Wykorzystanie telefonii mobilnej i Internetu
|
|
- Zuzanna Piasecka
- 8 lat temu
- Przeglądów:
Transkrypt
1 MONITORING Wykorzystanie telefonii mobilnej i u w procesie przekazywania informacji w systemach nadzorujących stan chronionego obiektu Prawidłowe działanie systemu nadzoru polega na szybkim procesie neutralizacji występujących zagrożeń. Aby ten proces przebiegał szybko i skutecznie, muszą istnieć sprawne i niezawodne systemy komunikacyjne, przekazujące informację o stanie obiektu między poszczególnymi komórkami systemu. Do najnowszych takich układów należą systemy zabezpieczające, współpracujące z siecią telefonii mobilnej i siecią internetową. W artykule zwrócono uwagę na możliwości wykorzystania struktur sieci i u do budowy mobilnych systemów kontrolujących i sterujących pracą poszczególnych elementów w zintegrowanych systemach zarządzających. Przedstawiono również analizę czynników wpływających na proces przekazywania informacji oraz ich wpływ na czas neutralizacji zagrożenia 1 1/2010 ZABEZPIECZENIA
2 1. Wstęp Im krótszy jest czas pomiędzy chwilą wykrycia zagrożenia a reakcją użytkownika systemu na dane zagrożenie, tym większa jest szansa na ograniczenie szkód wywołanych tym zagrożeniem [2]. Aby spełnić powyższe kryterium, konieczne jest wykorzystanie takich technologii, które są autonomiczne i ogólnie dostępne, mają wystarczającą przepustowość łączy oraz gwarantują odpowiedni poziom zachowania poufności przesyłanej informacji. Obecnie takie możliwości daje zastosowanie w systemach nadzorujących stan obiektu elementów umożliwiających współpracę tych systemów z infrastrukturą sieci telefonii mobilnej i sieci internetowej. Wykorzystanie tych dwóch mediów informacyjnych daje dodatkowo możliwość uproszczenia procesów związanych z przekazywaniem informacji na drodze obiekt użytkownik oraz ograniczenia kosztów użytkowania systemu. W artykule zostanie przedstawiony wpływ zastosowania technologii i u na przebieg procesu neutralizacji zagrożenia. Poprzez przedstawienie różnych sytuacji, które mogą się urzeczywistnić podczas normalnej pracy systemu, dokonana będzie analiza wpływu zastosowanego rozwiązania technicznego na: funkcjonowanie systemu, zwiększenie możliwości systemu, przebieg poszczególnych etapów procesu neutralizacji zagrożenia, czas procesu neutralizacji zagrożenia. W artykule zwrócona zostanie również uwaga na możliwości wynikające z zastosowania infrastruktury i u jako czynników wpływających na charakterystykę i możliwości budowanego systemu nadzoru nad stanem chronionego obiektu. Zasygnalizowany zostanie również zarys możliwości systemu nadzoru, za pomocą którego możliwe jest przejęcie roli i funkcji realizowanych przez wyspecjalizowane stacje monitorujące stan chronionego obiektu przez użytkownika wyposażonego w telefon komórkowy i komputer z dostępem do sieci internetowej. Może to być szczególnie ważne w systemach instalowanych w obiektach małych, o stosunkowo niewielkiej wartości, w których koszty nadzoru mogą być stosunkowo duże w porównaniu z wartością zabezpieczanego mienia. Ponadto użytkownik systemu, który ma bieżącą informację o stanie obiektu i informację o wykrytych zagrożeniach, może wychodzić przy podejmowaniu decyzji poza sztywne schematy działania, jakie obowiązują przy działaniu służb zewnętrznych, i dopasowywanie za każdym razem decyzji do zaistniałej sytuacji. 