Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych
|
|
- Szymon Zawadzki
- 8 lat temu
- Przeglądów:
Transkrypt
1 SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych Monitoring wizyjny, Systemy bezpieczeństwa, Transport Streszczenie W referacie opisano zagadnienia związane z systemami monitoringu wizyjnego. Przedstawiono stosowane urządzenia ze szczególnym uwzględnieniem systemów monitoringu wizyjnego wykorzystujących sieć TCP/IP. Podano takŝe alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych. Pozwala to na zwiększenie efektywności działania zastosowanych rozwiązań. ALTERNATIVE USING OF CLOSED CIRCUIT TELEVISION SYSTEMS IN TRANSPORT OBJECTS Abstract Paper presents problems connected with Closed Circuit Television systems. There are introduced applied devices with the special regard to the Closed Circuit Television Systems using the net TCP/IP. It is also presented the alternative using of Closed Circuit Television Systems in transport objects. This allows to enlarge the working efficiency of the applied solutions. 1. WSTĘP W transporcie, jako rozległym systemie zagadnienie zapewnienia bezpieczeństwa wydaje się szczególnie istotne. Dotyczy to nie tylko obiektów z duŝą liczbą osób pracujących i korzystających ze środków przewozowych, ale waŝne są równieŝ problemy monitorowania składów środków transportowych (bezpieczeństwo publiczne pasaŝerów podczas jazdy), bezpieczeństwo ładunków, monitorowanie szlaków i newralgicznych budowli transportowych (mosty, tunele, wiadukty, itp.) jako łatwych obiektów ataków terrorystycznych mogących zdezorganizować funkcjonowanie transportu, a co za tym idzie i gospodarki państwa na duŝym obszarze. Do podstawowych zagroŝeń naleŝą zagroŝenia Ŝycia osób przebywających na dworcach, zarówno podróŝujących jak i osób pracujących na dworcu. Dotyczy to przede wszystkim zagroŝeń terrorystycznych [3,10] (pozostawione walizki, podejrzane paczki wrzucane do koszy na śmieci), jak i zagroŝeń ze strony bandytów, chuliganów, bezdomnych (nachalne Ŝebractwo). Nie naleŝy zapomnieć równieŝ o bezpieczeństwie pasaŝerów wsiadających i wysiadających do/z środków transportu. Czułym punktem monitoringu bezpieczeństwa dworców są kasy. NaleŜy zwrócić szczególną uwagę na zawartość kas, umoŝliwiając obserwację zarówno osób podchodzących do kas jak równieŝ samych kasjerek. Zapewnić teŝ trzeba bezpieczne konwojowanie zawartości kas na zewnątrz. Telematyka transportu jest to dział wiedzy o transporcie integrujący informatykę i telekomunikację w zastosowaniach dla potrzeb zarządzania i sterowania ruchem w systemach transportowych, stymulujący działalność techniczno - organizacyjną umoŝliwiającą podniesienie efektywności i bezpieczeństwa eksploatacji tych systemów [16,17]. Rozwiązania telematyki transportu w szerokim zakresie wykorzystywane są do realizacji usług związanych z zapewnieniem bezpieczeństwa transportu, a takŝe bezpieczeństwa publicznego w szeroko rozumianych systemach i obiektach transportowych. Elektroniczne systemy bezpieczeństwa mogą być zastosowane jako element składowy systemów telematyki transportu. Realizują one wówczas usługę zapewnienia bezpieczeństwa podróŝowania, która jest jedną z usług realizowanych przez systemy telematyki transportu. Usługa ta jest realizowana m.in. poprzez systemy zainstalowane w obiektach stałych lotniska, dworcach kolejowych [11,12,13], bazach logistycznych, terminalach przeładunkowych, jak teŝ poprzez systemy zainstalowane w obiektach ruchomych (np. pojazdach). Dzięki temu wzrasta poziom bezpieczeństwa zarówno podróŝnych jak i przewoŝonych ładunków [14]. System pełnej sygnalizacji zagroŝeń (tzw. ochrony elektronicznej) tworzy się z następujących systemów wyróŝnianych zaleŝnie od wykrywanych zagroŝeń, jako systemy: - sygnalizacji włamania i napadu [7,8], - sygnalizacji poŝaru, - kontroli dostępu [1,15], 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, Polska, Warszawa, ul. Koszykowa 75. Tel: , E mail: msi@it.pw.edu.pl 2 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, Polska, Warszawa, ul. Koszykowa 75. Tel: , E mail: adro@it.pw.edu.pl 1985
