Access Professional Edition Przewodnik wyboru
|
|
- Dominik Leszczyński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Access Professional Edition Przewodnik wyboru
2 2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu kontroli dostępu 6 Krok 1: Wybór licencji na oprogramowanie bazowe 6 Krok 2 (opcjonalnie): Rozbudowa ilościowa 6 Krok 3 (opcjonalnie): Dodanie funkcjonalności wideo 7 Krok 4: Wybór rodzaju kontrolera 8 Krok 5: Wybór rodzaju autoryzacji i czytników 9 Krok 6 (opcjonalnie): Wybór urządzeń wizyjnych 10 Krok 7 (opcjonalnie): Dodanie funkcji zarządzania urządzeniami mechatronicznymi 11 Przykład zastosowania: Biurowce 15 Rozwiązania i usługi
3 Przegląd systemu 3 Przegląd systemu Access Professional Edition to wydajna i skalowalna aplikacja kontroli dostępu przeznaczona do średniej wielkości zastosowań. Oprogramowanie serwer-klient łączy najbardziej zaawansowany sprzęt kontroli dostępu firmy Bosch z uznaną rodziną urządzeń wizyjnych Bosch w jednej platformie. Operator może zarządzać każdym aspektem kontroli dostępu do obiektu. Zamki mechatroniczne i rejestracja odpowiednich danych uwierzytelniających stanowią dodatkowe zabezpieczenie autonomicznych drzwi. Sprzęt zgodny z formatem Wiegand Podłączenie kontrolera AMC2-4W z serii Access Professional Edition umożliwia obsługę wszystkich czytników pracujących w standardzie Wiegand w częstotliwości nośnej 125 khz lub 13,56 MHz i kart szeroko dostępnych na rynku. Obsługa Transport Kontroler Czytnik, kamery Rejestracja AMC2-4W We/Wy Serwer DB RS485 maks m AMC2-4W-EXT We/Wy AMC2-16IO-EXT We/Wy Kabel Wiegand, maks. 110 m Drukarka Ethernet Cyfrowy rejestrator wizyjny Bosch 1... Sieciowy nadajnik wizyjny Bosch Kamery sieciowe Bosch * Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Urządzenia mechatroniczne*
4 4 Czytnik RS485 Czytnik RS485 Podłączenie kontrolera serii AMC2-4R4 do systemu Access Professional Edition zapewnia obsługę szerokiej gamy czytników pracujących w standardzie RS485, w których zastosowano technologię dwukierunkowej komunikacji. Każdy czytnik można podłączyć do kontrolera znajdującego się w odległości maks m. Czytniki pracujące w standardzie RS485 można podłączać, gdy wymagany jest wyższy poziom bezpieczeństwa. Czytniki muszą być monitorowane, kiedy odległość pomiędzy kontrolerem zgodnym z formatem Wiegand a czytnikiem jest większa niż 110 m. Access Professional Edition obsługuje czytniki pracujące w standardzie RS485 w częstotliwości nośnej wynoszącej 125 khz lub 13,56 MHz i karty szeroko dostępne na rynku. Obsługa Transport Kontroler Czytnik, kamery Rejestracja AMC2-4R We/Wy Serwer DB RS485 maks m AMC2-16IO-EXT We/Wy Cyfrowy rejestrator wizyjny Bosch 1... Drukarka Ethernet Sieciowy nadajnik wizyjny Bosch Kamery sieciowe Bosch * Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Urządzenia mechatroniczne*
5 Siedem kroków do skonfigurowania systemu kontroli dostępu 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu kontroli dostępu Krok 1 Wybór licencji na oprogramowanie bazowe W zależności od podstawowych wymagań, takich jak liczba użytkowników, czytników itd. Krok 2 (opcjonalnie) Rozbudowa ilościowa Rozszerzenie wybranego zestawu startowego o liczbę użytkowników, czytników lub licencje operatora. Krok 3 (opcjonalnie) Dodanie funkcjonalności wideo Uruchomienie głównych funkcji wideo systemu Access Professional Edition, umożliwiających wyświetlanie obrazu i przeszukiwanie archiwów. Dodawanie kanałów wizyjnych w zależności od potrzeb. Krok 4 Wybór rodzaju kontrolera Wybór kontrolera do systemu kontroli dostępu na podstawie typu magistrali i określonych formatów czytników/kart. Krok 5 Wybór rodzaju autoryzacji i czytników Wybór rodzaju czytnika na podstawie rodzaju autoryzacji lub czytnika już używanego. Krok 6 (opcjonalnie) Wybór urządzeń wizyjnych Możliwość wyboru z szerokiej gamy urządzeń wizyjnych firmy Bosch. Krok 7 (opcjonalnie) Dodanie funkcji zarządzania urządzeniami mechatronicznymi Aktywacja zarządzania uprawnieniami dostępu i rejestracji danych uwierzytelniających do mechatronicznych zamków i zamków bębenkowych.