2. Charakterystyka i ocena możliwości wykorzystania infrastruktury i u w systemach nadzoru nad stanem chronionego obiektu Sieć Sieć jest zespołem współpracujących ze sobą elementów, których podstawowym zadaniem jest dostarczenie usług telekomunikacyjnych dla ruchomych abonentów sieci. W tym celu elementy sieciowe komunikują się ze sobą za pomocą ściśle zdefiniowanych interfejsów, z których najbardziej charakterystyczny jest interfejs radiowy, realizowany w oparciu o pasmo częstotliwości [1]. Standardowa infrastruktura sieci składa się z następujących elementów: komórki (ang. cells), stacje bazowe BTS (ang. Base Transceiver Stations), sterowniki stacji bazowych BSC (ang. Base Station Controllers), cyfrowe centrale telefoniczne MSC (ang. Mobile Switching Centres), centrale dostępowe GMSC (ang. Gateway Mobile Services Switching Centres), rejestr abonentów macierzystych HLR (ang. Home Location Register), rejestr abonentów wizytujących VLR (ang. Visitor Location Register), centrum zarządzające wiadomościami SMS SMSC (ang. Short Message Service Center). Najważniejsze zalety zastosowania sieci w systemach ogólna dostępność i praktycznie nieograniczony zasięg, powszechność występowania urządzeń, kompatybilność urządzeń ze standardem, brak procesu instalacji urządzeń do sieci (o ile nie zainstalowano funkcji SIM lock), brak konieczności logowania się do sieci, możliwość sprawdzania stanu systemu w sposób zdalny, możliwość zmian stanu systemu i poszczególnych jego elementów w sposób zdalny, możliwość archiwizowania zdarzeń w postaci tekstowej w pamięci telefonu, łatwa obsługa w standardzie. Najważniejsze wady zastosowania sieci w systemach ograniczona przepustowość łącza, konieczność posiadania aktywnego numeru, przesyłanie tylko wybranych, odpowiednio spreparowanych i przetworzonych, informacji w formie SMS, nadzór nad obiektem w trybie on-line może przebiegać tylko na podstawie informacji dostarczanej w formie tekstowej (ewentualnie głosowej, po nawiązaniu połączenia telefonicznego). to międzynarodowa, połączona logicznie w jednolitą sieć adresową opartą na protokole IP sieć komputerowa, która służy do przesyłania informacji. Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu, które oparte są na funkcjonowaniu telekomunikacji i związanej z nią infrastrukturze [7]. Najważniejsze zalety zastosowania sieci w systemach duża przepustowość łącza, łatwy dostęp do informacji o stanie obiektu, możliwość tworzenia mobilnych systemów zarządzania, możliwość przesyłania informacji przetworzonej w postaci tekstowej lub graficznej, możliwość przesyłania informacji nieprzetworzonych w postaci obrazu i dźwięku, możliwość tworzenia zaawansowanych procedur związanych z nadzorem nad obiektem i sterowania poszczególnymi elementami systemu. ZABEZPIECZENIA 1/ MONITORING
3 MONITORING Najważniejsze wady zastosowania sieci w systemach problemy z dostępem do sieci mimo ogólnoświatowego zasięgu, konieczność uzyskania autoryzacji przy łączeniu się z siecią, brak możliwości ciągłego i pewnego monitorowania chronionego obiektu w przypadku mobilnych systemów zarządzania, konieczność posiadania odpowiedniego sprzętu komputerowego i infrastruktury sieciowej zarówno w chronionym obiekcie, jak i w miejscu zdalnego nadzoru. 3. Wykorzystanie infrastruktury sieci i u w procesie nadzoru nad stanem chronionego obiektu Każde zastosowanie nowej technologii przeważnie ma na celu poprawę funkcjonowania danego systemu lub uzyskanie nowych możliwości, niedostępnych dla starej infrastruktury. W tej części artykułu zostaną przedstawione możliwości, jakie daje zastosowanie elementów wykorzystujących infrastrukturę sieci i u w systemach nadzoru nad stanem kontrolowanego obiektu. Analiza zostanie przeprowadzona pod kątem oraz wpływu tych możliwości na działanie całego systemu i na czas przebiegu poszczególnych, występujących w systemach nadzorujących stan chronionego obiektu, procesów. Proces wykrywania zagrożeń przez system nadzorujący W procesie wykrywania zagrożeń przez system wykorzystuje się technologię i w celu komunikacji między poszczególnymi elementami systemu (szczególnie w przypadku systemów w obiektach rozproszonych). Można