2 - monitoringu wizyjnego [9], - ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów moŝe być uzupełniona przez systemy: - sygnalizacji stanu zdrowia lub zagroŝenia osobistego, - sygnalizacji zagroŝeń środowiska, - przeciwkradzieŝowe, - dźwiękowe systemy ostrzegawcze, - zabezpieczenia samochodów przed włamaniem i uprowadzeniem. Istotnym elementem systemów alarmowych są systemy transmisji alarmu stanowiące urządzenia albo sieci do przekazywania informacji o stanie jednego lub więcej systemów alarmowych do jednego lub kilku alarmowych centrów odbiorczych. 2. SYSTEMY MONITORINGU WIZYJNEGO Systemy monitoringu wizyjnego to zespół środków technicznych i programowych przeznaczony do obserwowania, wykrywania, rejestrowania i sygnalizowania nienormalnych warunków wskazujących na istnienie niebezpieczeństwa. W skład ich (zaleŝnie od konfiguracji) mogą wchodzić następujące podstawowe urządzenia [2,4,5]: - kamery wraz z odpowiednio dobranymi obiektywami, - media transmisyjne wraz z urządzeniami, - urządzenia rejestrujące, - monitory, - układy zasilania, - inne (np. dodatkowe układy oświetlenia, układy zabezpieczające, urządzenia przetwarzające). Budowa duŝych systemów monitoringu wizyjnego (a zwłaszcza dotycząca obiektów transportowych) to powaŝne zagadnienie zarówno pod kątem merytorycznym jak i finansowym. Wykonuje się takie systemy wykorzystując transmisję cyfrową i obróbkę obrazu takŝe w sposób cyfrowy. Rozwój nowoczesnych technologii informatycznych umoŝliwił bezpośrednie łączenie kamery z sieciami komputerowymi. Rozwiązanie to pozwala na podgląd zdarzeń z kamer zainstalowanych w róŝnych lokalizacjach chronionych obiektów przy pomocy komputera z odpowiednim oprogramowaniem podłączonego do sieci komputerowej. Kamera posiada wbudowany wideoserwer sieciowy oraz ma przydzielony własny adres IP. W małych, lokalnych systemach monitoringu wizyjnego (ze względu na koszty takiego rozwiązania) nadal będą stosowane systemy oparte na cyfrowych rejestratorach wizyjnych z wykorzystaniem kabli koncentrycznych. W obiektach rozproszonych i w budynkach o nowoczesnej strukturze instalacji teletechnicznych, stosuje się juŝ częściej systemy monitoringu wizyjnego z wykorzystaniem sieci TCP/IP. Tego typu systemy nazywa się w skrócie CCTV IP (ang. Closed Circuit Television Internet Protocol). Urządzenia do obróbki sygnału wizyjnego posiadają własne adresy IP. MoŜna wykorzystywać takŝe juŝ istniejące analogowe elementy instalacji, takie jak np. kamery poprzez stosowanie wideoserwerów. Rejestracja sygnału moŝe następować w tradycyjnych rejestratorach wizyjnych jak i w sieciowych rejestratorach wizyjnych (NVR). Na rys. 1 przedstawiono przykładowy system CCTV IP. Systemy monitoringu wizyjnego CCTV IP oferują funkcje niedostępne w rozwiązaniach analogowych: - transmisja sygnałów wizyjnych na duŝe odległości nie powoduje pogorszenia jakości obrazów, - rejestracja i wielokrotne kopiowanie tego samego materiału nie powoduje pogorszenia jakości zarejestrowanych obrazów, - raz wytworzony sygnał wizyjny w kamerze moŝe być wykorzystany wielokrotnie i w wielu miejscach, - moŝliwość dwukierunkowej komunikacji z kamerą, nie tylko w aspekcie konfiguracji, ale takŝe w aspekcie realizacji funkcji uŝytkowych (np. kamery inteligentne), - moŝliwość realizacji funkcji detekcji ruchu i funkcji alarmowych z poziomu kamery (kamery inteligentne), - moŝliwość buforowania danych zawierających obrazy w kamerze, - moŝliwość zasilania kamery IP poprzez gniazdo Ethernet (PoE, ang. Power over Ethernet). 1986
3 Rys. 1. Przykładowy schemat systemu CCTV IP Obecnie często do rejestracji zdarzeń stosuje się w CCTV IP specjalne oprogramowanie instalowane na komputerach. Jednym z nich jest program Real Shot Manager (RSM) opracowany przez firmę SONY specjalnie do inteligentnego monitoringu wizyjnego [6]. Dzięki niemu moŝliwe jest stworzenie centrum nadzoru wizyjnego w dowolnym miejscu, niezaleŝnie od rozmieszczenia kamer (zarówno sieciowych, jak i analogowych poprzez wykorzystanie wideoserwera). Dzięki zastosowaniu inteligentnej analizy obrazu i rozwiniętym filtrom moŝliwa jest detekcja ruchu, detekcja przedmiotów (np. funkcja wykrycia pozostawionych przedmiotów, funkcja analizy połoŝenia przedmiotów, itp.). Nagrywanie moŝe być ustawione w jednej instalacji kamerowej z wykorzystaniem kilku uwarunkowań, takich jak: - wg kalendarza, - w wyniku detekcji