6 6 Krok 1 Krok 2 Krok 3 Krok 1: Wybór licencji na oprogramowanie bazowe Access Professional Edition pakiet podstawowy Access Professional Edition pakiet rozszerzony Liczba posiadaczy kart Liczba czytników Liczba operatorów pracujących w tym samym czasie 1 2 Numer katalogowy ASL-APE2P-BASE ASL-APE2P-BEXT Krok 2 (opcjonalnie): Rozbudowa ilościowa Potrzebujesz więcej niż podstawowe 16 lub 64 czytniki więcej niż podstawowy 1 lub 2 operatorów pracujących w tym samym czasie zamawiasz N razy numer katalogowy ASL-APE2P-RDR ASL-APE2P-CLI i otrzymujesz stopniową rozbudowę co 16 do maks. 128 stopniową rozbudowę co 1 do maks. 16 Krok 3 (opcjonalnie): Dodanie funkcjonalności wideo Chcesz dodać funkcję weryfikacji wideo, wyświetlania obrazu bieżącego, dostęp do archiwalnych materiałów wizyjnych itp. dodatkowe kanały wizyjne do systemu kontroli dostępu zamawiasz numer katalogowy ASL-APE2P-VIDB ASL-APE2P-VIDE i otrzymujesz uruchomienie głównej funkcji wideo i bezpłatną licencję na 16 kanałów wizyjnych 1 stopniową rozbudowę co 16 dodatkowych kanałów wizyjnych do maks Kanał wizyjny to kamera IP z funkcją przekazu na żywo, wejście wizyjne przez nadajnik, kanał transmisji obrazu na żywo DVR, kanał archiwum DVR/NVR lub archiwum iscsi/usb.
7 Krok 4 7 Krok 4: Wybór rodzaju kontrolera W zależności od formatów autoryzacji i dobranych do nich czytników, dostępne są dwa różne kontrolery dostępu. Całkowita liczba kontrolerów wymaganych do danego projektu zależy od instalacji. Podczas dokonywania analizy terenowej należy uwzględnić takie czynniki jak długość kabla pomiędzy kontrolerem a czytnikiem, liczba drzwi przypadających na jeden kontroler i wymagany poziom bezpieczeństwa. Typ AMC2-4W AMC-4R4 Magistrala czytników Wiegand RS485 Formaty kart Prox, iclass, Mifare CSN, EM Mifare, Legic, Hitag Maks. długość kabla do magistrali czytnika 110 m (na port czytnika) 1200 m (długość całkowita 2 ) Liczba czytników 4 (+4 z rozszerzenia Wiegand) 8 Wykrywanie aktywności czytnika Nie Tak Liczba wejść/wyjść 32 (główne + rozszerzenia) 24 (główne + rozszerzenia) Wejścia nadzorowane Tak Tak Możliwe rozszerzenia 1x rozszerzenie Wiegand, 1x rozszerzenie We/Wy 1x rozszerzenie We/Wy Lokalny przedstawiciel firmy Bosch pomoże wybrać z katalogu produktów kontroli dostępu Bosch niezbędne akcesoria, takie jak obudowy, zasilacze lub akumulatory. 2 Urządzenie AMC2-4R4 obsługuje dwa fizyczne porty czytnika RS485. Na jeden port może przypadać całe 1200 m lub można je podzielić (asymetrycznie) pomiędzy 2 porty.