wyróżnić następujące zadania, jakie mogą być realizowane przez układy wyposażone w dostęp do u lub wykorzystujące sieć do komunikowania się: A1) Zastosowanie elementów współpracujących z siecią internetową w części odpowiedzialnej za detekcję zagrożenia. Umożliwia to budowę systemu nadzoru dla obiektów o znacznym stopniu rozproszenia (Rys. 1). A2) Zastąpienie klasycznych (sprzętowych) układów służących do zbierania i analizy informacji układami wirtualnymi (programowymi) rys. 1. Umożliwia to budowę rozproszonych układów analizująco-decyzyjnych o dowolnym stopniu powielenia, co utrudnia proces sabotażu i praktyczne eliminuje możliwość ingerencji w proces działania rejestratora zdarzeń. A3) Tworzenie wirtualnych komputerowych systemów pomiarowych, czasami pracujących niezależnie, ukierunkowanych na różne podejścia do rejestrowanego przez układy detekcyjne sygnału (Rys. 2). Przesył całego, nieprzetworzonego strumienia informacji źródłowej i jego zdalna analiza umożliwia opracowanie adaptacyjnych algorytmów wykrywania zagrożenia, w których parametry oceny mogą się zmieniać w zależności od rejestrowanych parametrów innych elementów detekcyjnych. A4) Zdalne uwierzytelnianie użytkowników systemu na podstawie otrzymywanego za pośrednictwem u obrazu z kamer w chronionym obiekcie oraz przyznawanie dostępu do chronionego obiektu w sposób zdalny, za pomocą sieci lub [4]. 3 1/2010 ZABEZPIECZENIA Obiekt nadzorowany 1 System nadzoru 1 D11 D12 D13 D14 Obiekt nadzorowany 2 D21 D22 D23 D24 Obiekt nadzorowany 3 D31 D32 D33 D34 Rys. 1. Topologia systemu nadzoru wykorzystującego sieć D detektory Obiekt nadzorowany D21 D22 Rys. 2. Wirtualny system nadzorujący stan chronionego obiektu D detektory Detektory D23 D24 D15 D25 D35 D25 za detekcję zagrożeń Drukarka Serwer Medium pośredniczące System nadzoru (Użytkownik) System nadzoru 2 System nadzoru 3 System nadzoru Monitor tablica synoptyczna System nadzoru Rys. 3. Zoptymalizowanie procesu przekazywania informacji Służby ochrony neutralizację zagrożeń
4 Detektory za detekcję zagrożeń Rys. 4. Zbędne ogniwa ludzkie w procesie przekazywania D1 W1 informacji o systemie Detektory D2 System nadzoru W2 Elementy wykonawcze Sygnalizator akustyczny D3 W3 Medium pośredniczące Zbędne ludzkie ogniwa pośredniczące Sieć Użytkownik Rys. 5. Model systemu umożliwiającego użytkownikowi zdalne sterowanie elementami wyposażenia obiektu System nadzoru Zapytanie systemu Odpowiedź komórki Sieć Rys. 6. Zarządzanie flotą pojazdów za pomocą sieci Służby ochrony neutralizację zagrożeń Informacja Reakcja Telefon Użytkownik, GPS, GPS, GPS A5) Dostęp do strumienia informacji generowanego przez urządzenia detekcyjne (szczególnie urządzenia rejestrujące obraz) a przez to dostęp do danych, które niekoniecznie powinny być udostępniane osobom postronnym. Proces przekazywania informacji o wystąpieniu zagrożenia Zastosowanie układów współpracujących z siecią i em w procesie przekazywania informacji o wykryciu zagrożenia służbom odpowiedzialnym za jego neutralizację daje nowe, niedostępne wcześniej funkcje i ogranicza czas tego procesu. B1) W procesie przekazywania informacji o wystąpieniu zdarzenia zostają wyeliminowane zbędne etapy (Rys. 3). Informacja dochodzi do użytkownika praktycznie bezzwłocznie i niezależnie od miejsca jego przebywania. Nie muszą występować etapy pośrednie. W sposób istotny skracany jest czas reakcji użytkownika osoby zarządzającej przepływem informacji, która może bezzwłocznie przystąpić do neutralizacji zagrożenia. Obecnie często zdarza się, że o skuteczności działań zmierzających do neutralizacji zagrożenia decydują osoby postronne. O włączeniu się alarmu informowane jest za pomocą sygnalizatorów optyczno-akustycznych otoczenie obiektu, a nie użytkownik. Zastosowanie