 2 Informacje ogólne 6 2.1
INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ
INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ WERSJE PROGRAMU SPECIAL CORPORATE GLOBAL ENTRAPASS SPECIAL Jedno stanowisko dla operatora Pojemność systemu: - 64 kontrolery (KT-1, KT-400, KT-100, KT-300) - liczba kart
Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.
Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3 Licencja bezterminowa na jeden serwer fizyczny 2 System operacyjny serwera 2.1 System operacyjny
Autonomiczne czytniki SU104*
to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz
system kontroli dostępu
system kontroli dostępu Bezkompromisowe bezpieczeństwo dla Twojej firmy Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad
Zarządzanie przez przeglądarkę
Zarządzanie przez przeglądarkę Korzyści Użytkownicy i elementy wyświetlane razem, co czyni nadawanie uprawnień prostym i wygodnym Pełny audyt - pełna historia pobrań, zwrotów oraz innych czynności w obrębie
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON
Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać
Access Professional Edition
Access Professional Video Verification pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika 5 3 Video Verification (Weryfikacja
PHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
Słowniczek ikon oprogramowania
Słowniczek ikon oprogramowania Słowniczek ikon oprogramowania Aliro to pełna lista wszystkich ikon używanych w oprogramowaniu. Stworzono go po to, aby użytkownik mógł łatwo zidentyfikować ikony i zorientować
RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
L100 EURO Zamek elektroniczny z czytnikiem kart zbliżeniowych Profil Euro - bezprzewodowy zamek elektromechaniczny
1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik
Instrukcja instalacji
Instrukcja instalacji KONTROLERY STANDARDOWE KS-1012-RS, KS-1024-RS KS-1012-IP, KS-1024-IP WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne.......... 3 2. Dane techniczne kontrolerów KS-1012-RS/IP...... 4
Rejestracja w systemie Learning Management System
Rejestracja w systemie Learning Management System Krok 1. W przeglądarce www należy wywołać adres: https://academy.globalteach.com/st Uwaga! Należy ustawić język na polski w panelu głównym LMS (górny lewy
Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C
WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5 Rev C Firma ROGER Ponad 25 letnie doświadczenie w projektowaniu, produkcji i sprzedaży systemów kontroli dostępu i rejestracji czasu pracy Krajowa i zagraniczna
system kontroli dostępu
system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem
* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP
samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub
Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
AMC2 - Modułowy kontroler dostępu
Czas i dostęp AMC2 - Modułowy kontroler dostępu AMC2 - Modułowy kontroler dostępu Inteligentny manager dostępu dla jednego do czterech wejść Cztery interfejsy Wiegand obejmujące zasilanie czytnika Standardowa
Przykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
Zastosowanie Rejestratorów Czasu Pracy do kontroli przejść
Zastosowanie ejestratorów Czasu Pracy do kontroli przejść PZEJŚCIA DWUSTONNIE CHONIONE e - konfiguracje sprzętu - 2S KDCP ver.2.2 e - konfiguracje sprzętu - 2S KDCP ver.2.2 Ograniczenia w zakresie kontroli
1+1=3? System Zarządzania Bezpieczeństwem
1+1=3? System Zarządzania Bezpieczeństwem Czym jest Nova.sys? Nova.sys to system zarządzania bezpieczeństwem 4 generacji Nova.sys to platforma otwarta Nova.sys spełnia wymagania międzynarodowej normy Systemów
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
ZINTEGROWANA KONTROLA DOSTĘPU
ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,
ZAP.370/225-2/2013 Jasło, dnia r.
130000.ZAP.370/225-2/2013 Jasło, dnia 19.04.2013 r. Informacja dla Wykonawców, którzy pobrali Specyfikację Istotnych Warunków Zamówienia w postępowaniu o udzielenie zamówienia publicznego prowadzonym w
MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA
MADE TO PROTECT System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA ACCO NET CENTRALNE ZARZĄDZANIE SYSTEMEM ROZPROSZONA STRUKTURA system kontroli dostępu NIEOGRANICZONA
Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 10
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Wymagania techniczne instalacji kontroli dostępu
Wymagania techniczne instalacji kontroli dostępu Ver. 1.2 CENTRUM USŁUG INFORMATYCZNYCH W E W R O C Ł A W I U ul. Namysłowska 8; 50-304 Wrocław tel. +48 71 777 90 32; fax. +48 71 777 75 65 cui@cui.wroclaw.pl;
Centrala alarmowa ALOCK-1
Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)
Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC
Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC 2 Centrala sygnalizacji pożaru charakteryzująca się łatwością montażu, konfiguracji, konserwacji i użytkowania. Wyświetlacz LCD wskazujący
Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000
Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 2 Systemy sygnalizacji włamania i napadu MAP 5000 Elastyczna, nowoczesna technologia wyznaczająca nowe standardy Systemy sygnalizacji
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
Monitorowanie i zarządzanie wyposażeniem
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 026 Wersja dokumentu: Rev. A Monitorowanie i zarządzanie wyposażeniem Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy)
CALLNET - oprogramowanie
KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami
EPPL , 15-31, 20-31
Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15
BIURO ROZPOZNAWANIA ZAGROŻEŃ KGPSP Prowadzenie procesów dopuszczenia wyrobów stosowanych w ochronie przeciwpożarowej oraz współpraca z klientami Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych
SYSTEM OŚWIETLENIA DYNAMICZNEGO DES
OPIS SYSTEMU 3 TOPOLOGIA SYSTEMU 4 ELEMENTY SYSTEMU 6 14 CO TO JEST SYSTEM ŚWIETLENIA DYNAMICZNEGO? OPIS SYSTEMU Oświetlenie dynamiczne jest innowacyjnym systemem sterującym drogą ewakuacyjną w zależności
EFEKTYWNE ROZWIĄZANIE
Korzyści Wszystko pod kontrolą w jednym systemie Łatwość obsługi Przejrzyste bezpieczeństwo EFEKTYWNE ROZWIĄZANIE KONTROLI DOSTĘPU, ORGANIZACJA I BEZPIECZEŃSTWO Skuteczne zarządzanie Mniej źródeł problemów,
Kontrola dostępu do szafek
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 029 Wersja dokumentu: Rev. A Kontrola dostępu do szafek Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy) Wprowadzenie