Projektowanie systemów kontroli dostępu
|
|
- Szymon Krupa
- 9 lat temu
- Przeglądów:
Transkrypt
1
2 W portfolio Sebury znaleźć można kilkadziesiąt czytników kart, zamków kodowych i czytników linii papilarnych. W jaki sposób wybrać właściwe urządzenia? Czy zastosować kontrolę dostępu autonomiczną czy grupową? Kiedy stosować czytniki kart, zamki kodowe czy czytniki linii papilarnych? W tym artykule przedstawiamy ogólne zasady projektowania systemów kontroli dostępu oraz zasady doboru sprzętu. Projektowanie systemów kontroli dostępu Projektowanie systemu kontroli dostępu podzielić można na cztery etapy: 1. Klasyfikacja Zagrożeń - analiza budynku, w którym instalowany będzie system kontroli dostępu. W tym etapie należy zastanowić się co znajduje się w poszczególnych pomieszczeniach, do których dostęp realizowany będzie przez system kontroli dostępu oraz jak duże straty mogą być spowodowane przez osobę, która uzyska nieautoryzowany dostęp do pomieszczeń. 2. Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń - Na podstawie analizy przeprowadzonej w pierwszym etapie projektowania, wybierany jest sposób autoryzacji osób wchodzących do każdego z pomieszczeń (kod, karta, biometria) oraz dobierane urządzenia (klawiatury kodowe, czytniki kart, czytniki linii papilarnych, kontrolery dostępu TCP/IP), które najlepiej spełnią wymagania 3. Wybór pozostałych komponentów instalacji - Dobór zamków, przycisków wyjścia, w przypadku instalacji sieciowej (TCP/IP) projekt sieci i wybór jej elementów (switche, routery, itd.) 4. Rozmieszczenie urządzeń (projekt) - wybór miejsc, w których zamontowane zostaną czytniki oraz kontrolery dostępu zgodnie z najlepszymi praktykami Klasyfikacja zagrożeń Dla każdego z pomieszczeń w obrębie budynku ustalić należy jak cenne jest mienie znajdujące się wewnątrz pomieszczenia i jak duże jest ryzyko szkód związane z potencjalnym uszkodzeniem / kradzieżą mienia. Ryzyko szkód można podzialić na cztery grupy: 1. Niskie ryzyko szkód (Z1) - mienie o małej wartości, które można zastąpić lub wymienić. W tej grupie znajdują się pomieszczenia takie jak: zaplecza sklepowe (nie magazyny!), składziki, śmietniki na osiedlach zamkniętych lub przy instytucjach, itp. 2. Średnie ryzyko szkód (Z2) - mienie o średniej wartości, które można zastąpić lub wymienić, dokumenty lub przedmioty o wartości zabytkowej lub muzealnej, które można odtworzyć w przypadku uszkodzenia, dokumenty zawierające tajemnicę służbową. Do tej grupy zagrożeń trafiają obiekty takie jak: magazyny, sklepy, domy towarowe, urzędy, małe obiekty muzealne i sakralne. 3. Wysokie ryzyko szkód (Z3) - mienie o dużej wartości, dokumenty lub przedmioty mające wartość zabytkową, niepowtarzalne w kraju, dokumenty o dużej wartości, których uszkodzenie, kradzież lub poznanie ich treści może prowadzić do dużych szkód. Np.
3 zakłady produkcyjne, ważne obiekty sakralne, muzea i galerie sztuki, archiwa państwowe, małe banki, sklepy jubilerskie, itp. 4. Bardzo wysokie ryzyko szkód (Z4) - mienie o bardzo dużej wartości, przedmioty zabytkowe stanowiące dziedzictwo kultury światowej, dokumenty których kradzież lub poznanie treści przez osoby nieuprawnione może zagrażać egzystencji państwa, obronności kraju i porządkowi społecznemu. Do tej grupy należą: placówki dyplomatyczne, duże banki, mennice, serwerownie dużych firm (data center), itp. W trakcie wykonywania Klasyfikacji Zagrożeń należy: osobno przeanalizować każde z pomieszczeń w obiekcie - na terenie każdego obiektu mogą znajdować się pomieszczenia, w których przechowywane są przedmioty / dokumenty szczególnie cenne. Nieautoryzowany dostęp do tych pomieszczeń może mieć poważne skutki rozmawiać z osobami pracującymi lub zajmującymi się obiektem - pracownicy obiektu wiedzą najlepiej co znajduje się w każdym z pomieszczeń i jak ważne / cenne są te informacje lub przedmioty dla funkcjonowania organizacji korzystać z planu obiektu - jest szczególnie ważne w przypadku dużych obiektów, gdzie znajduje się wiele pomieszczeń, korytarzy i wejść. Dobrą metodą przy wykonywaniu klasyfikacji zagrożeń jest zaznaczanie na planie wyników analizy Rys. 1 Przykładowy plan budynku z klasyfikacją zagrożeń dla każdego z pomieszczeń Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń Kolejnym etapem projektowania systemu kontroli dostępu jest wybór rodzaju autoryzacji w zależności od zdefiniowanych dla każdego z pomieszczeń stopni ryzyka. Klasyfikacja systemów
