SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
|
|
- Marcin Urban
- 9 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa,
2 Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu, wymusza coraz to nowe sposoby ochrony przeciwko tym zjawiskom. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. System zabezpieczający obiekt to integralna całość zabezpieczeń elektronicznych i mechanicznych oraz ochrony fizycznej (jednostki interwencyjne). 2
3 Zabezpieczenia mechaniczne Zabezpieczenia elektroniczne Środki organizacyjne i procedury działania Służby ochrony fizycznej Rys. 1. Zależności pomiędzy składowymi systemu zabezpieczającego obiekt 3
4 zagrożenia Zabezpieczenia mechaniczne i elektroniczne zagrożenia Obiekt chroniony Służby ochrony fizycznej Środki organizacyjne i procedury działania zagrożenia Rys. 2. Bloki składowe systemu zabezpieczającego obiekt 4
5 Do grupy elektronicznych systemów bezpieczeństwa można zaliczyć: System Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), System monitoringu wizyjnego (CCTV), System Sygnalizacji Pożarowej (SSP), System ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze, systemy lokalizacji pojazdów. 5
6 Rodzaje zagrożeń: zagrożenia terrorystyczne, włamanie, kradzież, pracownicze zagarnięcie mienia, napad, sabotaż, szpiegostwo przemysłowe, oszustwa, naruszanie przepisów dotyczących informacji niejawnych, naruszanie przepisów dotyczących ochrony danych osobowych, wandalizm, bójki, pobicia, czyny zakłócające spokój i porządek publiczny. 6
7 SYSTEMY KONTROLI DOSTĘPU System kontroli dostępu (rys. 3) zwany systemem sterowania dostępem to zespół urządzeń i oprogramowania, które mają za zadanie: identyfikację osób albo pojazdów, uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia/wyjścia, niedopuszczenie do przejścia przez osoby albo pojazdy nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby albo pojazdu nieuprawnionego przez granicę obszaru zastrzeżonego. 7
8 Użytkownik (np. karta, kod, wzorzec biometryczny) Interfejs użytkownik system (np. czytnik, klawiatura) Układ pamięciowy tożsamości użytkownika Aktywatory (np. zamki elektryczne, elektryczne napędy drzwi) Czujki (np. kontaktrony, przełączniki) Interfejs przejścia kontrolowanego Centrala kontroli dostępu Układ zasilania podstawowego i rezerwowego ~230V Rys. 3. Uproszczony schemat blokowy systemu kontroli dostępu 8
9 Biometria pozwala na precyzyjną identyfikację osób poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cechy. Głównymi cechami anatomicznymi są m.in.: geometria dłoni, linie papilarne, geometria twarzy, geometrii ucha, geometrii ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ żył nadgarstka, barwa głosu. Do cech behawioralnych można zaliczyć m.in. charakterystyki: mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu. 9
10 Rys. 5. Ogólny schemat zintegrowanego systemu bezpieczeństwa obiektu 10
11 Dzięki biometrycznym systemom identyfikacji możliwe jest precyzyjnie identyfikowanie użytkownika, którego uprawnienia (wcześniej zapisane) pozwalają wejść na teren obiektu. Przedstawiony zintegrowany system bezpieczeństwa wraz z centrum zarządzania współpracuje za pośrednictwem sieci Ethernetowej. B Lokalne centra nadzoru (CCTV i CCTV IP, lokalny system biometryczny oraz lokalny system KD) pozwalają na podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych. Zaproponowany zintegrowany system bezpieczeństwa jest kontrolowany i nadzorowany poprzez Centrum Zarządzania. 11
12 WNIOSKI Zaletą przedstawionych rozwiązań jest skalowalność wynikająca z możliwość dołączania nowych lokalnych systemów bezpieczeństwa w nowo powstałych filiach do centrum zarządzania i archiwizacji z wykorzystaniem B sieci Internet. Korzyścią jest też elastyczność rozbudowy, wynikająca z możliwości dodania nowych urządzeń w już istniejących lokalnych systemach. 12
13 WNIOSKI Integracja systemów pozwala na redukcję kosztów instalacji i obsługi systemu, a także na sprawne zarządzanie. Poszczególne moduły wymieniają pomiędzy sobą informacje, dzięki czemu możliwe jest B bardziej efektywne i skuteczne zabezpieczenie i zarządzanie obiektem. System integracyjny może być zainstalowany przy wielu systemach bezpieczeństwa a część centralna będzie aktualizować dane na podstawie jednego systemu informatycznego do wszystkich systemów bezpieczeństwa. 13
14 Dziękuję za uwagę 14
Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych
Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego
Bardziej szczegółowowykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoProjekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.
DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowoSystem Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoINSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
Bardziej szczegółowoSzczegółowy zakres obowiązków Wykonawcy.
Załącznik nr 1 Szczegółowy zakres obowiązków Wykonawcy. Zadania ochrony. 1. Ochrona realizowana jest na terenie: 1) Muzeum Zalewu Wiślanego zlokalizowanego w Kątach Rybackich, ul. Rybacka 64 poprzez wykonanie
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoPROGRAM TECHNICZNO - UŻYTKOWY
1 PROGRAM TECHNICZNO - UŻYTKOWY Załącznik Nr 1 do zaproszenia do składania ofert INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska
Bardziej szczegółowoZINTEGROWANA KONTROLA DOSTĘPU
ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,
Bardziej szczegółowoPrezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej
Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko
Bardziej szczegółowoS ystem zabezpieczeń obiektów na osiedlu Nowiec
S ystem zabezpieczeń obiektów na osiedlu Nowiec Agencja Ochrony Mienia TAURUS Ul. Marynarki Polskiej 77 80-868 Gdańsk Tel/Fax 058 322 5 72 www.taurusochrona.pl e-mail:biuro@taurusochrona.pl Dlaczego warto
Bardziej szczegółowoPREZYDENT MIASTA ZIELONA GÓRA
PREZYDENT MIASTA ZIELONA GÓRA ul. Podgórna 22 65-424 Zielona Góra DO-ZP.271.63.46.2016 Zielona Góra, 25 października 2016 r. RISS 3361543 Wykonawcy zainteresowani udziałem w nw. postępowaniu dotyczy: postępowania
Bardziej szczegółowoPROGRAM TECHNICZNO - UŻYTKOWY
1 Załącznik Nr 3 do zaproszenia do składania ofert PROGRAM TECHNICZNO - UŻYTKOWY INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska
Bardziej szczegółowo1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica
Bardziej szczegółowoOferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bardziej szczegółowoChotcza, dnia r. Zapytanie ofertowe
Chotcza, dnia 25.09.2017 r. Zapytanie ofertowe Gmina Chotcza prosi o przedstawienie oferty na: 1. Usługa ochrony w formie monitorowania i ochrony obiektów w systemie dyskretnego ostrzegania oraz wykonywanie
Bardziej szczegółowoSerwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
Bardziej szczegółowoPROGRAM PRZEGLĄDU I KONSERWACJI
Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji
Bardziej szczegółowoZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra
PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400
Bardziej szczegółowoWspółczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Bardziej szczegółowoINSTRUKCJA INSTALACJI
CENTRALA ALARMOWA TCS-2 INSTRUKCJA INSTALACJI Gdańskie Zakłady Teleelektroniczne TELKOM-TELMOR Sp. z o.o. 1. Wstęp Centrala alarmowa TCS-2 jest zintegrowanym systemem zawierającym większość elementów tradycyjnych
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03
SPIS TREŚCI 1. PODSTAWA OPRACOWANIA 4 2. ZAŁOŻENIA I UZGODNIENIA 4 3. OPIS FUNKCJONALNY SSWIN 4 4. OKABLOWANIE ORAZ ZASILANIE SSWIN 5 5. ZESTAWIENIE URZĄDZEŃ SSWIN 5 ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT
Bardziej szczegółowoAnaliza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym
Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym Waldemar Szulc 1, Adam Rosiński 2 1 Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Wyższa Szkoła Menedżerska
Bardziej szczegółowo2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE
Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa
Bardziej szczegółowo4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoCHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej
CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej PROJEKT BUDOWLANY I WYKONAWCZY STRONA TYTUŁOWA 1. nazwa nadana zamówieniu przez zamawiającego 2. adres obiektu budowlanego,
Bardziej szczegółowoŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA
Komendy G³ównej Stra y Granicznej Nr 17 517 Poz. 56 Za³¹cznik nr 11 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA 1. KLASYFIKACJA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia
Bardziej szczegółowoLABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM ESBwT INSTRUKCJA DO ĆWICZENIA nr 2 Bilans energetyczny Systemu Sygnalizacji
Bardziej szczegółowoKONCEPCJA ZABEZPIECZNIA. Rewitalizacja UP Kraków 23, ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN, CCTV, SKD).