technologii charakteryzuje się dodatkowo tym, że użytkownik jest fizycznie informowany o zajściu zdarzenia. W przypadku u w systemie (na serwerze, komputerze) występuje tylko zapis polegający na zarejestrowaniu zmiany stanów. Oczywiście można wygenerować programowo pewne działanie polegające na poinformowaniu użytkownika. B2) Z procesu decyzyjnego zostaje wyeliminowany zbędny czynnik ludzki (Rys. 4). Dzięki temu czas reakcji na dane zdarzenie jest powtarzalny. Praktycznie nie występuje niewyznaczalny, zmienny losowo czynnik w postaci czasu działania człowieka. Po zarejestrowaniu zdarzenia przez system automatycznie następuje (według przewidzianego algorytmu działania) przekazanie informacji bezpośrednio do odpowiednich komórek odpowiedzialnych za neutralizację zagrożenia. B3) Dzięki zastosowaniu modułów w urządzeniach przenośnych i pojazdach istnieje możliwość bezpośredniego zabezpieczania nieruchomości. Odpowiednio wyposażony system zabezpieczający generuje sygnał alarmowy i przesyła go bezprzewodowo za pośrednictwem ogólnodostępnej sieci telefonicznej. Przykładem praktycznego zastosowania takiego rozwiązania jest użycie modułów w autoalarmach [5]. W przypadku zajścia zdarzenia użytkownik pojazdu jest o nim niezwłocznie powiadamiany za pomocą wiadomości tekstowej (SMS) i nie musi liczyć na życzliwość osób postronnych. B4) Podczas przesyłania informacji o stanie obiektu do sieci możliwy jest równoległy dostęp do aktualnych danych. Dzięki temu proces przekazywania informacji może przebiegać wielowątkowo i niezależnie. Ponadto istnieje możliwość tworzenia procedur polegających na potwierdzaniu otrzymanych informacji i przekazywaniu informacji o aktualnie podejmowanych decyzjach i działaniach przez poszczególne ośrodki (węzły) decyzyjne. ZABEZPIECZENIA 1/ MONITORING
5 MONITORING Proces Sytuacja Zastosowana technologia funkcjonowanie systemu Wpływ zastosowanego rozwiązania na: możliwości systemu przebieg procesu neutralizacji zagrożenia czas procesu neutralizacji zagrożenia A1 - + bardzo duży bardzo duży korzystny średni A2 - + bardzo duży bardzo duży korzystny duży A3 - + bardzo duży bardzo duży korzystny duży A4 ± + duży duży korzystny duży A5 ± + średni średni niekorzystny duży B1 + + bardzo duży bardzo duży korzystny bardzo duży B2 + + bardzo duży duży korzystny bardzo duży B3 + - duży średni korzystny bardzo duży B4 - + duży bardzo duży korzystny średni B5 + + bardzo duży bardzo duży korzystny duży C1 + - duży średni korzystny bardzo duży C2 + + bardzo duży bardzo duży korzystny bardzo duży C3 + - duży duży korzystny duży Tab. 1. Ocena wpływu zastosowania technologii i u w systemach nadzorujących stan chronionego obiektu 1 proces detekcji zagrożenia, 2 proces przekazywania informacji miedzy ogniwami systemu, 3 proces neutralizacji zagrożenia B5) Nowoczesne systemy realizujące i nadzorujące przepływ informacji oraz zarządzające nim kształtują w dowolny sposób dostępność danych w poszczególnych węzłach systemu nadzorującego. Nadawanie użytkownikom priorytetów dotyczących dostępności do danych daje możliwość sprawnego prowadzenia procesu nadzorowania. Proces fizycznej neutralizacji zagrożenia W przypadku procesu fizycznej neutralizacji zagrożenia rola systemów i u nie jest tak istotna, jak w przypadku procesu przekazywania informacji, jednak i w tym procesie zastosowanie tych technologii może mieć wpływ na skuteczność podejmowanych decyzji i skrócenie czasu potrzebnego do neutralizacji zagrożenia. C1) Wyposażenie mobilnych jednostek służb odpowiedzialnych za neutralizację zagrożeń w telefony komórkowe umożliwia szybkie połączenie się z nimi przez centrum zarządzające. Ponadto zastosowanie technologii pozwala na zachowanie większego poziomu poufności przekazywanych informacji niż