8 8 Krok 5 Krok 5: Wybór rodzaju autoryzacji i czytników Od formatu karty zależy rodzaj czytnika, który będzie używany w systemie. W przypadku nowych instalacji format karty można wybrać dowolnie, w zależności od różnych czynników. W celu omówienia dostępnych opcji należy skontaktować się z najbliższym przedstawicielem firmy Bosch. W przypadku modyfikacji tylko części systemu działającego w istniejących instalacjach, wybór dotychczasowego formatu karty może być korzystny ze względu na oszczędność pieniędzy i czasu. Format karty Zalecane czytniki Bosch Typ magistrali Karta EM, 125 khz ARD-AYK12 ARD-AYJ12 ARD-AYH12 ARD-AYQ12 ARD-AYCE65B Wiegand HID Prox, 125 khz ARD ProxPointPlus ARD MiniProx ARD Prox80 ARD Prox26-01 iclass, 13,56 MHz ARD R10 ARD R30 Mifare CSN, 13,56 MHz ARD R40 ARD RK40 Mifare, 13,56 MHz Delta 10xx MF Delta 3xxx MF Delta 702x MF Legic, 13,56 MHz Delta 10xx LE Delta 3xxx LE Delta 702x LE Hitag1, 125 khz Delta 10xx HI1 Delta 3xxx HI1 Delta 702x HI1 RS Kontroler AMC obsługuje protokół magistrali L oraz protokół szeregowy HID HADP w czytniku RS485
9 Krok 6 9 Krok 6 (opcjonalnie): Wybór urządzeń wizyjnych Podstawowa funkcjonalność wideo Planowane zastosowanie Zalecane produkty Bosch Obraz bieżący Archiwizacja 4 Kamera identyfikująca do weryfikacji wideo Jedna lub dwie kamery dozorowe do weryfikacji wideo i/lub alarmów Zapis wideo w celu archiwizacji obrazów przez określony czas lub weryfikacji ostatniego alarmu Przeszukiwanie archiwów obrazów związanych ze zdarzeniem zapisanym w rejestrze systemu Access Professional Edition * tylko nadajnik IP, do tych urządzeń konieczna jest kamera(y) analogowa(e) Dinion IP FlexiDome IP AutoDome IP Videojet X10* VIP-X* VIP10* DiBos DVR Divar XF DVR Nadajniki Videojet lub VIP z iscsi Nadajniki Videojet lub VIP z USB Nadajnik VideoJet lub VIP X z Bosch VRM Częstotliwość odświeżania obrazu (jakość) oraz pojemność pamięci systemu różnią się w zależności od wybranego produktu. W celu uzyskania szczegółowych informacji i zaleceń dotyczących urządzeń wizyjnych należy skontaktować się z najbliższym przedstawicielem Bosch Security Systems. 4 Archiwizację i wyświetlanie obrazu bieżącego można zestawiać indywidualnie w ramach tego samego systemu. Identyfikator jedynie wskazuje, które urządzenia wizyjne są niezbędne do danej funkcji.
10 10 Krok 7 Krok 7 (opcjonalnie): Dodanie funkcji zarządzania 5 urządzeniami mechatronicznymi Chcesz dodać zamawiasz numer katalogowy otrzymujesz zarządzanie autonomicznymi zamkami i zamkami bębenkowymi dodatkowe urządzenia mechatroniczne do systemu kontroli dostępu ASL-APE2P-OLSB ASL-APE2P-OLSE uruchomienie funkcji zarządzania głównymi systemami mechatronicznymi wraz z 16 licencjami na urządzenia mechatroniczne stopniowe rozszerzanie licencji o dodatkowe urządzenia mechatroniczne 5 Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Access Professional Edition wykorzystuje okna dialogowe konfiguracji i obsługuje określone modele czytników rejestrujących do zarządzania autoryzacją oraz uprawnieniami dostępu do tych urządzeń.