ruchu, - sygnału przekazanego przez elementy innych instalacji niskoprądowych, - ręcznie włączone przez uprawnionego uŝytkownika. Program RSM umoŝliwia sterowanie PTZ (Pan/Tilt/Zoom), jeśli kamera sieciowa posiada taką właściwość. Dzięki wbudowanej funkcji maskowania stref prywatności, moŝliwe jest zamaskowanie niepoŝądanych lub prywatnych obszarów obrazu. System monitoringu wizyjnego zbudowany w oparciu o pakiet Real Shot Manager składa się z serwera głównego, który pełni funkcję jednostki nadrzędnej, oraz stacji roboczych, które umoŝliwiają obsługę systemu przez uprawnionych uŝytkowników. Rejestracja i archiwizacja obrazów moŝe się odbywać zarówno w serwerze głównym, jak teŝ moŝe być realizowana przez inne urządzenia (np. komputery), wchodzące w skład systemu. Obsługa serwera głównego oraz podległych mu stacji roboczych odbywa się za pośrednictwem interfejsu graficznego o bardzo duŝych moŝliwościach konfiguracyjnych, w zaleŝności od potrzeb i uwarunkowań inwestora i uŝytkownika. Jedną z najwaŝniejszych cech tego interfejsu jest moŝliwość wykorzystania map, planów obiektów lub innych rysunków, ułatwiających orientację przestrzenną, przez co obrazy z kamer mogą być łatwo skojarzone z konkretnymi obszarami chronionego obiektu. 3. ALTERNATYWNE WYKORZYSTANIE SYSTEMÓW MONITORINGU WIZYJNEGO Przedstawione w poprzednim rozdziale zagadnienia związane z systemami monitoringu wizyjnego (zwłaszcza z CCTV IP) obrazują podstawowe wykorzystanie ich do celów dla których zostały stworzone. Jednak w obecnych czasach dąŝy się 1987
4 do zwielokrotnienia korzyści (szczególnie ekonomicznych), które mogą zapewnić nam wykorzystywane systemy. Dlatego teŝ proponuje się alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych: - integracja z innymi elektronicznymi systemami bezpieczeństwa, a w szczególności z: o Systemami Sygnalizacji Włamania i Napadu, o Systemami Kontroli Dostępu, o Systemami Sygnalizacji PoŜaru, o systemami ochrony terenów zewnętrznych, - zarządzanie i ewidencja ruchu pojazdów. Systemy monitoringu wizyjnego są zaliczane do grupy elektronicznych systemów bezpieczeństwa. Dlatego teŝ naturalnym wydaje się moŝliwość ich integracji (zarówno sprzętowa jak i programowa) z innymi systemami zaliczanymi do tej grupy. Najczęściej pozwalają one na identyfikacje (potwierdzenie) zjawisk zachodzących w chwili obecnej i na tej podstawie podjęcie przez osoby uprawnione (np. operatorów, dyspozytorów) odpowiednich czynności. W przypadku Systemu Sygnalizacji Włamania i Napadu byłoby to potwierdzenie wystąpienia alarmu, a tym samym moŝliwość jego zweryfikowania (czy nie jest to alarm fałszywy). W przypadku Systemów Kontroli Dostępu byłoby to potwierdzenie autentyczności osoby uprawnionej do wejścia na obszar kontrolowany (oczywiście jest to dodatkowa identyfikacja zastosowana równolegle do podstawowych metod, czyli Coś co mam, Coś co wiem ). W przypadku Systemu Sygnalizacji PoŜaru byłoby to potwierdzenie wystąpienia alarmu poŝarowego (istnieje wówczas moŝliwość obserwacji obszarów zagroŝonych poŝarem i stwierdzenia poziomu zadymienia czy teŝ prędkości i kierunku rozprzestrzeniania się ognia). W przypadku systemów ochrony terenów zewnętrznych byłaby to weryfikacja wizualna wystąpienia alarmu przekroczenia granicy obszaru chronionego. Informacje pochodzące z systemu monitoringu wizyjnego mogą być wykorzystane do zarządzania i ewidencji ruchu pojazdów. W tym celu najkorzystniej jest zastosować kamery o wysokiej rozdzielczości, które pozwalają otrzymać obraz zawierający moŝliwe duŝo szczegółów. Wówczas mogą być one wykorzystane podczas dalszej analizy przez aplikację rozpoznawanie tablic rejestracyjnych LPR (ang. License Plate Recognizing). Program ma moŝliwość odczytania numerów tablic rejestracyjnych lub innych widocznych numerów (lub znaków) znajdujących się na pojazdach (lub obiektach) znajdujących się w polu widzenia kamery. Odczytany numer zapisywany jest w postaci tekstowej do bazy danych. Mając odpowiednie oprogramowanie moŝna określić datę i godzinę wjazdu i wyjazdu pojazdów z terenu np. bazy logistycznej. Jednocześnie moŝna równieŝ dla pojazdów wjeŝdŝających (posiadając informacje o zawartości ładunku przez nie dostarczanego) skierować je do wyznaczonych ram przeładunkowych. Proces ten moŝe odbywać się automatycznie, bez ingerencji operatora systemu. 