4 kontroli dostępu jest określona w normie PN-EN (Systemy alarmowe Systemy kontroli dostępu stosowane w zabezpieczeniach). Zgodnie z tą normą, systemy kontroli dostępu podzielone są na kilka grup pod względem Klasy rozpoznania i Klasyfikacji dostępu Klasa rozpoznania 0 - Brak rozpoznania: Prosty system kontroli dostępu oparty na podstawie żądania otworzenia przejścia (np. czujka ruchu, przycisk) 1 - Rozpoznanie na podstawie zapisanych informacji: System kontroli dostępu oparty o kod lub kody PIN przypisane użytkownikom (zamki kodowe) 2 - Rozpoznanie na podstawie transpondera lub biometrii: System kontroli dostępu oparty o karty zbliżeniowe lub linie papilarne 3 - Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji: Dwustopniowa autoryzacja (karta + kod PIN lub biometria + karta) Klasyfikacja dostępu A - System kontroli dostępu nie wymagający rejestracji godzin wejścia i wyjścia oraz informacji o użytkowniku otwierającym przejście B - System kontroli dostępu wymagający rejestracji godzin oraz informacji o otwierającym przejście Po wykonaniu klasyfikacji zagrożeń, sposób autoryzacji wejścia do poszczególnych pomieszczeń dokonywany jest zgodnie z poniższym opisem: Niskie ryzyko szkód (Z1) - Stosować można systemy kontroli dostępu o klasie rozpoznania 1 (Rozpoznanie na podstawie zapisanych informacji). Nie jest konieczne rejestrowanie godzin wejścia ani informacji o wchodzącym, jednak jeżeli z jakiś względów jest to wymagane, można je zastosować. Zgodnie z normą PN-EN stosować należy systemy 1A lub 1B, autoryzacją może być 4 cyfrowy kod PIN. Zastosować można np. zamek kodowy Bc-2000 Średnie ryzyko szkód (Z2) - Stosować można systemy kontroli dostępu o klasie rozpoznania 1 (Rozpoznanie na podstawie zapisanych informacji) lub 2 (Rozpoznanie na podstawie transpondera lub biometrii). Nie jest konieczne rejestrowanie godzin wejścia ani informacji o wchodzącym, jednak jeżeli z jakiś względów jest to wymagane, można je zastosować. Zgodnie z normą PN-EN stosować należy systemy 1A / 2A lub 1B / 2B, autoryzacją może być 6 cyfrowy kod PIN lub karta zbliżeniowa. Zastosować można np. Zamek kodowy Bc-2000 lub czytnik kart R4. W przypadku rejestracji osób wchodzących oraz rejestracji godzin wejścia zastosować można dodatkowo kontroler dostępu TCP/IP Wysokie ryzyko szkód (Z3) - Stosować należy systemy kontroli dostępu o klasie rozpoznania 2 (Rozpoznanie na podstawie transpondera lub biometrii) lub 3 (Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji). Konieczne jest rejestrowanie godzin wejścia i informacji o wchodzącym. Zgodnie z
5 normą PN-EN stosować należy systemy 2B lub 3B, autoryzacją może wzór linii papilarnych lub karta zbliżeniowa i 4 cyfrowy kod PIN. Zastosować można np. Zamek kodowy STW lub czytnik linii papilarnych F007EM współpracujący z kontrolerem dostępu TCP/IP Bardzo wysokie ryzyko szkód (Z4) - Stosować należy systemy kontroli dostępu o klasie rozpoznania 3 (Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji). Konieczne jest rejestrowanie godzin wejścia i informacji o wchodzącym. Zgodnie z normą PN-EN stosować należy systemy 3B, autoryzacją może wzór linii papilarnych i karta zbliżeniowa. Zastosować można np. czytnik linii papilarnych F007EM współpracujący z kontrolerem dostępu TCP/IP Rys. 2 W zależności od zdefiniowanego poziomu ryzyka szkód spowodowanych nieautoryzowanym wejściem do pomieszczenia należy wybrać odpowiedni sposób autoryzacji zgodnie z normą PN-EN Wybierając rodzaj czytników kart i zamków kodowych należy uwzględnić również: Środowisko pracy - warunki (temperatura, wilgotność, pył), w których pracować będą urządzenia. W portfolio produktów Sebury znaleźć można czytniki przystosowane do pracy zarówno wewnątrz pomieszczeń (0 do +40 C, RH 0-95%) jak i na zewnątrz (-20 do +50 C, RH 0-95%). Jeżeli czytniki mają pracować w zakurzonych pomieszczeniach, należy wybrać modele z obudową o poziomie szczelności IP65. Najwyższą odporność na warunki zewnętrzne mają urządzenia z serii Superb. W przypadku czytników linii papilarnych pracujących na zewnątrz dobrze jest zastosować osłonę przeciwdeszczową - czysta Potencjalne uszkodzenia mechaniczne - obudowy czytników kart i zamków kodowych Sebury dostępne są w wersji standardowej (seria Basic) i wandalo-odpornej (seria Superb i Wandal). Dodatkowo, urządzenia z tych serii wyposażone są w styk antysabotażowy - przy próbie otworzenia lub uszkodzenia urządzenia zostaje uruchomiony alarm dźwiękowy
