MANIPULATOR GRAFICZNY W SYSTEMIE SYGNALIZACJI WŁAMANIA I NAPADU
|
|
- Bronisława Włodarczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Artykuł został przetłumaczony na język angielski na podstawie zadania finansowanego w ramach umowy nr 805/P-DUN/2017 ze środków Ministra Nauki i Szkolnictwa Wyższego przeznaczonych na działalność upowszechniającą naukę stworzenie anglojęzycznych wersji wydawanych publikacji. Jego oficjalną wersją jest wersja anglojęzyczna. Niniejszy plik jest pierwotną wersją autorską po recenzjach, bez weryfikacji językowej i składu komputerowego. mgr inż. Jarosław Łukasiak Wojskowa Akademia Techniczna Wydział Elektroniki Instytut Systemów Elektronicznych Zakład Eksploatacji Systemów Elektronicznych ul. gen. S. Kaliskiego 2, Warszawa, Polska jaroslaw.lukasiak@wat.edu.pl dr hab. inż. Adam Rosiński autor do kontaktów Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie ul. Koszykowa 75, Warszawa, Polska adro@wt.pw.edu.pl MANIPULATOR GRAFICZNY W SYSTEMIE SYGNALIZACJI WŁAMANIA I NAPADU Streszczenie Systemy Sygnalizacji Włamania i Napadu (SSWiN) wchodzą w skład elektronicznych systemów bezpieczeństwa. Są one obecnie instalowane w wielu obiektach, zarówno użyteczności publicznej jak i prywatnych. Z tego też m.in. względu stosowane są różnego rodzaju rozwiązania interfejsów człowiek system sygnalizacji włamania i napadu. W artykule przedstawiono wymagania funkcjonalne SSWiN, a następnie dokonano przeglądu wybranych rozwiązań interfejsów człowiek SSWiN. Słowa kluczowe: elektroniczne systemy bezpieczeństwa, interfejsy, bezpieczeństwo
2 1. WPROWADZENIE Polska norma PN-EN :2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe [7], która jest tożsama z normą europejską EN :2006 Alarm systems Intrusion and hold-up systems Part 1: System requirements, zawiera wykaz elementów składowych, które powinien zawierać System Sygnalizacji Włamania i Napadu (SSWiN). Są to mianowicie następujące urządzenia: centrala alarmowa, jedna lub więcej czujek, jeden lub więcej sygnalizatorów i/lub systemów transmisji alarmu, zasilacz podstawowy, zasilacz rezerwowy. Wymienione elementy są niezbędne, by SSWiN mógł prawidłowo funkcjonować i realizować cele, które wyznaczono podczas procesu projektowania. Połączenia pomiędzy elementami SSWiN powinny spełniać określone wymagania, a jednocześnie też muszą zawierać się w dopuszczalnych przez producenta parametrach. Z tego też względu są produkowane różnego rodzaju systemy, które spełniają wymagania zawarte w normie PN-EN :2009 Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Wymagania systemowe odnośnie stopnia zabezpieczenia. Wyróżnia się następujące poziomy: - stopień 1: Ryzyko małe (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada łatwo dostępne narzędzia w ograniczonym wyborze), - stopień 2: Ryzyko małe do średniego (zakłada się, że intruz ma minimalną wiedzę na temat systemu alarmowego i posiada ogólno dostępne narzędzia i przenośne urządzenia, np. multimetr), - stopień 3: Ryzyko średnie do wysokiego (zakłada się, że intruz zna biegle system alarmowy i posiada złożony zestaw zaawansowanych narzędzi i przenośnego sprzętu elektronicznego), - stopień 4: Ryzyko wysokie (ma zastosowanie, gdy bezpieczeństwo ma priorytet nad wszystkimi innymi czynnikami. Zakłada się, że intruz posiada zdolności bądź środki by szczegółowo zaplanować włamanie i posiada zestaw dowolnego sprzętu, łącznie ze środkami do zastąpienia kluczowych elementów elektronicznego systemu alarmowego). Po określeniu stopnia zabezpieczenia jaki system sygnalizacji włamania i napadu ma spełniać, dobiera się urządzenia, które spełniają założone wymagania. Jednym z istotniejszych elementów jest interfejs człowiek SSWiN. Ma on wpływ nie tylko na
3 komfort użytkowania systemu przez użytkowników, ale także na bezpieczeństwo chronionego obiektu. Dość często o tym fakcie projektanci tych systemów zapominają i pomijają te kwestie przy analizie skuteczności funkcjonowania SSWiN. W niniejszym artykule autorzy zwrócili szczególną uwagę na ewolucję interfejsów człowiek system sygnalizacji włamania i napadu oraz ich powiązanie z bezpieczeństwem obiektów. 