4. WNIOSKI Przedstawione zagadnienia opisują systemy monitoringu wizyjnego, zarówno analogowego, jak i cyfrowego. Wobec coraz częściej stosowanych nowoczesnych rozwiązań z zakresu CCTV IP, istnieje moŝliwość uzyskania dodatkowych korzyści z ich wykorzystania. Odnosi się to nie tylko do integracji ich z innymi elektronicznymi systemami bezpieczeństwa, czy teŝ systemami telematyki transportu, ale równieŝ do zastosowania uzyskanych informacji w celu zwiększenia automatyzacji i funkcjonalności działania obiektów transportowych. Pozwala to na zminimalizowanie kosztów i jednoczesne zwiększenie efektywności działania zastosowanych rozwiązań. Przedstawione alternatywne wykorzystania systemów monitoringu wizyjnego w obiektach transportowych są niewątpliwie zaletą stosowania tego typu rozwiązań. Nie naleŝy jednak zapominać, iŝ bazowanie tylko na informacjach pochodzących z CCTV moŝe w niektórych niesprzyjających warunkach atmosferycznych (np. bardzo silne opady śniegu, bardzo gęsta mgła, oszronienie pojazdów, itp.) spowodować błędne lub całkowite przerwanie pracy zintegrowanych systemów. Dlatego teŝ bardzo waŝne jest takie zaprojektowanie systemów, by w razie konieczności nadzór nad ich funkcjonowaniem mógł przejąć człowiek. 5. BIBLIOGRAFIA [1] Dunstone T., Yager N.: Biometric System and Data Analysis, Springer, [2] Harwood E.. DIGITAL CCTV.: A Security Professional s Guide, Butterworth Heinemann, [3] Hołyst B.: Terroryzm. Tom 1 i 2, Warszawa, Wydawnictwa Prawnicze LexisNexis [4] KałuŜny P.: Telewizyjne systemy dozorowe, Warszawa, WKiŁ [5] Kruegle H.: CCTV Surveillance: Analog and Digital Video Practices and Technology, Butterworth Heinemann, [6] Materiały firmy SONY dotyczące CCTV IP i CCTV [7] Mikulik J. (praca pod red. E. Niezabitowskiej): Budynek inteligentny. T. 2, Podstawowe systemy bezpieczeństwa w budynkach inteligentnych, Gliwice, Wydawnictwo Politechniki Śląskiej [8] Norma PN-EN :2009: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe. [9] Norma PN-EN :2003: Systemy alarmowe Systemy dozorowe CCTV stosowane w zabezpieczeniach Część 7: Wytyczne stosowania. [10] Rosiński A.: Systemy bezpieczeństwa przeciwdziałanie atakom terrorystycznym, Międzynarodowa Konferencja Wojna z terroryzmem w XXI wieku, Warszawa,
5 [11] Rosiński A.: Systemy monitoringu wizyjnego obiektów zlokalizowanych na obszarach kolejowych, X ogólnopolskie seminarium Problemy techniczno-prawne utrzymania obiektów budowlanych na terenach zamkniętych i obszarach kolejowych, Główny Urząd Nadzoru Budowlanego, Warszawa, [12] Rosiński A.: Systemy monitoringu wizyjnego w transporcie kolejowym, XXV Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2009, Warszawa, [13] Siergiejczyk M., Gago S.: Koncepcja systemu monitorowania i nadzoru w węźle kolejowym, VI Międzynarodowa Konferencja Naukowo-Techniczna LOGITRANS 2009, Szczyrk, [14] Siergiejczyk M., Rosiński A.: Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeństwa publicznego, IV Międzynarodowa Konferencja Naukowa Bezpieczeństwo Publiczne BP 11, Poznań [15] Tistarelli M., Li S. Z., Chellappa R.: Handbook of Remote Biometrics for Surveillance and Security, Springer-Verlag, [16] Wawrzyński W.: Miejsce telematyki w dyscyplinie naukowej transport, Maszynopis. Wydział Transportu PW, Warszawa, [17] Wawrzyński W.: Telematyka transportu - zakres pojęciowy i obszar zastosowań, Przegląd Komunikacyjny nr 11, Warszawa,
Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych WSTĘP Skrzyżowanie linii kolejowych z drogą kołową w jednym poziomie, zwane zazwyczaj przejazdem
MoŜliwości stosowania czujek magistralowych w bazach logistycznych
Adam Rosiński 1 Wydział Transportu Politechniki Warszawskiej MoŜliwości stosowania czujek magistralowych w bazach logistycznych 1. WPROWADZENIE W transporcie, jako rozległym systemie, problem zapewnienia
WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Siergiejczyk, Daria Korczak WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH :
SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW
Problemy Kolejnictwa Zeszyt 156 79 Dr inż. Adam Rosiński Politechnika Warszawska SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW SPIS TREŚCI 1.