6 Współpracę z SSWiN - czytniki kart i zamki kodowe z serii Superb wyposażone są w wyjścia alarmowe. Próba uszkodzenia lub nieautoryzowanego dostępu do urządzenia spowoduje uruchomienie systemu alarmowego Liczbę wchodzących - wybierając sposób autoryzacji należy również uwzględnić liczbę przechodzących przez dane przejście. Jeżeli czytnik lub zamek kodowy ma być zamontowany np. przy wejściu do biurowca, ważne jest aby wchodzący mogli szybko otworzyć przejście. Najszybszym sposobem autoryzacji jest karta / brelok zbliżeniowy. Miejsce montażu - czytniki lub karty zbliżeniowe należy dobrać tak, aby możliwy był ich wygodny montaż. Urządzenia z serii Superb dostępne są w wersji standardowej (w) i wąskiej (slim) Przykłady Sklep wielkopowierzchniowy - wejście na zaplecze - Inwestorowi zależy na oddzieleniu strefy publicznej (dostępnej dla wszystkich) od strefy prywatnej. Na zapleczu nie są przechowywane cenne przedmioty. Wymagane jest prost i niedrogie rozwiązanie, wygodne dla pracowników. Klasyfikacja zagrożeń: Z1, Rozwiązanie: Zamek kodowy lub czytnik kart pracujący autonomicznie (np. BC-2000) Szpital - kontrola dostępu w całym obiekcie - W pomieszczeniach na terenie szpitala przechowywane są leki i szczepionki, sprzęt medy czny oraz informacje na temat pacjentów. Dodatkowo konieczne jest wydzielenie stref ogólnodostępnych i dostępnych wyłącznie dla personelu szpitala. Klasyfikacja zagrożeń: w zależności od pomieszczenia Z1, Z2 lub Z3. Rozwiązanie: Kontrola dostępu oparta o kontroler TCP/IP, umożliwiająca rejestrację zdarzeń (godziny wejścia / wyjścia oraz informacje o wchodzących). Autoryzacja przy pomocy kart zbliżeniowych, a w przypadku niektórych pomieszczeń dodatkowo przy pomocy kodu PIN (czytnik kart z zamkiem kodowych STR) Serwerownia dużej firmy z branży IT - serwerownia jest kluczowa dla działania firmy. Potencjalne straty spowodowane działaniem osób trzecich są ogromne. Klasyfikacja zagrożeń: Z3,
7 Rozwiązanie: Sieciowa kontrola dostępu umożliwiająca rejestrację zdarzeń, autoryzacja przy pomocy linii papilarnych i karty zbliżeniowej Wybór pozostałych komponentów instalacji W skład systemu kontroli dostępu oprócz kontrolerów TCP/IP, czytników kart i zamków kodowych wchodzą również zamki, przyciski wyjścia i czujniki otwarcia (kontaktrony). Odpowiedni dobór tych elementów zależny jest od wyników wykonanej w pierwszym etapie klasyfikacji zagrożeń. W tym etapie należy również uwzględnić integrację systemu kontroli dostępu z systemem p.poż i systemem alarmowym. Zamki Wybierając zamki współpracujące z kontrolerami dostępu należy wziąć pod uwagę następujące aspekty: Dopuszczalne obciążenie drzwi działające na zaczep - Parametr mówiący o wytrzymałości zamka (jaka siła może działać na drzwi aby zamek nie został sforsowany). Zamki o odpowiednim parametrze wybiera się w zależności od wyników klasyfikacji zagrożeń: Z1-3 kn, Z2-5 kn, Z3-7 kn, Z4 - powyżej 10 kn Zachowanie w przypadku utraty zasilania - zamki pracują w dwóch trybach: otwarte w przypadku braku zasilania (ang. fail safe) i zamknięte w przypadku braku zasilania (fail secure). Zamki powinny być wybrane w taki sposób, aby uniemożliwić włamanie do obiektu przez wyłączenie zasilania jednocześnie umożliwiając ewakuację osób przebywających w budynku w przypadku awarii systemu lub zagrożenia. W przypadku drzwi pożarowych konieczne jest stosowanie zamków otwartych w przypadku braku zasilania (fail safe). Poza godzinami pracy budynku niektóre drzwi mogą być dodatkowo zabezpieczone zamkami mechanicznymi Warunki montażu - Zamek powinien być dobrany do drzwi, w których będzie montowany, tak aby umożliwić wygodny montaż (wymiary zamka). Dodatkowo, należy dobrać parametry pracy zamka (temperatura, wilgotność) w zależności od środowiska, w którym będzie pracować Przyciski wyjścia Przyciski wyjścia to wygodny sposób na otwieranie drzwi od wewnętrznej strony pomieszczenia. Przyciski mogą być stosowane w pomieszczeniach, dla których sklasyfikowano zagrożenia Z1, Z2 lub Z3. W przypadku pomieszczeń, dla których zagrożenia sklasyfikowano na poziomie Z4, wyjście powinno być realizowane przez odczytanie karty lub wpisanie kodu PIN. Drugą grupą przycisków wyjścia są przyciski awaryjne (typu "zbij szybkę"), otwierające drzwi w przypadku zagrożenia. Przyciski awaryjne powinny być stosowane w pomieszczeniach, w których przebywają ludzie i w razie pożaru konieczna jest ich szybka ewakuacja oraz przy każdym przejściu na drodze ewakuacyjnej będącym pod kontrolą systemu kontroli dostępu. Dobrą