KONCEPCJA ZABEZPECZNA Rewitalizacja UP Kraków 23 ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN CCTV SKD). Biorąc pod uwagę funkcje remontowanego UP należy przypisać średni poziom
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Zał. nr 8 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest świadczenie usługi ochrony osób i mienia Muzeum Archeologicznego i Etnograficznego w Łodzi w obiekcie usytuowanym w Łodzi Plac
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoRozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowo1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji
Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,
Bardziej szczegółowoZarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych
Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:
Bardziej szczegółowo1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem
Spis treści 1. Podstawa opracowania... 3 2. Podstawy prawne... 3 3. Charakterystyka ogólna opracowania... 4 3.1. Przedmiot opracowania... 4 3.2. Zakres projektu... 4 3.3. Charakterystyka obiektu... 4 4.
Bardziej szczegółowoMetody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów
SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych
Bardziej szczegółowoBezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
Bardziej szczegółowoElektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Elektroniczne systemy zabezpieczeń Electronic Security Systems A. USYTUOWANIE
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoProdukty bezpieczeństwa
Produkty bezpieczeństwa Od ponad 30 lat Fulleon jest w Europie wiodącym producentem systemów przeciwpożarowych. Wśród licznych produktów jest specjalnie skonfigurowana pod kątem działania przy niższych
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoNajlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku
Zestaw wideodomofonowy Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku Zestaw wideodomofonowy z monitorem głośnomówiącym, panel wywołania, pamięć obrazów, kontrola dostępu, nadzór
Bardziej szczegółowoIntegracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses
Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia
Postępowanie nr: DZS.271.1.2019 Załącznik nr 10b do ogłoszenia OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia Rozdział I 1. Przedmiotem zamówienia jest świadczenie usługi całodobowej ochrony osób i mienia
Bardziej szczegółowoCentrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Bardziej szczegółowowzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie
załącznik numer 5 do SIWZ wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie zawarta w dniu... pomiędzy, w Koszalinie Muzeum w Koszalinie, ul. Młyńska 37-39, 75-420 Koszalin, NIP
Bardziej szczegółowoProsty i efektywny sposób zabezpieczenia Twojego mienia
Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś
Bardziej szczegółowoACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Bardziej szczegółowoDotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania.
Warszawa, dnia 10 maja 2012 roku CPI-ZZP-2244-17-2611 /12 Wykonawcy, którzy otrzymali SIWZ w postępowaniu numer 17-CPI-ZZP- 2244/12 Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia
Bardziej szczegółowoBosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
Bardziej szczegółowoZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B
Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoZałącznik nr 1 Warszawa, dn. 31.03.2015 r.
Załącznik nr 1 Warszawa, dn. 31.03.2015 r. WYTYCZNE DOTYCZĄCE MODERNIZACJI I ROZBUDOWY ELEKTRONICZNYCH SYSTEMÓW ZABEZPIECZEŃ W OBSZARZE ZB I W ZWIĄZKU Z PLANOWANYM POSADOWIENIEM NOWEJ MASZYNY W OBIEKCIE
Bardziej szczegółowoŁatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
Bardziej szczegółowoZapytanie cenowe skierowane do potencjalnych wykonawców
OAZP.2711.9.2019.1 Łódź, dnia 28-05-2019 Zapytanie cenowe skierowane do potencjalnych wykonawców Prośba o oszacowanie wartości zamówienia pn.:,, Wykonywanie usług technicznych związanych z bezpieczeństwem
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015
Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoProjekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej
Przedmiot opracowania Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej Nazwa zamówienia Park Wodny Centrum Rekreacji, Sportu i Rehabilitacji
Bardziej szczegółowoPHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
Bardziej szczegółowoRFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
Bardziej szczegółowoInstrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.
Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork
Bardziej szczegółowoSZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA
SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA Spis treści 1. OPIS TECHNICZNY STR. 3 2. ZASADA DZIAŁANIA STR. 5 3. ZDALNY MONITORING STR. 6 4. INTERFEJS UŻYTKOWNIKA
Bardziej szczegółowoRAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY
Poznań, 16 września 2012 r. RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY NA OBIEKTACH ZARZĄDZANYCH PRZEZ MZK Sp. z o.o. w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna
Bardziej szczegółowoPolitechnika Gdańska
Politechnika Gdańska Wydział Mechaniczny Katedra Energetyki i Aparatury Przemysłowej Automatyka chłodnicza i klimatyzacyjna TEMAT: Systemy sterowania i monitoringu obiektów chłodniczych na przykładzie
Bardziej szczegółowoCENTRALA SYGNALIZACJI POŻAROWEJ
INTERAKTYWNY SYSTEM SYGNALIZACJI POŻAROWEJ POLON 4000 CENTRALA SYGNALIZACJI POŻAROWEJ POLON4900/POLON4500/POLON4200/POLON4100 Instrukcja sprawdzenia prawidłowego działania centrali po zainstalowaniu IO-E316-002
Bardziej szczegółowoNowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000
Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 2 Systemy sygnalizacji włamania i napadu MAP 5000 Elastyczna, nowoczesna technologia wyznaczająca nowe standardy Systemy sygnalizacji
Bardziej szczegółowoPROJEKT WYKONAWCZY. Białystok, rejon ul. W. Wysockiego dz. nr. 20; 21/2 obręb 13. Miasto Białystok ul. Słonimska 1, Białystok
AJAKA Janusz Karski PRACOWNIA PROJEKTOWA I REALIZACJI INWESTYCJI 15-113 Białystok ul. Gen. Władysława Andersa 38 lok. 308, tel. (0-85) 675-20-20, fax. (0-85) 662-30-12, e-mail. biuro@ajaka.pl NIP 966-063-30-06
Bardziej szczegółowoNiniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html
1/18 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html Polska-Warszawa: Roboty instalacyjne elektryczne 2014/S 202-356156 Polskie Koleje Państwowe S.A.,
Bardziej szczegółowoPROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu
PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie
Bardziej szczegółowoA. Informacje ogólne. B. Ubezpieczenie mienia od ognia i innych zdarzeń losowych
nazwa jednostki SZKOŁA PODSTAWOWA NR 2 adres jednostki UL. CIESZYŃSKA 12, 43-170 ŁAZISKA GÓRNE kierownik / dyrektor jednostki GRAŻYNA TKOCZ nr telefonu 32/2242274 nr faksu 32/2242274 e-mail sp2_laziska@interia.pl
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoModuły wewnętrzne central oddymiania
Moduły Moduły wewnętrzne central oddymiania Cechy» Przeznaczone do central RZN oraz GVL» Posiadają różne funkcje wspomagające działanie systemu oddymiania i naturalnej wentylacji» Prosta instalacja» Pozwalają
Bardziej szczegółowoBA-WA /06 Warszawa, 12 grudnia 2006 r.
KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Definicje. 1. Serwis. Przez serwis należy rozumieć wykonanie w obiektach budowlanych określonych prac, mających na celu utrzymanie systemów objętych serwisem w dobrym stanie
Bardziej szczegółowoPrzykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
Bardziej szczegółowoAAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Bardziej szczegółowoETD6105W. Systemy Zabezpieczeń Obiektów
ETD6105W Systemy Zabezpieczeń Obiektów Kolokwium 24 kwietnia 2017 1 ETD6105W Systemy Zabezpieczeń Obiektów Materiały do wykładu: http://www-old.wemif.pwr.wroc.pl/wdrzazga/ Hasło: szo110 Konsultacje p.
Bardziej szczegółowoholl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET
WYKAZ USŁUG MONITOROWANIA I KONSERWACJI WRAZ Z ISTNIEJĄCYMI SYSTEMAMI: SYGNALIZACJI WŁAMANIA (SSW) I TELEWIZJI DOZOROWEJ (CCTV), ELEKTRONICZNYCH SZYFRATORÓW, CZYTNIKÓW KART ZBLIŻENIOWYCH I DOMOFONÓW W
Bardziej szczegółowoSTEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES
STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Wartowników 1.1 Opis terminala wartowników i
Bardziej szczegółowoPROGRAM FUNKCJONALNO - UŻYTKOWY MONITORINGU WIZYJNEGO W RAMACH PROJEKTU PN. TRANSPORT MIEJSKI W PUŁTUSK
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2007-2013 PROGRAM FUNKCJONALNO
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
Bardziej szczegółowoCZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Wykonanie usług pn. Usługi w zakresie ochrony osób i mienia Przedsiębiorstwa Wodociągów i Kanalizacji WODNIK Sp. z o.o. w Jeleniej Górze 1. Przedmiotem zamówienia jest:
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoSieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Bardziej szczegółowoI. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w Gdyni
Załącznik nr 5 do Ogłoszenia DO.2800. 16.2017 Szczegółowy opis przedmiotu zamówienia i obowiązków Wykonawcy I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w
Bardziej szczegółowo