Luxriot VMS. Dawid Adamczyk
Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd
1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 3. Spis rysunków Rys nr S-1 schemat instalacji CCTV Piwnica Rys nr
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Zintegrowany System Zarządzania
MOśLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO Zintegrowany System Zarządzania opracował: Sebastian Kubanek Ruchem w Warszawie Cele Zintegrowanego
Kamery wysokiej rozdzielczości firmy Bosch korzyści
Kamery wysokiej rozdzielczości firmy Bosch korzyści Zaleta Czyste, wyraźne obrazy Powiększenie obrazu bez utraty szczegółów Możliwość śledzenia zdarzeń w kilku różnych obszarach Możliwość poruszania się
Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu
PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie
Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych
Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem duŝych przejść granicznych Opracowanie metody szacowania liczebności populacji
ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH
LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Adam ROSIŃSKI 1 Systemy bezpieczeństwa Systemy Sygnalizacji Włamania i Napadu Systemy rozproszone
DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: TRANSPORT z. 81 Nr kol. 1896 Mirosław SIERGIEJCZYK, Adam ROSIŃSKI DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE Streszczenie. W transporcie,
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
Dokumentacja techniczna
Poznań, 27.11.2015 r. Dokumentacja techniczna - wyposażenia pomieszczenia technicznego pokoju wysłuchań (tzw. niebieskiego pokoju) w urządzenia techniczne - rozbudowy systemu monitoringu w budynku Sądu
GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Inteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
WYDZIAŁ MECHANICZNY. Seminarium z przedmiotu Automatyka chłodnicza i klimatyzacyjna.
WYDZIAŁ MECHANICZNY Seminarium z przedmiotu Automatyka chłodnicza i klimatyzacyjna. Kompleksowe systemy sterowania monitoringu obiektów chłodniczych na przykładzie supermarketów, system TELEVIS firmy Eliwell.
IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Dydaktyczno-badawczy Poligon ITS Akademii Techniczno-Humanistycznej w Bielsku-Białej WSPÓLNA REALIZACJA
Dydaktyczno-badawczy Poligon ITS Akademii Techniczno-Humanistycznej w Bielsku-Białej WSPÓLNA REALIZACJA 1. Konstrukcja wsporcza ze znakiem VMS, skanerem 3D, stacją pogodową, kamera ANPR, kamera poglądowa,
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Zaprojektowanie i wykonanie systemu monitoringu Stacji Uzdatniania Wody w Kole przy ulicy Zawadzkiego 7 w Kole.