8 praktyką jest stosowanie przycisków awaryjnych w połączeniu z zamkami otwartymi w przypadku zasilania (fail safe). Naciśnięcie przycisku powoduje zdjęcie na stałe napięcia z rygla i otworzenie drzwi. Przyciski awaryjne są wymagane przez przepisy pożarowe. Kontaktrony (czujniki otwarcia) Kontaktrony podłączane są bezpośrednio do kontrolera dostępu i sygnalizują otworzenie drzwi siłą lub zbyt długie pozostawienie otwartych drzwi. Jeżeli system kontroli dostępu zintegrowany jest z systemem alarmowym, naruszenie lub niezamknięcie drzwi może spowodować uruchomienie alarmu. W przypadku pomieszczeń o klasyfikacji zagrożeń Z1 i Z2 stosowanie kontaktronów jest opcjonalne, natomiast w przypadku pomieszczeń Z3 i Z4 jest ono wymagane. Integracja z systemami przeciw pożarowym i alarmowym (SSWiN) System kontroli dostępu musi być spójny z systemem przeciw pożarowym. Ze względu na bezpieczeństwo osób przebywających w budynku jest bardzo istotne, aby w przypadku pożaru drzwi na trasie ewakuacji były otwarte. W celu integracji stosuje się moduł rozszerzeń. Wykrycie pożaru przez system p.poż podłączony do modułu rozszerzeń powoduje automatyczne otworzenie wybranych drzwi. Co więcej, moduł rozszerzeń umożliwia również integrację z systemem alarmowym - np. trzykrotne wpisanie złego kodu PIN lub trzykrotne odczytanie nieważnej karty uruchomi alarm. Rozmieszczenie urządzeń i okablowanie Planując rozmieszczenie poszczególnych elementów systemu kontroli dostępu należy brać pod uwagę następujące wytyczne: Czytniki kart i zamki kodowe - montaż na wysokości cm nad poziomem podłogi umożliwi wygodne korzystanie z czytników również osobom poruszającym się na wózkach. Montaż czytników kart na metalowym podłożu może znacznie ograniczyć zasięg czytnika Przyciski wyjścia, awaryjne przyciski - montaż na wysokości cm Kontrolery dostępu - montaż wewnątrz pomieszczeń, w dedykowanych puszkach montażowych (zwierających również zasilacz i baterię podtrzymującą pracę w przypadku awarii zasilania). Kontrolery powinny być montowane w miejscach trudno dostępnych dla osób przebywających w pomieszczeniu (np. nad drzwiami) Zasilanie - możliwie blisko kontrolera (w przypadku kontrolerów dostępu TCP/IP w dedykowanych puszkach montażowych) Planując i wykonując okablowanie do instalacji kontroli dostępu pod uwagę należy brać następujące aspekty: Kable należy prowadzić zgodnie z obowiązującymi normami, z zachowaniem zapasów
9 Kable sygnałowe powinny być dobierane w taki sposób, aby zapewnić wystarczający przepływ danych. Należy brać pod uwagę długość kabla i interferencje elektromagnetyczne Kładąc kable sygnałowe należy zachować minimalne odległości toru sygnałowego od źródeł potencjalnych zakłóceń (30 cm od wysokonapięciowego oświetlenia, 90 cm od przewodów elektrycznych 5kVA, 100 cm od transformatorów i silników) Kable powinny być montowane w sposób uniemożliwiający ich uszkodzenie. Najbezpieczniej jest montować kable w ścianach Połączenia kabli powinny znajdować się w puszkach elektroinstalacyjnych. Kable powinny być łączone przy użyciu kostek elektrycznych lub przygotowanych wtyczek Połączenia pomiędzy poszczególnymi elementami systemu kontroli dostępu powinny spełniać poniższe wymagania: o Połączenie kontroler - zamek: Maksymalna odległość 100m. Przewód dwużyłowy, minimalny przekrój żyły 1 mm^2. Przy 100m rekomendowany przekrój żyły 1,5 mm^2 o Połączenie kontroler - czytnik kart /zamek kodowy: Maksymalna odległość o o o 100m. Najczęściej stosowana jest skrętka. Przy odległościach powyżej 50m należy rozważyć osobne zasilanie czytników Połączenie kontroler - przycisk wyjścia / kontaktron: Przewód dwużyłowy, minimalny przekrój żyły 0,22 mm^2 Połączenie kontroler TCP/IP - switch: Połączenie skrętką, maksymalna odległość 100 m. Przy dużych odległościach jakość kabla ma wpływ na połączenie Połączenie zasilacz - czytnik kart / zamek kodowy: Kabel trzy-żyłowy, minimalny przekrój żyły 1 mm^2. Zasilanie musi być uziemione. Spadek napięcia nie powinien przekraczać 1V
Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD
I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry
INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski
INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart
Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl
CZYTNIKI Identyfikatory UNIQUE (125kHz) Czytniki Idesco Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką) prosta
SYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl
CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)
SERIA IC Kontrolery dostępu TCP/IP
SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
kontroler DS-2440 do każdego czytnika - skrętka UTP 4x2x0,5 kat.5 max 50m 2440
kontroler zabezpieczenie: - 4 przejść jednostronnie otwieranych kartą - wyjście klamka - 2 przejść dwustronnie otwieranych kartą - śluzy składającej się z 2 lub 3 drzwi do każdego czytnika - skrętka UTP
* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP
samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub
Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl
CZYTNIKI MicroMade CZYTNIKI PROMAG bibinet Identyfikatory UNIQUE (125kHz) Czytniki MicroMade Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia
Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.