w systemach krótkofalówek i radia CB. C2) Wyposażenie elementów wykonawczych w chronionych obiektach w moduły umożliwiające zdalne sterowanie tymi elementami umożliwia wykonanie operacji mających na celu bezzwłoczną neutralizację zagrożenia (Rys. 5). W praktyce system nadzorujący jest wyposażany w dwufunkcyjne moduły, które umożliwiają wysyłanie informacji o stanie obiektu i mogą zmieniać stan urządzeń, które znajdują się w nim, na podstawie informacji dochodzących do systemu z zewnątrz. Przykładem takiego rozwiązania jest system umożliwiający użytkownikowi zmianę stanu pracy pojazdu (wyłączenie silnika, odcięcie dopływu paliwa) w sposób zdalny, za pomocą telefonu komórkowego, po otrzymaniu informacji o nieautoryzowanym dostępie i uruchomieniu pojazdu [5]. C3) Wyposażenie mobilnych jednostek w systemy i GPS, które przekazują informacje o aktualnym położeniu tych jednostek centrali nadzorującej, umożliwia przydzielenie jednostek, które znajdują się najbliżej obiektu lub mogą do niego najszybciej dotrzeć, do wykonania danej akcji [6]. Oprócz przekazywania informacji o położeniu pojazdu systemy takie umożliwiają również informowanie o stanie pojazdu i elementach jego wyposażenia (jest to ważne w przypadku pojazdów służb ratunkowych i pojazdów wojskowych) Rys Wpływ zastosowania technologii i u na działanie systemów nadzoru W tabeli 1 przedstawiona została analiza wpływu zastosowania technologii i u w systemach nadzorujących stan chronionego obiektu i zarządzających pracą poszczególnych układów (komórek systemu). W analizie zostały uwzględnione sytuacje opisane w akapicie Podsumowanie Wykorzystanie telefonii mobilnej i u w systemach nadzorujących stan chronionego obiektu może w sposób istotny wpływać na pracę takich systemów. Może to być oddziaływanie pozytywne, poprawiające działanie systemu poprzez zwiększenie skuteczności wykrywania i neutralizowania występujących zagrożeń oraz skracające czas reakcji na występujące zagrożenie. Może mieć również negatywny wpływ na działanie systemu. Ryzyko ma związek z wykorzystaniem ogólnodostępnych mediów do przesyłu informacji. 5 1/2010 ZABEZPIECZENIA
6 Wydaje się, że zagrożenia wynikające z wykorzystania ogólnodostępnych kanałów informacyjnych nie mogą przysłonić związanych z nim zalet (podobne analizy były przeprowadzane w przypadku wprowadzania bankowości internetowej). Trzeba jednak przyznać, że w obiektach strategicznych powinno się przykładać szczególną wagę do nieupubliczniania strumienia informacji. W przypadku tych obiektów rozwiązaniem może być budowa wydzielonych sieci komputerowych o zasięgu lokalnym. Dzięki tym sieciom można skorzystać chociaż dużym kosztem z dobrodziejstw nowych technologii. Rozwój systemów nadzorowania opartych na przesyle informacji za pomocą sieci internetowej wprowadza nowe, dotychczas nieznane możliwości. Można na przykład tworzyć wirtualne narzędzia (systemy) umożliwiające realizację funkcji i zadań spełnianych obecnie przez elementy fizyczne (np. centralę alarmową). Jedynymi elementami rzeczywistymi w takich systemach będą detektory i elementy wykonawcze. Proces akwizycji, analizy i rejestracji sygnału będzie wykonywany programowo przez jednostki komputerowe. Dzięki bezpośredniemu przesyłaniu informacji o stanie obiektu do zainteresowanego użytkownika technologie i umożliwiły eliminację zbędnych ogniw procesu przekazywania informacji (szczególnie czynników ludzkich). Ograniczenie roli osób postronnych i ograniczenie czynnika ludzkiego do osób czynnie zaangażowanych w proces przekazywania informacji spowodowało, że informacja krąży w sposób przemyślany, a to powoduje zmniejszenie czasu reakcji i czasu podejmowania decyzji, jaki mija od momentu wykrycia przez system zdarzenia do początku akcji neutralizacji