Opis przedmiotu zamówienia Zaprojektowanie i wykonanie systemu monitoringu Stacji Uzdatniania Wody w Kole przy ulicy Zawadzkiego 7 w Kole. 1. Wymagania dla zawartości technicznej ofert Przedstawione oferty
INSTALACJA REJESTRACJI CZASU PRACY
Zamawiający POLITECHNIKA POZNAŃSKA pl. Marii Skłodowskiej Curie 5, 60-965 Poznań nazwa opracowania PROGRAM FUNKCJONALNO-UŻYTKOWY (PFU) nazwa zamówienia INSTALACJE WEWNĄTRZBUDYNKOWE NISKOPRĄDOWE OPRACOWANIE
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą
Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej
WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe
Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Problematyka zasilania systemów sygnalizacji włamania i napadu
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Problematyka zasilania systemów sygnalizacji włamania i napadu WSTĘP Systemem sygnalizacji zagrożeń to zespół środków technicznych i zasad taktycznych mających na
BCS-NVR0402. Rejestrator sieciowy IP 4 kanałowy
BCS-NVR0402 Rejestrator sieciowy IP 4 kanałowy Kanały wideo: 4 Switch PoE: Nie BCS-NVR0402: 4 kanały wideo. Rejestrator może obsługiwać nagrywanie w czasie rzeczywistym D1(25 kl/s) na 4 kanał. Prędkość
Divar. Zastosowania systemu. Divar application guide
Divar Zastosowania systemu Bosch Divar application Divar Uniwersalny guide rejestrator cyfrowy Bosch Divar Uniwersalny rejestrator cyfrowy Divar jest uniwersalnym rejestratorem cyfrowym, który cyfrowy
Zaprojektowanie i wykonanie systemu monitoringu Stacji Uzdatniania Wody w Kole przy ulicy Zawadzkiego 7 w Kole.
Opis przedmiotu zamówienia Zaprojektowanie i wykonanie systemu monitoringu Stacji Uzdatniania Wody w Kole przy ulicy Zawadzkiego 7 w Kole. 1. Wymagania dla zawartości technicznej ofert Przedstawione oferty
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE
KATEDRA ELEKTRYFIKACJI I AUTOMATYZACJI GÓRNICTWA LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE Bezprzewodowa transmisja danych wg standardu 802.11 realizacja z wykorzystaniem ruterów MIKROTIK (INSTRUKCJA LABORATORYJNA)
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B
Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji
AAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Ksenos - kompletny systemem monitoringu IP
Ksenos - kompletny systemem monitoringu IP Główne cechy Do 96 kamer konwencjonalnych lub IP w dowolnej konfiguracji (wersja programu Ksenos) Do 32 jednoczesnych dostępów przez programy klienckie (program
JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO
Przedsiębiorstwo Innowacyjno-Wdrożeniowe KOMSERWIS sp. z o. o. 15-044 Białystok, ul. Piasta 16 tel. 85 744-30-30, 85 744-28-63, fax. 85 744-30-30 KRS Nr 0000148643 w SR Białystok, XII Wydz. Gosp., Kapitał
Avigilon Control Center
Avigilon Control Center Najwyższej klasy system VMS Video Management System Otwarta platforma Intuicyjny interfejs Architektura klient-serwer Przejrzyste opłaty Dostępny w wersji polskiej Współpraca ACC
MONITORING WIZYJNY O NADZORZE INFORMATYCZNYM DLA ROZLEGŁYCH OBIEKTÓW TRANSPORTOWYCH
Waldemar SZULC 1 Adam ROSIŃSKI 2 Monitoring wizyjny, Systemy bezpieczeństwa, Transport MONITORING WIZYJNY O NADZORZE INFORMATYCZNYM DLA ROZLEGŁYCH OBIEKTÓW TRANSPORTOWYCH W niniejszym referacie autorzy
System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO
MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO Zintegrowany System Zarządzania opracował: Sebastian Kubanek Ruchem w Warszawie Cele Zintegrowanego
Rejestrator INTERNEC: i7-t0604vh / HIKVISION: DS-7204HGHI-SH 4 kamery INTERNEC: i8-41d / HIKVISION: DS-2CE56D1T-IRM (2.8mm)
Zestaw promocyjny nr 2 1080 PIKSELI Rejestrator INTERNEC i7-t0604vh / HIKVISION: DS-7204HGHI-SH + 4 kamery INTERNEC: i8-41d / HIKVISION: DS-2CE56D1T- IRM W skład zestawu promocyjnego wchodzi: Rejestrator
THOMSON SpeedTouch 780 WL
THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Bramka IP 1 szybki start.
Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl
INSTALACJA REJESTRACJI CZASU PRACY
INSTALACJA REJESTRACJI CZASU PRACY Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości funkcjonalno-użytkowe...
THOMSON SpeedTouch 716 WL
THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
KATALOG TELEWIZYJNE SYSTEMY DOZORU SYSTEMY AHD
KATALOG TELEWIZYJNE SYSTEMY DOZORU SYSTEMY AHD 2 Y URMET AHD 4MPx Kamery URMET seria 1092 AHD 4MPx to wysokiej klasy kamery przeznaczone do szybkiego i łatwego montażu. Analogowa transmisja sygnału video
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
1. Ogólny opis przedmiotu zamówienia
1. Ogólny opis przedmiotu zamówienia Załącznik nr 3 Przedmiotem zamówienia jest realizacja przedsięwzięcia inwestycyjnego polegającego na modernizacji oraz rozbudowie systemu monitoringu wizyjnego miasta
1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Lądowej obowiązuje studentów rozpoczynających studia w roku akademickim 014/015 Kierunek studiów: Budownictwo Forma sudiów:
Konwerter Transmisji KT-02
EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje
SIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
wykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.