1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica
Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 2/2018. Rev B
WEBINARIUM 2/2018 Rev B Rozwiązania bezprzewodowe w ofercie firmy ROGER System RACS 5 AIR Integracja z systemem APERIO (ASSA ABLOY) 2 System RACS 5 AIR System RACS 5 AIR obejmuje opracowane przez firmę
KONTROLER AUTONOMICZNY K601-UK-KR
KONTROLER AUTONOMICZNY K601-UK-KR 1. Funkcje urządzenia a. Obsługa dzwonka b. Obsługa przycisku wyjścia c. Obsługa anty-sabotażu d. Obsługa otwierania drzwi e. Pamięć do 200 kodów f. Obsługa maksymalnie
1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji
Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,
Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Zamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
GS-163 instrukcja montażu
instrukcja montażu 2016-11-08 przykładowy schemat instalacji - 17 pokoi wejście do budynku drzwi budynku GS-261 LYY 2 x 1 DS2400 pokoje dla gości LYY 2 x 1 DS2400 lub UPS gniazdo LAN do podłączenia komputera
PROJEKT WYKONAWCZY INSTALACJI KONTROLI DOSTĘPU W POMIESZCZENIACH SERWEROWNI W BUDYNKU URZĘDU MIEJSKIEGO W TORUNIU PRZY WAŁACH GEN.
squaretec Balicki Kozłowski Siminski Weissenberg sp.j. ul. Jana III Sobieskiego 1 85-060 Bydgoszcz tel: +48 525852221 fax: +48 525524996 web: www.squaretec.pl e-mail: biuro@squaretec.pl PROJEKT WYKONAWCZY
Instrukcja ST-226/ST-288
Instrukcja ST-226/ST-288 Zalety zamka: 1.Wodoodporny panel zamka szyfrowego wykonany ze stali nierdzewnej z podświetlanymi przyciskami. 2. Instalacja podtynkowa chroniąca zamek przed uszkodzeniami. 3.
GS-165 instrukcja montażu
samoobsługowy hotel instrukcja montażu 2017-01-15 samoobsługowy hotel S14 PARKING S13 P3 P1 P2 MAGAZYN szafa sterownicza S18 S16 S17 czytnik kart () S15 FURTKA KORYTARZ S19 P4 S20 S21 P5 P6 WEJŚCIE S22
GS-165 instrukcja montażu
samoobsługowy hotel instrukcja montażu 2017-02-25 samoobsługowy hotel Hotel - budynek lub piętro w budynku S14 PARKING S13 P3 P1 P2 MAGAZYN kontrolery zasilacze S18 S16 S17 S15 WEJŚCIE KORYTARZ FURTKA
SMPZ-3. Zastosowania. Własności techniczne. mechaniczne. SMOKE MASTER Panel kontrolny
1 003 SMOKE MASTER Panel kontrolny (dla regulacji ciśnienia w układach napowietrzania klatek schodowych) SMPZ-3 Skala x:x Panel kontrolny służy do zdalnej kontroli systemu regulacji ciśnienia SMOKE MASTER
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Dobór i prowadzenie linii głośnikowych w dźwiękowych systemach ostrzegawczych Tomasz Popielarczyk
Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43
Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 6 6 7 11 12 13 Firma Handlowa Wena, Al. Jerozolimskie 311, 05-816 Reguły, Poland tel. +48 228174008, e-mail: biuro@vidos.pl www.vidos.pl W.20181119 Zamki szyfrowy
LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod
ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Ogólna charakterystyka i przeznaczenie zamka szyfrowego LOCKDATA-S. Elektroniczny
DOKUMENTACJA TECHNICZNA WYROBU PIP-1A, PIP-2A
DOKUMENTACJA TECHNICZNA WYROBU PIP-1A, PIP-2A str. 1 Spis treści 1. Informacje ogólne 3 2. Parametry techniczne wyrobu wraz z odmianami. 4 3. Przepisy określające stosowanie puszek o odporności ogniowej
Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania
Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID Instrukcja montażu i programowania WPROWADZENIE Zamek szyfrowy OR-ZS-802 jest jednoprzekaźnikowym autonomicznym
Zestaw dla domu jednorodzinnego Nr ref. 1122/31
Zestaw dla domu jednorodzinnego Nr ref. 1122/31 ul. Pojezierska 90A MIWI-URMET Sp. z o. o. Tel. (042) 616-21-00, Fax. (042) 616-21-13 www.miwiurmet.com.pl e-mail:miwi@miwiurmet.com.pl 91-341 Łódź OPIS
Samoobsługowy hotel. Po zakończeniu pobytu powinien pozostawić kartę w pokoju
Samoobsługowy hotel recepcja może pracować przez kilka godzin dziennie brak recepcji - zarządzanie hotelem przez Internet Gość po opłaceniu rezerwacji otrzymuje kod IN którym otwiera drzwi budynku i wynajętego
Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand
Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:
Zestaw dla domu jednorodzinnego Nr ref. 1122/31
Zestaw dla domu jednorodzinnego Nr ref. 1122/31 OPIS OGÓLNY CHARAKTERYSTYKA OGÓLNA Zestaw domofonowy Mod. 1122/31 przeznaczony jest dla 1 użytkownika. Prawidłowo zamontowany i uruchomiony zestaw domofonowy
Skalowalny system kontroli dostępu, bezpieczeństwa i automatyki
WEBINARIUM 2/2018 Rozwiązania bezprzewodowe w ofercie firmy ROGER Rev C Rozwiązania bezprzewodowe w ofercie firmy ROGER System RACS 5 AIR Integracja z systemem APERIO (ASSA ABLOY) 2 System RACS 5 AIR System
Kontrola dostępu KD-30