11 Zastosowanie biurowce 11 Przykład zastosowania: Biurowce Wyzwanie Małe i średnie biurowce bez stanowiska monitoringu całodobowego lub recepcji wymagają standardowego rozwiązania z zakresu kontroli dostępu w normalnych godzinach pracy oraz specjalnych funkcji w połączeniu z systemami sygnalizacji włamania i napadu w porze nocnej. Laptopy, poufne dane firmowe oraz istotne funkcje budynku stają się często celem złodziei, wandali i innych przestępców. Funkcjonalność systemu Przy głównych wejściach, na parkingu i w biurach znajdują się czytniki obsługujące standardowe karty dostępu. Główne wejścia szczególnie nadają się do zastosowania systemu kontroli dostępu z interkomem i/lub kamerą umożliwiającą zdalny nadzór np. nocą. W miejscach wymagających wysokiego stopnia bezpieczeństwa, np. w centrum komputerowym, instaluje się czytniki z trybem weryfikacji wideo wraz z 1-5 kamerami przy drzwiach. Dzięki temu można błyskawicznie zidentyfikować zagrożenia lub osoby postronne i powstrzymać nieupoważnione osoby przed wejściem na obszar strzeżony. Sterowanie windami pozwala ograniczyć dostęp do określonych pięter. W nocy można łatwo uzbroić system sygnalizacji włamania i napadu za pomocą autoryzowanej karty identyfikacyjnej. Typowe zastosowania Normalny dostęp, np. przez główne wejście Dostęp do miejsc wymagających wysokiego stopnia bezpieczeństwa, np. centrum komputerowego, z czytnikiem przy wejściu i wyjściu, weryfikacją wideo i zliczaniem zdarzeń dostępu, systemami telewizji dozorowej z funkcją zapisu/wyszukiwania zapisanego obrazu Dostęp do parkingu z normalnym czytnikiem, szlabanem i sygnalizatorem świetlnym oraz dozorem wizyjnym lub weryfikacją wideo Uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu za pomocą klawiatury czytnika Dozór wizyjny tylnego wejścia, parkingu lub innych lokalizacji Sterowanie windami wraz z zarządzaniem uprawnieniami dostępu do określonych pięter (maks. 16 pięter)
12 12 Przykład instalacji Przykład instalacji
13 Przykład instalacji Serwer bazy danych Access Professional 2 Stacja robocza-klient Access Professional Edition, stacja monitorowania alarmów 3 Kontroler AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 4 Czytnik kontroli dostępu, np. ARD-R10, -R30, -R40, seria Delta 5 Czytnik kontroli dostępu z klawiaturą, np. ARD-RK40 6 Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X 7 DVR (Cyfrowy rejestrator wizyjny), np. Divar XF 8 Zestyk drzwiowy 9 Zamek drzwi 10 Centrala alarmowa
14 14 lista części wybór podstawowy Lista części wybór podstawowy 1 ASL-APE2P-BASE* Serwer bazy danych Access Professional 2 3 AMC2-4W-NET lub AMC2-4R4-NET 4 ARD-Rxx, np. ARD-R10** Stacja robocza-klient Access Professional Edition, stacja monitorowania Kontroler AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 Czytnik kontroli dostępu, np. ARD-R10, -R30, -R40, seria Delta 5 ARD-RK40** Czytnik kontroli dostępu z klawiaturą, np. ARD-RK40, seria Delta 6 NWC P** Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X 7 DHR-1600A-050A** Centralny system zapisu nagrań wideo, np. Divar XF Centralny system zapisu głównych rekordów posiadaczy kart, profili dostępu i danych dotyczących zdarzeń Do zarządzania użytkownikami i przyznawania uprawnień dostępu, tworzenia raportów, weryfikacji wideo i alarmów, dozoru Kontroler dostępu charakteryzujący się dużą elastycznością w zakresie podłączania hosta (IP, RS485, RS232), możliwość pracy off-line Jako standardowy czytnik przy wejściu i/lub wyjściu lub w połączeniu z przyciskiem żądania wyjścia, odpowiedni do sterowania windą Podobnie jak wcześniej, klawiatura służąca do identyfikacji, kod alarmu zagrożenia lub uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu Do weryfikacji wideo lub jako kamera dozorowa w przypadku włączenia alarmu, dostęp przez sieć IP, opcjonalne podłączenie do systemu pamięci Ciągły zapis sygnałów z punktów strategicznych, archiwa alarmów dostępne przez rejestr zdarzeń APE 8 ISN-CSM35-W** Zestyk drzwiowy Połączony z wejściem kontrolera AMC, dostarcza informacji o stanie drzwi, jest monitorowany i wywołuje alarm w przypadku nieautoryzowanego otwarcia drzwi lub przekroczenia zaprogramowanego czasu otwarcia drzwi 9 Skontaktuj się z najbliższym przedstawicielem firmy Bosch 10 Zamek drzwi Połączony z wyjściem kontrolera AMC, odblokowuje drzwi na określony czas po zbliżeniu do czytnika autoryzowanej karty identyfikacyjnej ICP-EZ2AWT-01** Centrala alarmowa Podłączona do kontrolera AMC przez określone wejścia i wyjścia, można ją uzbrajać i rozbrajać za pomocą odpowiedniego czytnika kontroli dostępu z klawiaturą, okazując autoryzowaną kartę identyfikacyjną i wprowadzając prawidłowy kod PIN uzbrajania/rozbrajania * Aby prawidłowo dobrać licencje oprogramowania do swojej instalacji, należy zapoznać się z informacjami zawartymi na stronie 5 katalogu Siedem kroków do skonfigurowania systemu kontroli dostępu ** Przykład dotyczący szerokiego zakresu
15 Rozwiązania i usługi 15 Rozwiązania i usługi Ze względu na fakt, iż każdy biurowiec posiada inną architekturę, zaleca się przeprowadzenie analizy terenowej w celu identyfikacji słabych punktów, określenia poziomu koniecznej ochrony tych miejsc oraz wyznaczenia ilości urządzeń potrzebnych do stworzenia kompletnego rozwiązania, które spełni wymogi danej lokalizacji.
16 Bosch Security Systems Zapraszamy na nasze strony internetowe nasz adres Bosch Sicherheitssysteme GmbH, 2009 Zastrzega się prawo do zmian Wydrukowano w Niemczech 05/09 Printer MS-OT-pl-55_F01U520574_02
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
SYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
BIS Access Engine (ACE) 4.1
Systemy specjalistyczne Access Engine (ACE) 4.1 Access Engine (ACE) 4.1 www.boschsecrity.pl Zaawansowana kontrola dostęp z bezpośrednim zarządzaniem alarmami Bezproblemowa integracja i współpraca z systemami
Divar XF wersja 2.0 Co nowego?!
Divar XF wersja 2.0 Co nowego?! Licencjonowane rozszerzenia funkcjonalności Obsługa do 8 kamer IP H.264 Niezawodność pracy: RAID-4 Opcjonalna nagrywarka DVD Połączenie kaskadowe i obsługa Video Managera
Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb
Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb 2 Access Personal Edition: najlepszy w swojej klasie, elastyczny system zabezpieczeń dla Twojej firmy. Jeśli potrzebujesz
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Typ Opis Ceny netto (BLP) (PLN)
Typ Opis Ceny netto (BLP) (PLN) Access Modular Controller 2 (AMC2) APC-AMC2-4WCF AMC2 Kontroler 4 Wiegand z Kartą CF 4042,50 API-AMC2-4WE AMC2 płyta rozszerzeń 4 porty WiegandIF 3217,50 APS-PBC-60 AMC
Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
Access Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Zarządzanie alarmami 9 3.1 Map
Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania
Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania Niezrównana elastyczność W skład tej kompleksowej rodziny wchodzą dwie serie central sygnalizacji
Do ościeżnic, powierz- Do ościeżnic, powierz- Powierzchniowy powierzchniowy
EM ARD-AYK12 ARD-AYJ12 ARD-AYH12 ARD-AYQ12 ARD-AYCF64 ARD-AYCE65B ARD-AYZ12 Zgodność z kontrolerami Bosch AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W AEC2.1, AMC2-4W
SYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Cennik Bosch Access - ceny netto PLN.