Przegląd oprogramowania do monitoringu IP firmy Geovision Maciej Mantaj maciej.mantaj@fen.pl Konsorcjum FEN Sp. z o.o. Akademia Geovision: 1. Przegląd oprogramowania do monitoringu IP a) Rejestracja obrazu
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury
SZULC Waldemar 1 ROSIŃSKI Adam 2 Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury WSTĘP Norma europejska EN 50131-1:2006 Alarm systems Intrusion
KAM-TECH sklep internetowy Utworzono : 12 styczeń 2016
TV PRZEMYSŁOWA > rejestratory cyfrowe DVR > 4 kanałowe > Model : - Producent : BCS współpraca z systemami analogowymi, HD-CVI i IP wejścia wideo: 4x hybrydowych (HDCVI, ANALOG); 2x hybrydowych (HDCVI,
Data publikacji luty 2010 Nr Katalogowy CNVU-485-01
Data publikacji luty 2010 Nr Katalogowy CNVU-485-01 Strona 2 z 9 Spis treści 1 Charakterystyka ogólna... 3 2 Zastosowanie... 3 3 Schemat podłączenia i konfiguracja... 3 4 Parametry techniczne... 8 5 Prawidłowe
Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Wersje oprogramowania systemowego
Informacja techniczna ADAP-KOOL Wersje oprogramowania systemowego AKMonitor AKMimic AKM wersja 4 AKM wersja 5 Wstęp Oprogramowanie systemowe ADAP-KOOL pozwala na centralna obsługę układów sterowania i
SYSTEM MONITOROWANIA DECYZYJNEGO STANU OBIEKTÓW TECHNICZNYCH
Aleksander JASTRIEBOW 1 Stanisław GAD 2 Radosław GAD 3 monitorowanie, układ zasilania w paliwo, diagnostyka SYSTEM MONITOROWANIA DECYZYJNEGO STANU OBIEKTÓW TECHNICZNYCH Praca poświęcona przedstawieniu
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
VIP XD Sieciowy serwer wizyjny. Instrukcja szybkiej instalacji Sieciowy serwer wizyjny
VIP XD Sieciowy serwer wizyjny PL Instrukcja szybkiej instalacji Sieciowy serwer wizyjny PL 2 VIP XD Instrukcja szybkiej instalacji Uwaga Należy zapoznać się z zaleceniami użytkowymi i ostrzeżeniami podanymi
Kompletna linia produktów: kamery, rejestratory oraz system zarządzania poprzez smartfony, tablety oraz PC
CyfrowY MONITORING VIDEO monitoring IP VIDEO Kompletna linia produktów: kamery, rejestratory oraz system zarządzania poprzez smartfony, tablety oraz PC Firma Urmet prezentuje nową linię produktów monitoringu
instrukcja obsługi N-Viewer 1200 Mobile
instrukcja obsługi N-Viewer 1200 Mobile CHARAKTERYSTYKA PRODUKTU UWAGA Powielanie w jakiejkolwiek formie całości lub fragmentów instrukcji bez pisemnej zgody firmy NOVUS SECURITY Sp. z o.o., jest zabronione.