Kontrola dostępu 2016-06-16 230V KD-4 LAN przejścia jednostronne - elektrozaczepy - wyjście po naciśnięciu klamki od kontrolera do każdego przejścia skrętka UTP 8 x 0,5 mm max. 100 m 230V KD-4 LAN 230V
Instrukcja użytkownika JAZZ OPLC. Modele JZ20-T10/JZ20-J-T10 i JZ20-T18/JZ20-J-T18. Poradnik montażu Micro OPLC JZ20-T10/JZ20-J-T10
Instrukcja użytkownika JAZZ OPLC Modele JZ20-T10/JZ20-J-T10 i JZ20-T18/JZ20-J-T18 Poradnik montażu Micro OPLC JZ20-T10/JZ20-J-T10 6 wejść cyfrowych, 4 wyjścia tranzystorowe JZ20-T18/JZ20-J-T18 6 wejść
bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na podtytuł warunki atmosferyczne
bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na warunki atmosferyczne Terminal bibi-t50 to czytnik RFID bibi-r50 dodatkowo wyposażony w wyjście tranzystorowe przeznaczone do sterownia
GS-164 samoobsługowy hotel (hostel)
samoobsługowy hotel (hostel) - drzwi można otworzyć jednorazowym kodem - programowanie kodów PIN lokalne lub przez Internet czytnik kart z klawiaturą przed wejściem do budynku i pokoju Zakwaterowanie *
Kontrola dostępu. Instrukcja obsługi szyfratora KS-01. RoHS
Kontrola dostępu Instrukcja obsługi szyfratora KS-01 RoHS Spis treści Schemat połączeń........................................ 3 Opis................................................... 4 Dane techniczne.........................................
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do zapytania ofertowego OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest wykonanie zabezpieczenia elektronicznego w poniższych obiektach Akademii Wychowania Fizycznego imienia Eugeniusza
Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
SkySas BA. Śluza osobowa. Dostępne modele: SkySas BA9S, SkySas BA9L. Produkt nadający się do recyclingu. Odporność na uszkodzenia mechaniczne
SkySas BA Śluza osobowa Odporność na uszkodzenia mechaniczne Kuloodporność Przepływ osób/min. Produkt nadający się do recyclingu Energooszczędność Ekologiczny design Dostępne modele: SkySas BA9S, SkySas
Kontroli dostępu z czytnikiem linii papilarnych i RFID
Kontroli dostępu z czytnikiem linii papilarnych i RFID Instrukcja obsługi Copyright Domster T. Szydłowski Spis treści. Zawartość opakowania 2. Opis 3. Funkcje 4. Montaż 5. Okablowanie 2 6. Schemat połączeń
Projekt instalacji oświetlenia ewakuacyjnego dla budynku przewiązki Centrum EMAG w Katowicach przy ul. Leopolda 31. Spis treści
Spis treści 1. Podstawa opracowania...2 2.Wprowadzenie...2 3. Lokalizacja obiektu...4 4. Stan istniejący...4 5. Cel opracowania...4 6. Opis projektowanej instalacji...4 7. Zastosowane oprawy...6 8. Zakres
Model: OR-ZS-802 ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania
Model: OR-ZS-802 ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID Instrukcja montażu i programowania WPROWADZENIE Zamek szyfrowy OR-ZS-802 jest jednoprzekaźnikowym autonomicznym urządzeniem
Instrukcja instalacji zestawów PR411DR-SET oraz PR402DR-SET
Roger Access Control System Instrukcja instalacji zestawów PR411DR-SET oraz PR402DR-SET Wersja sprzętowa: 2.0 Wersja dokumentu: Rev. A 2017 ROGER sp. z o.o. sp.k. All rights reserved. Niniejszy dokument
Uniwersalna klawiatura ELITE z wyświetlaczem LCD
Uniwersalna klawiatura ELITE z wyświetlaczem LCD Wprowadzenie Uniwersalna klawiatura ELITE z wyświetlaczem LCD jest używana w systemach do programowania i operacji użytkownika, wyświetlania wiadomości
Samoobsługowy hotel - instrukcja montażu
samoobsługowy hotel Samoobsługowy hotel - instrukcja montażu czytniki GS- lub GS- -- samoobsługowy hotel - pokoje bez automatyki od kontrolera do każdego czytnika powinna być ułożona skrętka UTP x, - max
RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA
RACS R o g e r A c c e s s C o n t r o l S y s t e m Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA BUDOWA I PRZEZNACZENIE Terminale serii PRT
JAZZ OPLC JZ20-R10 i JZ20-R16
Instrukcja użytkownika JAZZ OPLC i Poradnik montażu Micro OPLC 6 wejść cyfrowych, 4 wyjścia przekaźnikowe 6 wejść cyfrowych, 2 wejścia analogowe/cyfrowe, 2 wejścia analogowe, 6 wyjść przekaźnikowych Przed
BEZPRZEWODOWY DOM. bezprzewodowa kontrola urządzeń i oświetlenia
BEZPRZEWODOWY DOM bezprzewodowa kontrola urządzeń i oświetlenia Przedstawiamy Państwu najnowszą linię produktów z serii "BEZPRZEWODOWY DOM". Produkty powstały z myślą o tym, aby bezprzewodowa technologia
Przykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
kontrolera dostępu MC16-PAC
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń
Zamek Szyfrowy BC-2000. Instrukcja Obsługi
Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które
KONCENTRATOR MMCD INSTRUKCJA OBSŁUGI
KONCENTRATOR MMCD INSTRUKCJA OBSŁUGI 1. INFORMACJE OGÓLNE Koncentrator jest bezobsługowym urządzeniem służącym do automatycznego zbierania i przesyłania danych na serwer z liczników znajdujących się w