zagrożenia. Wykorzystanie technologii i u (szczególnie bezprzewodowego) zapewniło mobilność elementów systemu nadzorującego. Użytkownik może mieć dostęp do informacji o stanie chronionego obiektu na bieżąco (o ile jest w zasięgu sieci). Ponadto możliwe jest zdalne nadzorowanie stanu obiektów przenośnych i pojazdów. Reklama 1/2 83 x 260 mm MONITORING dr inż. Marcin Buczaj Politechnika Lubelska Katedra Inżynierii Komputerowej i Elektrycznej Bibliografia: 1. Simon A., Sieci komórkowe /GPRS, Wydawnictwo Xylab, Kraków Buczaj M., Czas jako kryterium skuteczności przebiegu procesu neutralizacji zagrożeń w systemach nadzorujących stan chronionego obiektu, w: Zabezpieczenia nr 6/ Szulc W., Rosiński A., Systemy sygnalizacji włamania, część I, w: Zabezpieczenia nr 2/ Kargul D., Tendencje rozwoju współczesnych technik zabezpieczenia mienia stosowanych w budownictwie, praca dyplomowa, Politechnika Lubelska, Lublin Daniluk M., Tendencje rozwoju nowoczesnych technik zabezpieczenia mienia w motoryzacji, praca dyplomowa, Politechnika Lubelska, Lublin Ożga B., Wykorzystanie systemów i GPS do monitorowania położenia obiektu, praca dyplomowa, Politechnika Lubelska, Lublin ZABEZPIECZENIA 1/2010 6
TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT
TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT Marcin BUCZAJ 1 Marcin DANILUK 1 systemy alarmowe, zdalne sterowanie, monitoring stanu urządzeń WYKORZYSTANIE
7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM
7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS
Załącznik nr 1 do SIWZ Znak sprawy MZD 28.3/2017 SPECYFIKACJA I WYMAGANIA FUNKCJONALNE SYSTEM ZARZĄDZANIA I ORGANIZACJI RUCHU WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS Kody i nazwy wg CPV 34996000- - Drogowe
WERSJA ROZPROSZONA I ZINTEGROWANA
WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
Współczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
URZĄD KOMUNIKACJI ELEKTRONICZNEJ
URZĄD KOMUNIKACJI ELEKTRONICZNEJ Dokument konsultacyjny Wzajemne relacje stawek stosowanych w rozliczeniach międzyoperatorskich na krajowym rynku telefonii ruchomej dla różnych modeli współpracy z operatorem
HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010
Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS
METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS SYSTEM MONITORINGU PRZEPOMPOWNI TYP MRM-GPRS Przepompownie
AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17
AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą
Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej
Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika
Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)
Politechnika Gdańska
Politechnika Gdańska Wydział Mechaniczny Katedra Energetyki i Aparatury Przemysłowej Automatyka chłodnicza i klimatyzacyjna TEMAT: Systemy sterowania i monitoringu obiektów chłodniczych na przykładzie
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
System przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
Internet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
TWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Oferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON
Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
,, Hi-Tron Spółka z o.o. z siedzibą w Katowicach, będąca bezpośrednim przedstawicielem firmy,, INDUSTRONIC GmbH Co&KG z Wertheim w Niemczech
Niezawodna łączność jest krwioobiegiem każdego systemu zarządzania.od niej może zależeć życie i zdrowie ludzi oraz ich bezpieczeństwo, a także rozwój i zyski firmy,, Hi-Tron Spółka z o.o. z siedzibą w
System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0
System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 przeznaczony jest do zdalnego monitorowania parametrów i stanów pracy
Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
2007 Cisco Systems, Inc. All rights reserved.
IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie
Katedra Systemów Decyzyjnych. Kierownik: prof. dr hab. inż. Zdzisław Kowalczuk ksd@eti.pg.gda.pl
Katedra Systemów Decyzyjnych Kierownik: prof. dr hab. inż. Zdzisław Kowalczuk ksd@eti.pg.gda.pl 2010 Kadra KSD profesor zwyczajny 6 adiunktów, w tym 1 z habilitacją 4 asystentów 7 doktorantów Wydział Elektroniki,
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
WPM WIRELESS POWER MASTER
Niezależny system zasilania i sterowania armaturą Chcielibyście Państwo rozszerzyć funkcje armatury w swoich obiektach o automatyzację, monitoring, czy zdalne sterowanie, ale armatura nie posiada bezpośredniego
Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji
Paweł Kaniewski Miłosz Śliwka Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji 1 Wstęp ISDN jest powszechnie wykorzystywanym standardem zarówno w systemach telefonii
AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych
AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest
INTEGRACJA REJESTRATORÓW TRX z ALCATEL OXE DR-Link
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC INTEGRACJA REJESTRATORÓW TRX z ALCATEL OXE DR-Link Wersja 1.0 Wrzesień 2012 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP Opracował mgr inż. Artur Kłosek
System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Komunikacja wysokiej jakości. Rozwiązanie umożliwiające obniżenie kosztów.
Bezprzewodowy system telefoniczny Smart IP Panasonic KX-TGP600 Komunikacja wysokiej jakości. Rozwiązanie umożliwiające obniżenie kosztów. KX-TGP600, system dla wielu branż Wszechstronny system KX-TGP600
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
CENTRALA STERUJĄCA SMART CONTROL
Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych
System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych
System rejestracji, nadzoru wjazdu i pobytu pojazdów na terenach przemysłowych 1. Wstęp Prezentujemy rozwiązanie TraxSystem, przeznaczone do wsparcia kontroli nad wjazdami i pobytem pojazdów samochodowych
Definicje i określenia. Abonent
Załącznik nr 1 do Wymagań organizacyjno-technicznych dotyczących uzgadniania przez Komendanta Miejskiego Państwowej Straży Pożarnej w Bydgoszczy sposobu podłączenia urządzeń sygnalizacyjno-alarmowych systemu
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.
HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Poprawa systemu transportu publicznego poprzez zakup nowoczesnego taboru wraz z niezbędną infrastrukturą przez Komunikację Miejską Płock Sp. z o.o.
Poprawa systemu transportu publicznego poprzez zakup nowoczesnego taboru wraz z niezbędną infrastrukturą przez Komunikację Miejską Płock Sp. z o.o. Zadanie 1 Zakup 15 sztuk nowych, nowoczesnych autobusów
Samochodowe systemy kontrolno dyspozytorskie GPS
Samochodowe systemy kontrolno dyspozytorskie GPS Podstawowa konfiguracja systemu Prezentowany system służy do nadzoru dyspozytorskiego w służbach wykorzystujących grupy pojazdów operujących w obszarze
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności: 1. DS-2CD4224F-IZHS a) Moduł inteligentnej, samouczącej się detekcji ruchu Detekcja
REGULAMIN SERWISU INFORMACYJNEGO Fundacji Dajemy Dzieciom Siłę
REGULAMIN SERWISU INFORMACYJNEGO Fundacji Dajemy Dzieciom Siłę 1 Definicje 1. Użyte w niniejszym Regulaminie pojęcia i definicje będą miały poniżej przedstawione znaczenie: a. Organizator - podmiot wskazany
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
SPECYFIKACJA TECHNICZNA
SPECYFIKACJA TECHNICZNA WYKONANIA I ODBIORU ROBÓT 1 Zamawiający: Adres: Miejski Zarząd Nieruchomości, Dział Eksploatacyjno-Techniczny Jastrzębie-Zdrój ul. Dworcowa 17E SPECYFIKACJA TECHNICZNA Nazwa zamówienia:
Zapytanie ofertowe. Warszawa, 27 stycznia 2014 r.