KAM-TECH sklep internetowy
TV PRZEMYSŁOWA > rejestratory cyfrowe DVR > 16 kanałowe > Model : Producent : BCS Specyfikacja: tryb pracy: pentaplex liczba wejść wideo: 16 (BNC) liczba wyjść wideo: 1 x BNC + VGA, HDMI liczba wejść/wyjść
Kilka słów o Swann Swann Communications
Kilka słów o Swann Swann Communications istnieje od 1988 roku i od kilku lat jest globalnym liderem w sprzedaży rozwiązań monitorujących dom lub biuro. Wysoka jakość wykonania i niska awaryjność produktów
Skrócona instrukcja obsługi rejestratorów marki
Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia
DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY PROGRAMU AGREGAT - 2
InŜynieria Rolnicza 14/2005 Michał Cupiał, Maciej Kuboń Katedra InŜynierii Rolniczej i Informatyki Akademia Rolnicza im. Hugona Kołłątaja w Krakowie DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY
SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015
Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną
CYFROWY MONITORING WIDEO
CYFROWY MONITORING WIDEO LINIA boost 2.0 Program iuvs umożliwia podgląd obrazu na urządzeniach mobilnych KAMERY I REJESTRATORY WRAZ Z SYSTEMEM CMS DBAMY O TWOJE BEZPIECZEŃSTWO CyfrowY MONITORING WIDEO
KATALOG TELEWIZYJNE SYSTEMY DOZORU SYSTEMY AHD
KATALOG TELEWIZYJNE SYSTEMY DOZORU SYSTEMY AHD 2 KAMERY URMET AHD 720p Kamery URMET seria 1092 AHD 720p to wysokiej klasy kamery przeznaczone do szybkiego i łatwego montażu. Analogowa transmisja sygnału
Opis przedmiotu zamówienia (OPZ)
Załącznik nr 7 do SIWZ Opis przedmiotu zamówienia (OPZ) Dostawa i uruchomienie systemu monitoringu wizyjnego na terenie miasta Olecko Spis treści I. Opis przedmiotu zamówienia... 3 II. Szczegółowy zakres
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
System przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP Opracował mgr inż. Artur Kłosek
Rejestrator cyfrowy, 8 kanałów VIDEO, 200 kl/s, FULL D1, H 264, AUDIO, LAN, VGA, USB, PTZ, HDMI, ALARM, K2 XVR-08D1
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Rejestrator cyfrowy, 8 kanałów VIDEO, 200 kl/s, FULL D1, H 264, AUDIO, LAN, VGA,
Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych
Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego
KAM-TECH sklep internetowy Utworzono : 12 styczeń 2016
Model : - Producent : BCS współpraca z systemami analogowymi, HD-CVI i IP wejścia wideo: 4x hybrydowych (HDCVI, ANALOG); 2x hybrydowych (HDCVI, ANALOG) + 2x IP wyjścia wideo: 1x VGA, 1x HDMI maks. rozdzielczość
instrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
WYKORZYSTANIE NOWOCZESNYCH KAMER STANDARDU IEEE1394 DO DETEKCJI ZMIAN W OBSZARACH OBSERWACJI I BADAŃ W SYSTEMACH MACHINE VISION
kpt. mgr inŝ. Paweł HŁOSTA kpt. mgr inŝ. Dariusz SZABRA Wojskowy Instytut Techniczny Uzbrojenia WYKORZYSTANIE NOWOCZESNYCH KAMER STANDARDU IEEE1394 DO DETEKCJI ZMIAN W OBSZARACH OBSERWACJI I BADAŃ W SYSTEMACH
TELEMATICS SYSTEMS IN THE TRANSPORT COMPANY MANAGEMENT
LOGITRANS - VII KONFERENCJA NAUKOWO-TECHNICZNA LOGISTYKA, SYSTEMY TRANSPORTOWE, BEZPIECZEŃSTWO W TRANSPORCIE Marcin CHRZAN 1 Paweł KRAKOWSKI 2 ITS, systemy telematyczne, GPS WYKORZYSTANIE MOśLIWOŚCI SYSTEMÓW
Instrukcja użytkownika KRISTECH, 2016
Konwerter Ethernet na RS-232 Instrukcja użytkownika KRISTECH, 2016 www.kristech.eu ver. 27.10.2016-A 1. Wprowadzenie jest konwerterem Ethernet na port szeregowy RS-232. Konwerter umożliwia wygodny dostęp
System Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD
Moduły rozszerzające funkcjonalność systemu KD Wychodząc naprzeciw oczekiwaniom klientów System Kontroli Dostępu SKALFI.net posiada moduły rozszerzające funkcjonalność systemu. W zależności od zapotrzebowania
System monitoringu i diagnostyki drgań EH-Wibro
System monitoringu i diagnostyki drgań EH-Wibro Opis działania Przetworniki drgań, wibracji i prędkości obrotowej są montowane i dobrane według wymogów producenta przekładni. Urządzenia typu EH-O/06/07.xx,
Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:
Szczegółowy opis przedmiotu zamówienia Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach: PARAMETRY ŚRODOWISKOWE PODLEGAJĄCE KONTROLI 1. sygnalizacja przekroczenia wartości progowej
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Zamieszczanie ogłoszenia: nieobowiązkowe. Ogłoszenie dotyczy:
Ełk: Wykonanie monitoringu wizyjnego w budynku Bursy Szkolnej w Ełku, przy ul. Sikorskiego 5A Numer ogłoszenia: 302384-2015; data zamieszczenia: 10.11.2015 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie
Moduł 6 Zasady instalowania instalacji telewizji kablowej i dozorowej
Moduł 6 Zasady instalowania instalacji telewizji kablowej i dozorowej 1. Zasady instalowania instalacji telewizji kablowej 2. Zasady instalowania instalacji telewizji dozorowej 1. Zasady instalowania instalacji