rh-to2s2 LR Sterownik bramy systemu F&Home RADIO. Wersja LR powiększony zasięg
KARTA KATALOGOWA rh-tos LR Sterownik bramy systemu F&Home RADIO. Wersja LR powiększony zasięg rh-tos LR jest modułem wyposażonym w dwa wejścia i dwa wyjścia niskoprądowe. Urządzenie jest zamknięte w hermetycznej
ELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
SYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
Autonomiczna klawiatura kodowa KD ES2000 Seria ESF i Q Instrukcja użytkownika
Autonomiczna klawiatura kodowa KD ES2000 Seria ESF i Q Instrukcja użytkownika Prosimy o dokładne zapoznanie się z niniejszą instrukcją przed montażem i użytkowaniem 1. Zawartość opakowania Nazwa Ilość
Instrukcja użytkownika JAZZ OPLC JZ20-R31. Poradnik montażu Micro OPLC
Instrukcja użytkownika JAZZ OPLC JZ20-R31 Poradnik montażu Micro OPLC 16 wejść cyfrowych, 2 wejścia analogowe/cyfrowe, 2 wejścia analogowe, 11 wyjść przekaźnikowych Przed użyciem produktu użytkownik musi
wykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod
ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Jeśli chcemy w prosty sposób ograniczyć dostęp do pomieszczenia i jednocześnie nie nosić kluczy,
W1-B/C W3-B/C. Metalowy wodoodporny kontroler dostępu. Instrukcja obsługi. Copyright Domster T. Szydłowski
W1-B/C W3-B/C Metalowy wodoodporny kontroler dostępu Seria W1 Seria W3 Instrukcja obsługi Copyright Domster T. Szydłowski 1. Opis To wodoodporny zbliżeniowy kontroler dostępu, IP65 nowoczesny i zaawansowany
CZYTNIK KART ZBLIŻENIOWYCH SCENTRALIZOWANA KONTROLA DOSTĘPU REF. 6992
CZYTNIK KART ZBLIŻENIOWYCH SCENTRALIZOWANA KONTROLA DOSTĘPU REF. 6992 POLSKI INSTRUKCJA OBSŁUGI CZYTNIKA KART ZBLIŻENIOWYCH - SCENTRALIZOWANA KONTROLA DOSTĘPU Firma FERMAX Polska sp. z o.o. sporządziła
LOCKDATA Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod
ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 LOCKDATA Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Elektroniczny bezprzewodowy zamek szyfrowy LOCKDATA to nowoczesny system kontroli dostępu zapewniający
Konwerter RCP48WU. IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja :23
Konwerter IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2015-04-17 13:23 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754 54 55 INSTRUKCJA OBSŁUGI 1. PRZEZNACZENIE
Samoobsługowy hotel - instrukcja montażu
samoobsługowy hotel Samoobsługowy hotel - instrukcja montażu sterowniki GS-165 z automatyką 2018-10-24 samoobsługowy hotel P PRKING P kontroler DS-2410 kontroler DS-2410 z klawiaturą HOLDER HOLDER z klawiaturą
POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA
ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON
Warszawa, dnia 18 listopada 2010 roku CPI-WA-ZP-2244-40-6185/10. Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-WA-2244/10
Warszawa, dnia 18 listopada 2010 roku CPI-WA-ZP-2244-40-6185/10 Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-WA-2244/10 Działając na podstawie art. 38 ust. 1, 2, 4 ustawy z dnia 29 stycznia
Instrukcja obsługi czytnika. bibi-r21
Instrukcja obsługi czytnika bibi-r21 bibi-r21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)
KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna
KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH Instrukcja instalacji i obsługi oraz specyfikacja techniczna Uwagi wstępne Przed podłączeniem i użytkowaniem urządzenia prosimy o dokładne
mh-s4 Czterokanałowy moduł czujników temperatury systemu F&Home.
KARTA KATALOGOWA mh-s4 Czterokanałowy moduł czujników temperatury systemu F&Home. Moduł mh-s4 jest czterokanałowym wejściem sensorów (czujników) temperatury rozlokowanych w budynku. Czujnikami są elementy
PRZETWORNIK TEMPERATURY I WILGOTNOŚCI TYPU P18L
PRZETWORNIK TEMPERATURY I WILGOTNOŚCI TYPU P18L ZASILANY Z PĘTLI PRĄDOWEJ INSTRUKCJA OBS UGI Spis treści 1. Zastosowanie... 5 2. Bezpieczeństwo użytkowania... 5 3. Instalacja... 5 3.1. Montaż... 5 3.2.
Konwerter RCP78WR. IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja :15
Konwerter RCP78WR IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2012-10-10 14:15 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754 54 55 INSTRUKCJA OBSŁUGI
TECHNO Instrukcja montażu i użytkowania
TECHNO Siłownik elektromechaniczny do bram skrzydłowych Instrukcja montażu i użytkowania Wymiary: Dane techniczne: W komplecie: 1. Siłownik lewy lub prawy 2. Uchwyt montażowy do słupka 3. Uchwyt montażowy
1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-
INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4
OPIS URZĄDZENIA. 3. Pokrywa górna -po otwarciu umożliwia wygodny dostęp do mechanizmu urządzenia.