ZAMAWIAJĄCY EBS Spółka z ograniczoną odpowiedzialnością ul. Bronisława Czecha 59 04-555 Warszawa TRYB ZAPYTANIA OFERTOWEGO Zapytanie ofertowe Warszawa, 27 stycznia 2014 r. 1. Postępowanie nie podlega przepisom
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej
Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko
Wersje oprogramowania systemowego
Informacja techniczna ADAP-KOOL Wersje oprogramowania systemowego AKMonitor AKMimic AKM wersja 4 AKM wersja 5 Wstęp Oprogramowanie systemowe ADAP-KOOL pozwala na centralna obsługę układów sterowania i
Platforma Integracji Komunikacji
Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)
Warszawa, 24.09.2015 r. Numer sprawy: ZP/1/2015. Uczestnicy postępowania
Warszawa, 24.09.2015 r. Numer sprawy: ZP/1/2015 Uczestnicy postępowania Dotyczy: Przetarg nieograniczony na: Wykonanie usługi ochrony fizycznej osób i mienia oraz monitoringu w obiektach Muzeum Historii
Przykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
KOMUNIKACJA WYSOKIEJ JAKOŚCI. ROZWIĄZANIE UMOŻLIWIAJĄCE OBNIŻENIE KOSZTÓW. BEZPRZEWODOWY SYSTEM TELEFONICZNY SMART IP PANASONIC KX-TGP600
KOMUNIKACJA WYSOKIEJ JAKOŚCI. ROZWIĄZANIE UMOŻLIWIAJĄCE OBNIŻENIE KOSZTÓW. BEZPRZEWODOWY SYSTEM TELEFONICZNY SMART IP PANASONIC KX-TGP600 KOMPLETNE ROZWIĄZANIE KOMUNIKACJI BEZPRZEWODOWEJ KX-TGP600 Gdy
System kontrolno-pomiarowy poziomu paliw SONDY POMIAROWE. (sondy mogą pracować również w zbiornikach pionowych, max długość pomiaru do 12m)
P e t r o C o n s u l t i n g s. c. 8 6-3 0 0 G r u d z i ą d z, u l. M a k o w a 1 6 t e l. / f a x : 5 6 4 6 2 2 6 2 2 w w w. p e t r o c o n s u l t i n g. p l e - m a i l : b i u r o @ p e t r o c
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
WYMAGANIA FUNKCJONALNE DLA CYFROWEGO SYSTEMU ŁĄCZNOŚCI RADIOWEJ NA POTRZEBY DZIAŁAŃ OPERACYJNYCH PSP
VII Forum TETRA Polska Instytut Łączności 27 września 2012 r. WYMAGANIA FUNKCJONALNE DLA CYFROWEGO SYSTEMU ŁĄCZNOŚCI RADIOWEJ NA POTRZEBY DZIAŁAŃ OPERACYJNYCH PSP mł. bryg. dr inż. Rafał Turkiewicz Wydział
Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 5 Model COST 231 w opracowaniu nr 7/7 Walfish'a-Ikegami: straty rozproszeniowe L dla fal z zakresu 0,8-2GHz wzdłuż swobodnej drogi w atmosferze Podstawowe
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER
PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER Program znajduje zastosowanie w: infoliniach biurach obsługi klienta administracji publicznej służbie zdrowia Czyli wszędzie
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji
OFERTA GPS GANNET GUARD SYSTEMS
OFERTA GPS GANNET GUARD SYSTEMS 1 Szanowni Państwo, Dziękujemy za zainteresowanie rozwiązaniem jakie oferuje Gannet Guard Systems w postaci urządzeń oraz aplikacji Gan Fleet, które umożliwiają bieżące
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
SYSTEM MONITOROWANIA TEMPERATURY
SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach
Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:
Szczegółowy opis przedmiotu zamówienia Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach: PARAMETRY ŚRODOWISKOWE PODLEGAJĄCE KONTROLI 1. sygnalizacja przekroczenia wartości progowej
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.
(TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.
Kierownik projektu. Imię i Nazwisko
Imię i Nazwisko Współautorzy Kierownik projektu mgr inż. Maciej Andrzejewski mgr Bożena Dobrowiecka mgr inż. Krzysztof Broda mgr inż. Andrzej Jaworski mgr inż. Zdzisław Kołodziejczyk mgr inż. Tadeusz Kozłowski