Cennik Bosch Access - ceny netto PLN. Menu Główne SAP CTN Opis Ceny netto (BLP) Kod ABC Lead Time Ilość w opako waniu Uwagi Kod EAN (PLN) Access Modular Controller 2 (AMC2) F01U027201 APC-AMC2-4WCF AMC2
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Przewodnik po systemach Kontroli Dostępu
Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"
GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Video Recording Manager 2.0. Przegląd systemu
Video Recording Manager 2.0 Przegląd systemu 1 VRM 1.x Dostępne wersje 2 VRM v1 - QA4 VRM 1.0 Funkcjonalność VRM oferuje szeroki wachlarz możliwości zapisu strumieni wizyjnych z kamer IP i/lub enkoderów
Access Professional Edition
Access Professional Edition Access PE Video Verification pl APE-Video Verification Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika
AMC2 - Modułowy kontroler dostępu
Czas i dostęp AMC2 - Modułowy kontroler dostępu AMC2 - Modułowy kontroler dostępu Inteligentny manager dostępu dla jednego do czterech wejść Cztery interfejsy Wiegand obejmujące zasilanie czytnika Standardowa
VIP XD Sieciowy serwer wizyjny. Instrukcja szybkiej instalacji Sieciowy serwer wizyjny
VIP XD Sieciowy serwer wizyjny PL Instrukcja szybkiej instalacji Sieciowy serwer wizyjny PL 2 VIP XD Instrukcja szybkiej instalacji Uwaga Należy zapoznać się z zaleceniami użytkowymi i ostrzeżeniami podanymi
System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Access Professional Edition
Access Professional Video Verification pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika 5 3 Video Verification (Weryfikacja
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU
EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
System kontroli dostępu
System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale
Divar. Zastosowania systemu. Divar application guide
Divar Zastosowania systemu Bosch Divar application Divar Uniwersalny guide rejestrator cyfrowy Bosch Divar Uniwersalny rejestrator cyfrowy Divar jest uniwersalnym rejestratorem cyfrowym, który cyfrowy
Access Professional Edition
Access Professional Video Verification pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Video Verification (Weryfikacja
Autonomiczne czytniki SU104*
to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz
Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.
Załącznik 1.1 B do SIWZ Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Budynki posiadają okablowanie dla kontroli dostępu zał. nr 1. Kontrola dostępu stosowana będzie do zabezpieczenia
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników
Systemy sygnalizacji włamania i napadu AMAX Po prostu niezawodne
Systemy sygnalizacji włamania i napadu AMAX Po prostu niezawodne 2 Systemy sygnalizacji włamania i napadu AMAX Produkty firmy Bosch to gwarancja bezpieczeństwa: systemy sygnalizacji włamania i napadu AMAX
Ochrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa
Ochrona wyłączona Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa 2 Prosta, zrozumiała komunikacja Easy Series Zaawansowana centrala alarmowa
Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość
INSTALACJA SYGNALIZACJI ALARMU WŁAMANIA i NAPADU, KONTROLA DOSTĘPU 1. Centrala alarmowa główna typu master ; z obudową stalową, kartą sieciową, zasilaczem buforowym; 16 linii dozorowych na płycie; interfejs
Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43
Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 6 6 7 11 12 13 Firma Handlowa Wena, Al. Jerozolimskie 311, 05-816 Reguły, Poland tel. +48 228174008, e-mail: biuro@vidos.pl www.vidos.pl W.20181119 Zamki szyfrowy
Access Professional Edition 3.0
Systemy specjalistyczne Access Professional Edition 3.0 Access Professional Edition 3.0 www.boschsecrity.pl Oprogramowanie z zakres kontroli dostęp i zarządzania zabezpieczeniami, wykorzystjące nowatorskie
Access Professional Edition
Access Professional Edition Access PE Alarm Management pl APE-Alarm Management Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Kamery wysokiej rozdzielczości firmy Bosch korzyści
Kamery wysokiej rozdzielczości firmy Bosch korzyści Zaleta Czyste, wyraźne obrazy Powiększenie obrazu bez utraty szczegółów Możliwość śledzenia zdarzeń w kilku różnych obszarach Możliwość poruszania się
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
ELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel
CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno
SERIA IC Kontrolery dostępu TCP/IP
SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch
Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.
Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych
Building Integration System Wspólna platforma zarządzania systemami bezpieczeństwa
Building Integration System Wspólna platforma zarządzania systemami bezpieczeństwa 2 Jedna platforma, wszystkie funkcje Efektywne zarządzanie budynkiem staje się wyzwaniem nie tylko coraz bardziej ważnym,
Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
Kilka słów o Swann Swann Communications
Kilka słów o Swann Swann Communications istnieje od 1988 roku i od kilku lat jest globalnym liderem w sprzedaży rozwiązań monitorujących dom lub biuro. Wysoka jakość wykonania i niska awaryjność produktów
Access Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta 4 2 Informacje ogólne 6 2.1
Atrium / A22. Kontrolery dostępu IP
Atrium / Kontrolery dostępu IP Informacje handlowe i techniczne 2 Atrium Charakterystyka 2 przejścia na kontroler Lub 1 przejście dwustronnie kontrolowane Łącznie 500 przejść Zarządzanie przez przeglądarkę
AAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Kontroler wind ATS1260
Kontroler wind ATS1260 Spis treści: Kontroler wind ATS1260...1 1.Opis funkcjonalny...2 1. Funkcje dodatkowe...2 2. Funkcje drzwi nie obsługiwane przez ATS1260...2 3.Koncepcja budowy systemu kontroli windy
SYSTEM OBSŁUGI PARKINGU
SYSTEM OBSŁUGI PARKINGU Jest przeznaczony do parkingów firmowych lub osiedlowych i baz transportowych. Nie jest przeznaczony do parkingów z biletowym, automatycznym systemem płatności. System współpracuje
DCN Wireless Discussion System 1. Bezprzewodowy system dyskusyjny DCN firmy Bosch Przewodnik po zastosowaniach
DCN Wireless Discussion System Bezprzewodowy system dyskusyjny DCN firmy Bosch Przewodnik po zastosowaniach Bezprzewodowy system dyskusyjny DCN 2 Elementy systemu Bezprzewodowy pulpit firmy Bosch (tryb
Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD
I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry
Instrukcja szybkiego uruchomienia
Instrukcja szybkiego uruchomienia Rejestrator IP NVR-009 Przed włączeniem zapoznaj się z treścią niniejszej instrukcji. Zaleca się zachować instrukcję na przyszłość. Spis treści 1. Złącza i przyciski urządzeń...3
Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA
ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON
J.M. Elektronika Sklep Elektroniczny Utworzono: niedziela, 16 październik 2011
Nazwa produktu: Producent: - Model produktu: TD2304M SREBRNY WYPR Archiwizacja 2x dysk HDD (do 1 TB)Pentaplex,pilot,myszka, RS485,USB wyj.2xbnc+vga,obsługa pamięci typu "PenDrive" (złącze USB) rozdzielczość
CALLNET - oprogramowanie
KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami
Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl
CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)
4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
KAM-TECH sklep internetowy
TV PRZEMYSŁOWA > rejestratory cyfrowe DVR > 16 kanałowe > Model : Producent : BCS Specyfikacja: tryb pracy: pentaplex liczba wejść wideo: 16 (BNC) liczba wyjść wideo: 1 x BNC + VGA, HDMI liczba wejść/wyjść
RCP - rejestracja czasu pracy
Rejestrator czasu pracy DS-2430 Zrejestrowanie wejścia lub wyjścia, również wejścia i wyjścia służbowego, - nie wymaga dotykania rejestratora. Wystarczy zbliżyć kartę do odpowiedniego czytnika. czytnik
Skrócona instrukcja obsługi rejestratora TruVision NVR 70
Skrócona instrukcja obsługi rejestratora TruVision NVR 70 Rysunek 1: złącza na panelu tylnym 1. Jedno wyjście audio: podłącz głośniki w celu odtwarzania dźwięku. 2. Jedno wejście audio: podłącz mikrofon
ACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Ksenos - kompletny systemem monitoringu IP
Ksenos - kompletny systemem monitoringu IP Główne cechy Do 96 kamer konwencjonalnych lub IP w dowolnej konfiguracji (wersja programu Ksenos) Do 32 jednoczesnych dostępów przez programy klienckie (program
RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
Krosownice wizyjne Allegiant LTC 8500
Systemy CCTV Krosownice wizyjne Allegiant LTC 8500 Krosownice wizyjne Allegiant LTC 8500 Security Systems Przełączanie obrazu z 64 kamer na 8 monitorów 8 niezależnych klawiatur Konstrukcja modułowa Zaawansowane
VideoJet X10/X20/X40. Sieciowy serwer wizyjny. Instrukcja szybkiej instalacji