OPIS URZĄDZENIA. Obudowa -w całości wykonana ze stali nierdzewnej satynowanej. 2. Czytelny wyświetlacz diodowy -informujący o stanie blokad mechanizmu, usytułowany w miejscu najlepiej widocznym dla osob
INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00
INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00 data publikacji kwiecień 2010 Strona 2 z 8 SPIS TREŚCI 1. Charakterystyka ogólna... 3 1.1 Sygnalizacja... 3 1.2 Obudowa... 3 2. Zastosowanie...
Oferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
PROJEKT WYKONAWCZY SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
PROJEKT WYKONAWCZY SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU PRZEDMIOT I ZAKRES OPRACOWANIA Przedmiotem niniejszego opracowania jest projekt wykonawczy systemu sygnalizacji włamania i napadu dla budynku KRUS
STEROWNIK ELEKTRYCZNYCH NAGRZEWNIC POWIETRZA EHC 1 Instrukcja montażu i podłączenia
STEROWNIK ELEKTRYCZNYCH NAGRZEWNIC POWIETRZA EHC 1 Instrukcja montażu i podłączenia OPIS: EHC 1 jest mikroprocesorowym sterownikiem nagrzewnic elektrycznych z funkcją regulacji PID. Sterownik umożliwia
LABCONTROL EASYLAB. The art of handling air
5.3/4/PL/1 LABCONTROL EASYLAB Moduły rozbudowy elektronicznego sterownika EASYLAB Moduł zasilania / moduł zasilania z UPS Typ Typ -USV The art of handling air TROX Austria GmbH (Sp. z o.o.) Oddział w Polsce
EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP
EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
W ielofunkcyjne linie wejściowe
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 010 Wersja dokumentu: Rev. B W ielofunkcyjne linie wejściowe Wprowadzenie W systemie RACS 5 istnieje możliwość przypisywania wielu
BKT EMS system monitoringu warunków środowiskowych
BKT EMS system monitoringu warunków środowiskowych ź System umożliwiający pomiar podstawowych parametrów otoczenia tj. temperatury wilgotności itp, które mogą mieć wpływ na poprawną pracę urządzeń elektronicznych
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Wykonywanie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 Nazwa kwalifikacji: Wykonywanie instalacji urządzeń elektronicznych Oznaczenie arkusza: E.06-01-18.06 Oznaczenie kwalifikacji: E.06 zadania: 01 Kod ośrodka Kod egzaminatora EGZAMIN
Centrala sygnalizacji pożaru MEDIANA
INTERAKTYWNY SYSTEM SYGNALIZACJI POŻARU Centrala sygnalizacji pożaru MEDIANA Przeznaczenie centrali System sygnalizacji pożaru służy do zabezpieczenia obiektu oraz informowania o stanie zagrożenia pożarowego
Pomieszczeniowy zadajnik temperatury
1 67 Pomieszczeniowy zadajnik temperatury do współpracy z regulatorami ogrzewania QAW70 Cyfrowy, wielofunkcyjny zadajnik pomieszczeniowy do wygodnej obsługi regulatora grzewczego z pomieszczenia mieszkalnego.
GS-163 instrukcja montażu
zamki hotelowe instrukcja montażu 2018-07-20 zamki hotelowe do każdego sterownika skretka UTP 8 x 0,5 + LYY 2 x 1 - max 50m DS2410 UTP 8 x 0,5 do każdego sterownika skretka UTP 8 x 0,5 + LYY 2 x 1 - max
ML H z czujnikiem
ZWORY ELEKTROMAGNETYCZNE ELEKTROMAGNESY www.elektrozaczepy.lap.pl 1 Zwora Elektromagnetyczna wpuszczana ML-302H ML- 302-05H z czujnikiem Zwory Elektromagnetyczne - Elektromagnesy w odróżnieniu od elektrozaczepów
mh-s8 Ośmiokanałowy moduł czujników temperatury systemu F&Home.
95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA mh-s8 Ośmiokanałowy moduł czujników temperatury systemu F&Home. 95-00 Pabianice, ul. Konstantynowska 79/81
Zamki hotelowe on-line GS-163 z systemem BMS
zamek hotelowy on-line Zamki hotelowe on-line z systemem BMS - otwieranie drzwi kart¹, od³¹czanie napiêcia - sterowanie ogrzewaniem - system alarmowy w ka dym pokoju - programowanie z komputera recepcji
Zamki hotelowe on-line GS-160
Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju
INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO
INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO SPIT - 805 Immobilizer transponderowy SPIT - 805 jest urządzeniem służącym do ochrony pojazdów samochodowych przed kradzieżą. Urządzenie blokuje jednocześnie
GRAWITACYJNE SYSTEMY ODDYMIANIA SYSTEMY ELEKTRYCZNE I PNEUMATYCZNE PORÓWNANIE
GRAWITACYJNE SYSTEMY ODDYMIANIA SYSTEMY ELEKTRYCZNE I PNEUMATYCZNE PORÓWNANIE SYSTEMY ELEKTRYCZNE Uruchomienie układu następuje automatycznie po zadziałaniu czujek dymowych lub temperaturowych, które są
2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6
1. WSTĘP 3 2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6 5.1 Założenia i projekty związane 6 6. OPIS SYSTEMU