2. WYMAGANIA FUNKCJONALNE W SSWIN Systemy sygnalizacji włamania i napadu można zaliczyć do grupy urządzeń elektronicznych, ale ze względu na specyfikę ich funkcjonowania i zastosowania, powinny wyróżniać się określonymi cechami. Jedną z nich jest odpowiedzialność, jaka na nich (i na projektantach SSWiN) spoczywa. Od początku stosowania systemów SWiN były one kojarzone prawie wyłącznie z ochroną mienia i osób. Dlatego też w tym kierunku głównie postępował ich stopniowy rozwój. To przekonanie wśród większości naszego społeczeństwa z całą pewnością funkcjonuje do dnia dzisiejszego. Systemy bezpieczeństwa, w tym także SSWiN, powinny cechować się odpowiednimi wartościami wskaźników niezawodnościowo-eksploatacyjnych [1, 2, 4, 9], które zazwyczaj w elektronicznych urządzeniach konsumenckich nie są na tak wysokich poziomach. Wskaźniki niezawodnościowo-eksploatacyjne można rozpatrywać w znaczeniu niezawodności i eksploatacji konstrukcyjnej wszelkich elementów i układów elektronicznych wchodzących w skład SSWiN. Jednym z takich wskaźników jest MTBF (ang. Mean Time Between Failures). Żeby zapewnić odpowiednią wartość należy już na etapie projektowania poszczególnych urządzeń składowych systemu uwzględnić m.in.: rozlokowanie elementów na płytce PCB (ang. Printed Circuit Board), sposób prowadzenia ścieżek, dobór ich szerokości oraz ewentualna ilość warstw płytki drukowanej, technikę montowania podzespołów (przewlekana, powierzchniowa, mieszana). W dalszej kolejności następuje wybór podzespołów oferowanych przez producentów. Z punktu widzenia eksploatacyjnego to właśnie od jakości użytych w procesie produkcji podzespołów zależy długotrwała, bezawaryjna praca urządzenia. Kwestia ta jest szczególnie istotna w przypadku urządzeń, które pracują w trybie ciągłym (a typowym przykładem charakteryzującym się wymienioną właściwością może być chociażby płyta główna centrali alarmowej systemu SWiN). Wspomniany zakres czynności ma również kluczowe znaczenie w celu otrzymania założonych parametrów niezawodnościowych i eksploatacyjnych
4 produkowanych urządzeń, których spełnienie producent deklaruje chociażby w przypadku dyrektywy "Nowego Podejścia" Unii Europejskiej, która nakłada szereg wymagań wobec urządzeń elektronicznych w zakresie kompatybilności elektromagnetycznej. Systemy sygnalizacji włamania i napadu z racji swojego specyficznego przeznaczenia mają zastosowanie w najrozmaitszych obiektach. Konsekwencją tak szerokiego zbioru potencjalnych miejsc instalacji i późniejszej eksploatacji jest konieczność posiadania przez SSWiN kolejnej cechy, jaką jest łatwość obsługi z zachowaniem odpowiedniego poziomu bezpieczeństwa. Wspomniana uniwersalność i powszechność wymaga, aby obsługa poszczególnych urządzeń mających kontakt z użytkownikiem końcowym była tak opracowana, aby nie sprawiała żadnych trudności w trakcie montażu, konfiguracji i eksploatacji dla osób, które będą z nimi miały styczność. Systemy te projektowane są tak, aby niezależnie od stopnia zaznajomienia danej osoby z nowoczesną techniką czy chociażby poziomu jej wykształcenia była możliwa ich przystępna obsługa. Jednocześnie też proces uczenia się przez użytkowników obsługi SSWiN nie powinien być procesem czasochłonnym i kosztownym. Obsługa urządzeń SSWiN powinna być zrozumiała i intuicyjna zarówno dla osób młodych, jak i starszych (których często mają problemy zdrowotne związane z wzrokiem i słuchem) chcących zabezpieczyć swój obiekt. Z racji wspomnianego zróżnicowania użytkowników, którzy mają dostęp do SSWiN, większość systemów opracowywana jest w taki sposób, aby uniemożliwić użytkownikowi przypadkowe zdestabilizowanie funkcjonowania całego systemu. Przyczyny takiego postępowania przez osoby mogą wynikać m.in. z braku wiedzy i odpowiedniego przeszkolenia lub pomyłki. Zapobiega się takim zdarzeniom m.in. poprzez racjonalny przydział uprawnień danego użytkownika do funkcji i informacji z systemu. Aby możliwe było realizowanie wyżej wymienionych cech konieczne było wprowadzenie kolejnego rozwiązania charakteryzującego systemy SWiN. Mianowicie w systemach bezpieczeństwa, których szczególnych przypadkiem są systemy sygnalizacji włamania i napadu, nie może zaistnieć sytuacja, w której nie mamy pełnej wiadomości o stanie wszystkich obszarów i modułów systemu [11]. Dlatego tak ważne jest monitorowanie stanu poprawności funkcjonowania linii wejściowych i wyjściowych [12, 13]. Wspomniany monitoring obejmuje również zasilanie podstawowe i rezerwowe, a więc napięcie zasilające sieci elektrycznej i kontrolowanie
5 stanu akumulatora [8]. Obszarem podlegającym kontroli jest także stan dostępności torów transmisyjnych przeznaczonych do transmisji sygnałów alarmowych [10]. Oczywiście opisane monitorowanie i testowanie całego systemu może i powinno odbywać się bez potrzeby ingerencji użytkownika. Istotne jest też informowanie o wszelkich nieprawidłowościach, które mogą doprowadzić do zmniejszenia skuteczności funkcjonowania systemu sygnalizacji włamania i napadu lub w skrajnym przypadku całkowitego jego zneutralizowania. Ostatnią z istotnych cech rozwiązań SSWiN jest bez wątpienia ich skalowalność. Pozwala to na zabezpieczenie przy pomocy tych samych urządzeń zarówno budynku biurowego jak i niewielkiego domu mieszkalnego. Oczywiście obydwa systemy będą się różnić liczbą zastosowanych elementów. 3. WYBRANE ROZWIĄZANIA INTERFEJSÓW CZŁOWIEK SSWIN A BEZPIECZEŃSTWO OBIEKTÓW Elementem systemu sygnalizacji włamania i napadu, z którym użytkownik końcowy ma najczęstszy kontakt jest manipulator (nazywany często także klawiaturą, szyfratorem). Dlatego naturalnym jest wniosek, że wszelkie wprowadzane modyfikacje i ulepszenia w wspomnianym urządzeniu oraz zupełnie nowe produkty tej kategorii są najszybciej dostrzegalnymi nowinkami rynkowymi z punktu widzenia przeciętnego użytkownika systemu SWiN. Zatem właśnie w tym segmencie urządzeń producenci systemów alarmowych starają się wprowadzać najciekawsze i najbardziej innowacyjne rozwiązania. Należy zwrócić uwagę, że umieszczając na początku osi rozwoju manipulatorów urządzenia konwencjonalne (których reprezentanta przedstawiono na rys. 1), dalej poprzez warianty z sensoryczną technologią wprowadzania danych, a kończąc na obecnie najwyższym stadium rozwoju tej grupy urządzeń w postaci produktów wyposażonych w dotykowe, kolorowe wyświetlacze ciekłokrystaliczne, można zaobserwować znaczącą zmianę proporcji rozwoju poszczególnych typów interfejsów (także w aspekcie bezpieczeństwa).
6 Rys. 1. Przedstawiciel jednych z najbardziej podstawowych interfejsów człowiek system wykorzystywanych w systemach SWiN na przykładzie manipulatora INT- KLCD [3] Przedstawiony na rys. 1 manipulator umożliwia użytkownikowi (a wcześniej instalatorowi i serwisantowi) wprowadzanie danych do SSWiN. Oczywiście uprawnienia poszczególnych osób są uzależnione od wymaganego poziomu bezpieczeństwa, jaki w obiekcie przyjęto podczas projektowania systemu. Można zaobserwować, że współczesne manipulatory systemów sygnalizacji włamania i napadu najwyższej klasy (w kontekście użytej technologii) na drodze swojej ewolucji starają się upodobnić do tabletów (rys. 2), które to w ciągu ostatnich kilku lat są bardzo popularne na rynku elektroniki użytkowej. Nie bez powodu czołowi producenci podjęli decyzję o poczynieniu takich kroków. Urządzenia te dzięki zastosowaniu wyświetlaczy o wysokiej rozdzielczości sprawiają, że można przy ich pomocy prezentować więcej informacji i przedstawić je w bardziej czytelnej postaci (np. wykresy). Oczywiście wprowadzenie manipulatorów typu tabletowego skutkuje wzrostem zagrożeń, które to przedstawiono w dalszej części niniejszego artykułu.
7 Rys. 2. Wygląd manipulatorów typu tabletowego INT-TSI (szary) oraz INT-TSG (czarny) [3] Seria manipulatorów INT-TSG jest to najbardziej ekonomiczne rozwiązanie z oferty jednego z producentów spośród manipulatorów tego segmentu. Urządzenie wyposażono w pojemnościowy, kolorowy ekran dotykowy o przekątnej 4,3. Obsługa manipulatora oparta jest na interfejsie graficznym, korzystającym w głównej mierze z prostych w obsłudze ikon lub w zależności od preferencji użytkownika oferującym widok opcji menu w postaci listy (analogicznie jak w manipulatorze tradycyjnym). Producent uwzględnił także możliwość tworzenia własnych ikon (funkcja MAKRO), których kliknięcie spowoduje wykonanie przez system szeregu uprzednio zdefiniowanych czynności. Przykładem takiej sytuacji może być wyłączenie świateł w całym budynku lub określonych pomieszczeniach, zasunięcie przeciwwłamaniowych rolet okiennych oraz zamknięcie bramy wjazdowej z pięciominutową zwłoką w przypadku uzbrojenia systemu SWiN dla wszystkich stref obiektu. Dobrze skonfigurowane funkcje Makro pozwalają na wzrost poziomu bezpieczeństwa poprzez automatyczne wykonywanie wcześniej zaplanowanych czynności. Seria manipulatorów INT-TSI jest to na chwilę obecną najbardziej zaawansowana rodzina manipulatorów producenta, którego urządzenia zostały wykorzystane w badaniach. Oprócz obsługi wszelkich funkcji, które oferowane są przez wspomniane tańsze modele, urządzenia tej serii oferują także szereg bardzo zaawansowanych rozwiązań.
8 Pierwszą cechą odróżniającą omawianą grupę urządzeń w stosunku do już przedstawionych jest większy zakres personalizacji ekranu urządzenia. Kompozycja i konfiguracja ekranu tych manipulatorów mogą być indywidualnie projektowane dla każdego zdefiniowanego użytkownika lub dokonana poprzez wybór jednej z kilku gotowych, predefiniowanych propozycji. Dodatkowo możliwy jest wybór szeregu widżetów, czyli bardzo prostych funkcjonalnie miniprogramów działających w tle w trakcie pracy urządzenia. Jednym z przykładów takiej aplikacji może być widżet pogodowy, który w przypadku, gdy system został połączony z siecią Internet, będzie automatycznie pobierał informacje o prognozie pogody dla uprzednio skonfigurowanej lokalizacji. Co więcej, istnieje możliwość personalizacji poprzez wielkość zajmowanego obszaru tych elementów na wyświetlaczu manipulatora. Innym udogodnieniem dla użytkownika systemu jest możliwość zwięzłej prezentacji stanu systemu zamiast wygaszacza ekranu w momencie, gdy urządzenie przejdzie w tryb spoczynku. Wszelkie wspomniane opcje wyglądu i zakresu funkcji menu są konfigurowalne przy pomocy dedykowanej aplikacji TSI Builder przygotowanej przez firmę. Rys. 3. Przykładowy projekt interfejsu użytkownika przez program TSI Builder [3] Aplikacja TSI Builder umożliwia użytkownikowi zaprojektowania w pełni indywidualnego i bardzo rozbudowanego funkcjonalnie interfejsu użytkownika. Należy
9 zaznaczyć, że nie jest to zakres funkcji, który mógłby równać się z spotykanym w przeciętnym tablecie, jednakże w odniesieniu do branży SSWiN jest bez wątpienia kamieniem milowym. Na rys. 3 przedstawiono jeden z etapów realizacji przykładowego projektu interfejsu użytkownika. Kolejnym rozwiązaniem, które zasługuje na szczególne uznanie pod kątem bezpieczeństwa jest możliwość prezentacji obrazu z kamer monitoringu wizyjnego pracujących w oparciu o protokół IP (ang. Internet Protocol). Muszą one być połączone z systemem SWiN poprzez sieć LAN/WAN. Takie rozwiązanie pozwala użytkownikowi na podgląd obrazu z kamer i adekwatne podejmowanie działań w stosunku do zaistniałych sytuacji. Niezmiernie istotną właściwością z punktu widzenia bezpieczeństwa całego systemu sygnalizacji włamania i napadu opartego na opisywanym urządzeniu jest wirtualna klawiatura manipulatora przeznaczona do wprowadzania haseł użytkowników. Pojawia się ona każdorazowo w innym fragmencie wyświetlacza urządzenia. Ma to na celu uniemożliwienie podjęcia próby częściowego lub całkowitego odgadnięcia sekwencji kodu danego użytkownika poprzez identyfikację śladów palców pozostawionych na szklistej powierzchni ekranu dotykowego. O ile moduły rozszerzające ilość wejść i wyjść systemu SWiN raczej nie mogą być określane mianem interfejsów, to urządzenie zapewniające komunikację systemu z siecią internetową już z całą pewnością spełniają odpowiednie kryteria. Przykładem takiego rozwiązania może być moduł ETHM-1, który łączy centralę systemu alarmowego wykorzystującą szeregowy protokół komunikacyjny RS-232 z praktycznie dowolnym, przewidzianym do współpracy urządzeniem, które jest przyłączone do sieci Internet. Wygląd przytoczonego interfejsu zaprezentowano na rys. 4. Rys. 4. Interfejs fizyczny dedykowany do komunikacji między urządzeniami na przykładzie modułu ETHM-1 [3]
10 Analogicznymi przykładami mogą być moduły umożliwiające integrację i sterowanie elementami wykonawczymi automatyki budynkowej. Podobnie i w tym przypadku opisywany interfejs pełni rolę tłumacza, dzięki któremu system sygnalizacji włamania i napadu jest w stanie porozumieć się i współpracować z elementami takich systemów jak: KNX, PLC (ang. Programmable Logic Controller), Z- Wave lub Xcomfort. Do badania opisanych elementów SSWiN posłużyły stanowiska dydaktyczne, wykorzystywane w procesie nauczania studentów Wydziału Elektroniki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie na specjalności inżynieria systemów bezpieczeństwa [5, 6]. Demonstratory funkcjonują w oparciu o centrale alarmowe z serii Integra. Na rys. 5 przedstawiono schemat blokowy jednego z autorski stanowisk laboratoryjnych SSWiN. Rys. 5. Schemat blokowy autorskiego stanowiska laboratoryjne SSWiN [opracowanie własne] Badania przeprowadzone w laboratorium umożliwiają studentom poznanie zasad funkcjonowania i konfiguracji SSWiN. Zwracana jest przy tym szczególna uwaga nie tylko na kwestie związane z projektowaniem, ale także z poziomem bezpieczeństwa
11 oferowanym przez różnego rodzaju rozwiązania konstrukcyjne. Takie podejście umożliwia opracowywanie nowych koncepcji rozwiązań w interfejsach człowiek system sygnalizacji włamania i napadu, które cechują się innowacyjnością w zakresie bezpieczeństwa. 4. PODSUMOWANIE I WNIOSKI W wyniku przeprowadzenia przeglądu wybranych rozwiązań interfejsów człowiek system sygnalizacji włamania i napadu w aspekcie bezpieczeństwa obiektów można stwierdzić, że obecnie najdynamiczniej rozbudowywany jest segment związany manipulatorami typy tabletowego. Ich stosowanie zwiększa funkcjonalność SSWiN poprzez prezentowanie jednocześnie większej liczby informacji przeznaczonych dla użytkownika. Może powodować jednak podejmowanie przez niedoświadczonych użytkowników decyzji nieadekwatnych do zaistniałych sytuacji. Obecnie prowadzone są badania nad interfejsami człowiek system sygnalizacji włamania i napadu w celu opracowania i testowania nowych rozwiązań, ze szczególnym uwzględnieniem bezpieczeństwa i innowacyjności. Literatura [1] Będkowski L., Dąbrowski T., Podstawy eksploatacji, cz. II Podstawy niezawodności eksploatacyjnej, Wojskowa Akademia Techniczna, Warszawa, [2] Dyduch J., Paś J., Rosiński A., Podstawy eksploatacji transportowych systemów elektronicznych, Wydawnictwo Politechniki Radomskiej, Radom, [3] Łukasiak J. M., Koncepcja zastosowania interfejsów człowiek system w systemach sygnalizacji włamania i napadu, Praca dyplomowa magisterska, Wojskowa Akademia Techniczna Wydział Elektroniki, Warszawa, [4] Paś J., Eksploatacja elektronicznych systemów transportowych, Uniwersytet Technologiczno - Humanistyczny, Radom, [5] Paś J., Rosiński A., Wiśnios M., Berczyński R., Stanowisko badawczodydaktyczne Systemu Sygnalizacji Włamania i Napadu, Logistyka nr 6/2014, wyd. Instytut Logistyki i Magazynowania, Poznań, 2014.
12 [6] Paś J., Rosiński A., Wiśnios M., Stanowisko badawczo-dydaktyczne bezprzewodowego Systemu Sygnalizacji Włamania i Napadu, Logistyka nr 6/2015, wyd. Instytut Logistyki i Magazynowania, Poznań, [7] PN-EN : Systemy alarmowe - Systemy sygnalizacji włamania i napadu - Część 1: Wymagania systemowe. [8] Rosinski A., Dąbrowski T., Modelling reliability of uninterruptible power supply units, Eksploatacja I Niezawodnosc Maintenance and Reliability, Vol.15, No. 4, [9] Rosiński A., Modelowanie procesu eksploatacji systemów telematyki transportu, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa, [10] Siergiejczyk M., Rosinski A., Reliability analysis of electronic protection systems using optical links, the monograph Dependable Computer Systems, editors: Wojciech Zamojski, Janusz Kacprzyk, Jacek Mazurkiewicz, Jarosław Sugier and Tomasz Walkowiak, given as the monographic publishing series Advances in intelligent and soft computing, Vol. 97. Springer-Verlag, Berlin Heidelberg, [11] Szulc W., Rosiński A., Systemy sygnalizacji włamania. Część 1 Konfiguracje central alarmowych, Zabezpieczenia Nr 2(66)/2009, wyd. AAT, Warszawa, [12] Szulc W., Rosiński A., Wybrane zagadnienia z elektroniki cyfrowej dla informatyków (część II cyfrowa), Wydawnictwo Wyższej Szkoły Menedżerskiej w Warszawie, Warszawa, [13] Szulc W., Rosiński A., Wybrane zagadnienia z miernictwa i elektroniki dla informatyków (część I analogowa), Oficyna Wydawnicza WSM, Warszawa, GRAPHIC KEYPAD IN INTRUSION ALARM SYSTEMS Abstract Intruder alarm systems (SSWiN) can be classified into the electronic security systems group. Mentioned solutions have recently become very popular in wide range of buildings, both public and private. Therefore many specialized solutions to interfaces have been being implemented for last years. The article presents the functional
13 requirements of SSWiN, followed by a review of selected solutions to interfaces for human intrusion alarm systems interaction. Key words: electronic security system, interfaces, security Artykuł opracowany na podstawie referatu wygłoszonego na XXX Międzynarodowej Konferencji Naukowo- Technicznej Ekomilitaris 2016 Zakopane, r. Praca finansowana w ramach działalności statutowej Wydziału Transportu Politechniki Warszawskiej.
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH
LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Adam ROSIŃSKI 1 Systemy bezpieczeństwa Systemy Sygnalizacji Włamania i Napadu Systemy rozproszone
Problematyka zasilania systemów sygnalizacji włamania i napadu
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Problematyka zasilania systemów sygnalizacji włamania i napadu WSTĘP Systemem sygnalizacji zagrożeń to zespół środków technicznych i zasad taktycznych mających na
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.
Przegląd EN54-13 EN54-13:2005 Systemy sygnalizacji pożarowej - Część 13: Ocena kompatybilności podzespołów systemu Cel EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH
RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie
Stanowisko badawczo-dydaktyczne bezprzewodowego Systemu Sygnalizacji Włamania i Napadu
PAŚ Jacek 1 ROSIŃSKI Adam 2 WIŚNIOS Michał 3 Stanowisko badawczo-dydaktyczne bezprzewodowego Systemu Sygnalizacji Włamania i Napadu WSTĘP Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego
Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Politechnika Gdańska
Politechnika Gdańska Wydział Mechaniczny Katedra Energetyki i Aparatury Przemysłowej Automatyka chłodnicza i klimatyzacyjna TEMAT: Systemy sterowania i monitoringu obiektów chłodniczych na przykładzie
Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Siergiejczyk, Daria Korczak WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH :
GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych
Pomiary Automatyka Robotyka, ISSN 1427-9126, R 21, Nr 3/2017, 75 80, DOI: 1014313/PAR_225/75 Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych Mirosław Siergiejczyk, Adam
Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Elektroniczne systemy zabezpieczeń Electronic Security Systems A. USYTUOWANIE
Ochrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa
Ochrona wyłączona Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa 2 Prosta, zrozumiała komunikacja Easy Series Zaawansowana centrala alarmowa
INT-TSI. manipulator dotykowy. centrum sterowania inteligentnym systemem alarmowym.
INT-TSI manipulator dotykowy centrum sterowania inteligentnym systemem alarmowym www.satel.pl Centrum sterowania połączenie bezpieczeństwa i komfortu życia zdalne sterowanie inteligentnym systemem alarmowym
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM ESBwT INSTRUKCJA DO ĆWICZENIA nr 2 Bilans energetyczny Systemu Sygnalizacji
Bezpieczeństwo i wygoda w zasięgu dotyku
MANIPULATOR DOTYKOWY Bezpieczeństwo i wygoda w zasięgu dotyku INT TSG Połączenie niewielkich rozmiarów oraz atrakcyjnego wzornictwa powoduje, że INT TSG doskonale komponować się będzie zarówno w nowocześnie,
Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury
SZULC Waldemar 1 ROSIŃSKI Adam 2 Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury WSTĘP Norma europejska EN 50131-1:2006 Alarm systems Intrusion
Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC
Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC 2 Centrala sygnalizacji pożaru charakteryzująca się łatwością montażu, konfiguracji, konserwacji i użytkowania. Wyświetlacz LCD wskazujący
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów
SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych
PROGRAMOWALNE STEROWNIKI LOGICZNE
PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu
DEN 17-C. obsługa nigdy nie była tak prosta ZALETY FOLDER INFORMACYJNY. nowoczesny panel z kolorowym, dotykowym. wyświetlacz
DEN 17-C obsługa nigdy nie była tak prosta nowoczesny panel z kolorowym, dotykowym wyświetlaczem sterujący pracą central wentylacyjnych i rekuperacyjnych DANE TECHNICZNE PARAMETR napięcie zasilania wyświetlacz
Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania
Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania Niezrównana elastyczność W skład tej kompleksowej rodziny wchodzą dwie serie central sygnalizacji
1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica
Bezpieczeństwo i wygoda w zasięgu dotyku
MANIPULATOR DOTYKOWY Bezpieczeństwo i wygoda w zasięgu dotyku INT TSG Połączenie niewielkich rozmiarów oraz atrakcyjnego wzornictwa powoduje, że INT-TSG doskonale komponować się będzie zarówno w nowocześnie,
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.
ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra
PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400
Analiza niezawodności zasilaczy buforowych
Bi u l e t y n WAT Vo l. LXI, Nr, 01 Analiza niezawodności zasilaczy buforowych Adam Rosiński Politechnika Warszawska, Wydział Transportu, 00-66 Warszawa, ul. Koszykowa 75, adro@it.pw.edu.pl Streszczenie.
System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego
System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego
CENTRALA SYGNALIZACJI POŻAROWEJ
KONWENCJONALNY SYSTEM SYGNALIZACJI POŻAROWEJ IGNIS 1000 CENTRALA SYGNALIZACJI POŻAROWEJ IGNIS1240/ IGNIS1080/ IGNIS1030/ IGNIS1520M Instrukcja sprawdzenia prawidłowego działania centrali po zainstalowaniu
MADE TO PROTECT INT-TSI. manipulator dotykowy. centrum sterowania inteligentnym systemem alarmowym
MADE TO PROTECT INT-TSI manipulator dotykowy centrum sterowania inteligentnym systemem alarmowym Centrum sterowania NIEOGRANICZE MOŻLIWOŚCI INTERAKCJI ELASTYCZNOŚĆ I WSZECHSTRNOŚĆ KFIGURACJI inteligentnym
MADE TO PROTECT INT-TSI. manipulator dotykowy. centrum sterowania inteligentnym systemem alarmowym
MADE TO PROTECT INT-TSI manipulator dotykowy centrum sterowania inteligentnym systemem alarmowym Centrum sterowania NIEOGRANICZE MOŻLIWOŚCI INTERAKCJI ELASTYCZNOŚĆ I WSZECHSTRNOŚĆ KFIGURACJI łatwy dostęp
KAM-TECH sklep internetowy Utworzono : 31 marzec 2015
SYSTEMY ALARMOWE > centrale alarmowe > Versa > Model : - Producent : Satel przeznaczona jest do ochrony małych i średniej wielkości obiektów. Umożliwia stworzenie systemu przewodowego lub bezprzewodowego,
EMITER Sp. z o.o. Katowice. DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej. Wrocław 28-29.05.2009
EMITER Sp. z o.o. Katowice Rozwiązania DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej Wrocław 28-29.05.2009 DIVUS Domus. system automatyki budynkowej DIVUS Domus to innowacyjny komputer PC do automatyki
Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej
Bi u l e t y n WAT Vo l. LXIV, Nr 2, 2015 Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej Mirosław Siergiejczyk, Adam Rosiński Politechnika Warszawska, Wydział Transportu, Zakład
INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO
INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.
Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów)
Przedmiot: Inteligentne instalacje elektryczne Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów) Kod przedmiotu: E0_/_D E0_/_D Typ przedmiotu/modułu: obowiązkowy obieralny X Rok:
Versa. Wszechstronne centrale alarmowe
Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność
DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: TRANSPORT z. 81 Nr kol. 1896 Mirosław SIERGIEJCZYK, Adam ROSIŃSKI DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE Streszczenie. W transporcie,
INSTRUKCJA OBSŁUGI SUPLEMENT
INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Lądowej obowiązuje studentów rozpoczynających studia w roku akademickim 014/015 Kierunek studiów: Budownictwo Forma sudiów:
ZASILACZE AWARYJNEUPS
AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę www.east.pl ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Oferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
SYSTEM SYGNALIZACJI POŻAROWEJ CF3000
SYSTEM SYGNALIZACJI POŻAROWEJ CF3000 INSTRUKCJA PRZEPROWADZENIA ODPOWIEDNICH PRÓB I BADAŃ POTWIERDZAJĄCYCH PRAWIDŁOWOŚĆ DZIAŁANIA CENTRALI SYGNALIZACJI POŻAROWEJ PO ZAINSTALOWANIU NA OBIEKCIE dla służb
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware przykład zaawansowanego systemu
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Technologia internetu Rok akademicki: 2014/2015 Kod: RIA-1-410-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: - Poziom studiów:
WERSJA ROZPROSZONA I ZINTEGROWANA
WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy
kontrolera dostępu MC16-PAC
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń
LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH
LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH Ćwiczenie 3 TWORZENIE PROJEKTU I STRUKTURY BUDYNKU Katedra Inżynierii Komputerowej i Elektrycznej 2 1. Integracja i zarządzanie budynkiem inteligentnym.
Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.
DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 1 Wprowadzenie do narzędzia CASE. Materiały dla nauczyciela
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 1 Wprowadzenie do narzędzia CASE
INSTALACJA REJESTRACJI CZASU PRACY
INSTALACJA REJESTRACJI CZASU PRACY Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości funkcjonalno-użytkowe...
SYLABUS/KARTA PRZEDMIOTU
. NAZWA PRZEDMIOTU SYLABUS/KARTA PRZEDMIOTU Systemy wizyjne w automatyce przemysłowej. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny. STUDIA kierunek stopień tryb język status przedmiotu
Technologicznie zaawansowane
Technologicznie zaawansowane Z możliwością zintegrowania z systemami zdalnego sterowania (XML, WEB, SNMP) Pokazuje parametry w sposób spersonalizowany, zgodnie ze współczynnikami, które można konfigurować
Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej
Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej INTELIGENTNY DOM BEZ KUCIA ŚCIAN STEROWANIE LOKALNE Pełna kontrola we własnym domu! System Delta Dore umożliwia
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
Produkt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Moduł Komunikacyjny MCU42 do systemu AFS42
Moduł Komunikacyjny MCU42 do systemu AFS42 IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2015-05-05 13:04 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
KARTA PRZEDMIOTU. System alarmowe i powiadamiania D1_14
KARTA PRZEDMIOTU. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Projektowanie układów nadzoru systemu mechatronicznego (SCADA) Project of Supervisory Control for Mechatronic Systems Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności:
KARTA KURSU. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning
KARTA KURSU Nazwa Nazwa w j. ang. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning Discipline seminar 1: Multimedia in education and e-learning Kod Punktacja ECTS* 2 Koordynator dr Maria Zając
Wymagania zaliczenia zajęć SCADA
SCADA Wymagania analizy projektu realizowanego w środowisku Citect SCADA Studio. Uwaga: projekty proszę wykonywać tylko w wersji Citect SCADA 2016 (ver. 8.0) (do pobrania ze strony elektronika.iee.put.poznan.pl/scada.html).
System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line
Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Dr inż. Grzegorz Ćwikła Stanowisko do monitoringu systemów
DROGA ROZWOJU OD PROJEKTOWANIA 2D DO 3D Z WYKORZYSTANIEM SYSTEMÓW CAD NA POTRZEBY PRZEMYSŁU SAMOCHODOWEGO
Marta KORDOWSKA, Andrzej KARACZUN, Wojciech MUSIAŁ DROGA ROZWOJU OD PROJEKTOWANIA 2D DO 3D Z WYKORZYSTANIEM SYSTEMÓW CAD NA POTRZEBY PRZEMYSŁU SAMOCHODOWEGO Streszczenie W artykule omówione zostały zintegrowane
Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej
Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej INTELIGENTNY DOM BEZ KUCIA ŚCIAN KORZYŚCI 01 02 03 04 PROSTOTA UŻYTKOWANIA Przyjazna, intuicyjna obsługa systemu
Rok akademicki: 2030/2031 Kod: EAR n Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Aparatura Automatyzacji Rok akademicki: 2030/2031 Kod: EAR-1-505-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Automatyka i Robotyka
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy
I. PROFIL FIRMY II. PROJEKTOWANIE
automatyka i systemy sterowania I. PROFIL FIRMY Firma ASTECOMA Sp.j. powstała w 2008r. i zajmuje sie szeroko pojętą automatyką przemysłową. Podstawowym celem naszej firmy jest dostarczanie najwyższej jakości
Satel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU
1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego
Projekt współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego oraz Budżetu Państwa FUNDUSZE EUROPEJSKIE DLA ROZWOJU REGIONU ŁÓDZKIEGO Zamawiający: KAWU J. Kotus A. Woźniak Spółka Jawna 91-204
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Prosty i efektywny sposób zabezpieczenia Twojego mienia
Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś
1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Inteligentne systemy transportowe
Kod przedmiotu TR.SMS306 Nazwa przedmiotu Bezpieczeństwo informacyjne ITS Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia II stopnia Forma i tryb prowadzenia
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Politechnika Krakowska im. Tadeusza Kościuszki KARTA PRZEDMIOTU
Politechnika Krakowska im. Tadeusza Kościuszki KARTA obowiązuje słuchaczy rozpoczynających studia podyplomowe w roku akademickim 018/019 Nazwa studiów podyplomowych Budowa i eksploatacja pojazdów szynowych
IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
1. Podstawowe wiadomości...9. 2. Możliwości sprzętowe... 17. 3. Połączenia elektryczne... 25. 4. Elementy funkcjonalne programów...
Spis treści 3 1. Podstawowe wiadomości...9 1.1. Sterowniki podstawowe wiadomości...10 1.2. Do czego służy LOGO!?...12 1.3. Czym wyróżnia się LOGO!?...12 1.4. Pierwszy program w 5 minut...13 Oświetlenie
PUKP Programowanie urządzeń kontrolno-pomiarowych. ztc.wel.wat.edu.pl
PUKP Programowanie urządzeń kontrolno-pomiarowych Zbigniew Jachna zbigniew.jachna@wat.edu.pl p. 124/45 ztc.wel.wat.edu.pl PUKP, 2016 1 Plan przedmiotu PUKP semestr forma zajęć, liczba godzin/rygor (x egzamin,
Automatyka i Robotyka II stopień ogólno akademicki studia niestacjonarne. Automatyka Przemysłowa Katedra Automatyki i Robotyki Dr inż.
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014 Komputerowe systemy pomiarowe Computer-Based Measurement Systems A. USYTUOWANIE
Podstawy elektroniki i miernictwa
Podstawy elektroniki i miernictwa Kod modułu: ELE Rodzaj przedmiotu: podstawowy; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Poziom studiów: pierwszego stopnia Profil studiów: ogólnoakademicki
Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej
Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko
KIERUNKOWE EFEKTY KSZTAŁCENIA DLA INŻYNIERII ŚRODOWISKA II STOPIEŃ
Załącznik nr 3 do Zarządzenia Rektora nr 10 /12 z dnia 21 lutego 2012r. KIERUNKOWE EFEKTY KSZTAŁCENIA DLA INŻYNIERII ŚRODOWISKA II STOPIEŃ Efekty kształcenia dla kierunku (IŚ) nazwa kierunku studiów: INŻYNIERIA
URZĄDZENIA NAŚCIENNE. Mierniki Regulatory Liczniki Wyświetlacze danych
URZĄDZENIA NAŚCIENNE Mierniki Regulatory Liczniki Wyświetlacze danych Urządzenia naścienne MIERNIKI REGULATORY LICZNIKI WYŚWIETLACZE DANYCH Cyfrowe mierniki przemysłowe oraz liczniki stanowią najszerszą
KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK
Inżynieria Rolnicza 8(117)/2009 KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK Ewa Wachowicz, Piotr Grudziński Katedra Automatyki, Politechnika Koszalińska Streszczenie. W pracy
Bezpieczeństwo w systemach kierowania i sterowania. ruchem. Kod przedmiotu TR.NM...
1 z 5 2013-09-26 01:04 Opis przedmiotu: Bezpieczeństwo w systemach kierowania i sterowania ruchem Kod przedmiotu TR.NM... Nazwa przedmiotu Bezpieczeństwo w systemach kierowania i sterowania ruchem Wersja