VideoJet X10/X20/X40 Sieciowy serwer wizyjny pl Instrukcja szybkiej instalacji VideoJet X10/X20/X40 Informacje ogólne pl 2 1 Informacje ogólne Niniejsza Instrukcja szybkiej instalacji odnosi się do następujących
kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)
Wszystkie elementy systemu - urządzenia i oprogramowanie - zostały zaprojektowane i są produkowane w Polsce - zapewniamy dostęp do części zamiennych i aktualizacji oprogramowania. Jak działa? Jak zaprojektować
Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding
Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory
1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Zamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
Rejestracja w systemie Learning Management System
Rejestracja w systemie Learning Management System Krok 1. W przeglądarce www należy wywołać adres: https://academy.globalteach.com/st Uwaga! Należy ustawić język na polski w panelu głównym LMS (górny lewy
1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6
1. WSTĘP 3 2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6 5.1 Założenia i projekty związane 6 6. OPIS SYSTEMU
Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi
Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Cennik Rev.B
Cennik 01.05.2016 Rev.B System kontroli dostępu RACS 5 Cennik Cennik obowiązuje od 01.05.2016 Ogólne warunki cennika: Ceny wyrażone są w polskich złotych na warunkach EXW Gościszewo (INCOTERMS 2000) Wszystkie
Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
SiPass - nowoczesny system kontroli dostępu
SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP
Bosch Video Management System. Instrukcja obsługi
Bosch Video Management System pl Instrukcja obsługi Bosch Video Management System Spis treści pl 3 Spis treści 1 Korzystanie z Pomocy 10 1.1 Wyszukiwanie informacji 10 1.2 Drukowanie Pomocy 11 2 Wstęp
Building Integration System Wspólna platforma zarządzania systemami bezpieczeństwa
Tradycja jakości i innowacji Od ponad 12 lat marka Bosch jest synonimem jakości i niezawodności. Firma Bosch to światowy dostawca innowacyjnych technologii wspartych najwyższą jakością obsługi klienta.
ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika
ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika Instrukcja użytkownika wersja 1.0 (Styczeń 2012) Instrukcja dla programu w wersji 3.0.9 1 Spis treści 1 WSTĘP... 3 1.1 Opis systemu...
AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych
AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest
Skrócona instrukcja obsługi rejestratorów marki IPOX
Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie
KAM-TECH sklep internetowy Utworzono : 12 styczeń 2016
TV PRZEMYSŁOWA > rejestratory cyfrowe DVR > 4 kanałowe > Model : - Producent : BCS współpraca z systemami analogowymi, HD-CVI i IP wejścia wideo: 4x hybrydowych (HDCVI, ANALOG); 2x hybrydowych (HDCVI,
Krosownice wizyjne Allegiant LTC 8600
Systemy CCTV Krosownice wizyjne Allegiant LTC 8600 Krosownice wizyjne Allegiant LTC 8600 Security Systems Przełączanie obrazu ze 128 kamer na 16 monitorów Konstrukcja modułowa Zaawansowane funkcje obsługi
Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Nasz cel: zapewnić doskonałą widoczność w ciemności. starlight. Dzięki innowacjom zyskuje nową jakość.
Nasz cel: zapewnić doskonałą widoczność w ciemności starlight. Dzięki innowacjom zyskuje nową jakość. 2 Technologia starlight starlight. Dzięki innowacjom zyskuje nową jakość Kamery Bosch z technologią
Zaprojektowane z myślą o długoletniej eksploatacji Profesjonalny zapis i zarządzanie obrazem
Zaprojektowane z myślą o długoletniej eksploatacji Profesjonalny zapis i zarządzanie obrazem 2 Systemy zapisu Bosch Wysokiej jakości rozwiązania dla każdego Skorzystaj z bogatej oferty systemów zapisu
strona: 2/15 wydrukowano:
Producent systemów zabezpieczeń Rejestrator 16-kanałowy, DVR, Dahua, BCS, 1604LE-A kod produktu: dvr1604le-a kategoria: exquality > ARCHIWUM Producent: Dahua Technology Kod QR: Opis ogólny ex-1604le-a
Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem
Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie
PRZEDMIAR ROBÓT
Samolicz sykal.pl SPIS DZIAŁÓW PRZEDMIAR ROBÓT 944-00-000 CPV: Budowa: PRZEBUDOWA POMIESZCZEŃ OBSŁUGI KLIENTA NA PARTERZE POZNAŃSKIGO CENTRUM ŚWIADCZEŃ Rodzaj robót: Instalacje teletechniczne Lokalizacja: