SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
|
|
- Marcin Urban
- 9 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa,
2 Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu, wymusza coraz to nowe sposoby ochrony przeciwko tym zjawiskom. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. System zabezpieczający obiekt to integralna całość zabezpieczeń elektronicznych i mechanicznych oraz ochrony fizycznej (jednostki interwencyjne). 2
3 Zabezpieczenia mechaniczne Zabezpieczenia elektroniczne Środki organizacyjne i procedury działania Służby ochrony fizycznej Rys. 1. Zależności pomiędzy składowymi systemu zabezpieczającego obiekt 3
4 zagrożenia Zabezpieczenia mechaniczne i elektroniczne zagrożenia Obiekt chroniony Służby ochrony fizycznej Środki organizacyjne i procedury działania zagrożenia Rys. 2. Bloki składowe systemu zabezpieczającego obiekt 4
5 Do grupy elektronicznych systemów bezpieczeństwa można zaliczyć: System Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), System monitoringu wizyjnego (CCTV), System Sygnalizacji Pożarowej (SSP), System ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze, systemy lokalizacji pojazdów. 5
6 Rodzaje zagrożeń: zagrożenia terrorystyczne, włamanie, kradzież, pracownicze zagarnięcie mienia, napad, sabotaż, szpiegostwo przemysłowe, oszustwa, naruszanie przepisów dotyczących informacji niejawnych, naruszanie przepisów dotyczących ochrony danych osobowych, wandalizm, bójki, pobicia, czyny zakłócające spokój i porządek publiczny. 6
7 SYSTEMY KONTROLI DOSTĘPU System kontroli dostępu (rys. 3) zwany systemem sterowania dostępem to zespół urządzeń i oprogramowania, które mają za zadanie: identyfikację osób albo pojazdów, uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia/wyjścia, niedopuszczenie do przejścia przez osoby albo pojazdy nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby albo pojazdu nieuprawnionego przez granicę obszaru zastrzeżonego. 7
8 Użytkownik (np. karta, kod, wzorzec biometryczny) Interfejs użytkownik system (np. czytnik, klawiatura) Układ pamięciowy tożsamości użytkownika Aktywatory (np. zamki elektryczne, elektryczne napędy drzwi) Czujki (np. kontaktrony, przełączniki) Interfejs przejścia kontrolowanego Centrala kontroli dostępu Układ zasilania podstawowego i rezerwowego ~230V Rys. 3. Uproszczony schemat blokowy systemu kontroli dostępu 8
9 Biometria pozwala na precyzyjną identyfikację osób poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cechy. Głównymi cechami anatomicznymi są m.in.: geometria dłoni, linie papilarne, geometria twarzy, geometrii ucha, geometrii ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ żył nadgarstka, barwa głosu. Do cech behawioralnych można zaliczyć m.in. charakterystyki: mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu. 9
10 Rys. 5. Ogólny schemat zintegrowanego systemu bezpieczeństwa obiektu 10
11 Dzięki biometrycznym systemom identyfikacji możliwe jest precyzyjnie identyfikowanie użytkownika, którego uprawnienia (wcześniej zapisane) pozwalają wejść na teren obiektu. Przedstawiony zintegrowany system bezpieczeństwa wraz z centrum zarządzania współpracuje za pośrednictwem sieci Ethernetowej. B Lokalne centra nadzoru (CCTV i CCTV IP, lokalny system biometryczny oraz lokalny system KD) pozwalają na podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych. Zaproponowany zintegrowany system bezpieczeństwa jest kontrolowany i nadzorowany poprzez Centrum Zarządzania. 11
12 WNIOSKI Zaletą przedstawionych rozwiązań jest skalowalność wynikająca z możliwość dołączania nowych lokalnych systemów bezpieczeństwa w nowo powstałych filiach do centrum zarządzania i archiwizacji z wykorzystaniem B sieci Internet. Korzyścią jest też elastyczność rozbudowy, wynikająca z możliwości dodania nowych urządzeń w już istniejących lokalnych systemach. 12
13 WNIOSKI Integracja systemów pozwala na redukcję kosztów instalacji i obsługi systemu, a także na sprawne zarządzanie. Poszczególne moduły wymieniają pomiędzy sobą informacje, dzięki czemu możliwe jest B bardziej efektywne i skuteczne zabezpieczenie i zarządzanie obiektem. System integracyjny może być zainstalowany przy wielu systemach bezpieczeństwa a część centralna będzie aktualizować dane na podstawie jednego systemu informatycznego do wszystkich systemów bezpieczeństwa. 13
14 Dziękuję za uwagę 14
Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych
Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego
wykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.
DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
Szczegółowy zakres obowiązków Wykonawcy.
Załącznik nr 1 Szczegółowy zakres obowiązków Wykonawcy. Zadania ochrony. 1. Ochrona realizowana jest na terenie: 1) Muzeum Zalewu Wiślanego zlokalizowanego w Kątach Rybackich, ul. Rybacka 64 poprzez wykonanie
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
PROGRAM TECHNICZNO - UŻYTKOWY
1 PROGRAM TECHNICZNO - UŻYTKOWY Załącznik Nr 1 do zaproszenia do składania ofert INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska
ZINTEGROWANA KONTROLA DOSTĘPU
ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,
Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej
Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko
S ystem zabezpieczeń obiektów na osiedlu Nowiec
S ystem zabezpieczeń obiektów na osiedlu Nowiec Agencja Ochrony Mienia TAURUS Ul. Marynarki Polskiej 77 80-868 Gdańsk Tel/Fax 058 322 5 72 www.taurusochrona.pl e-mail:biuro@taurusochrona.pl Dlaczego warto
PREZYDENT MIASTA ZIELONA GÓRA
PREZYDENT MIASTA ZIELONA GÓRA ul. Podgórna 22 65-424 Zielona Góra DO-ZP.271.63.46.2016 Zielona Góra, 25 października 2016 r. RISS 3361543 Wykonawcy zainteresowani udziałem w nw. postępowaniu dotyczy: postępowania
PROGRAM TECHNICZNO - UŻYTKOWY
1 Załącznik Nr 3 do zaproszenia do składania ofert PROGRAM TECHNICZNO - UŻYTKOWY INFORMACJA O STANIE TECHNICZNYM SYSTEMÓW CCTV, SSP, SSWiN W MUZEUM POMORZA ŚRODKOWEGO W SŁUPSKU,76-200 Słupsk ul. Dominikańska
1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica
Oferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Chotcza, dnia r. Zapytanie ofertowe
Chotcza, dnia 25.09.2017 r. Zapytanie ofertowe Gmina Chotcza prosi o przedstawienie oferty na: 1. Usługa ochrony w formie monitorowania i ochrony obiektów w systemie dyskretnego ostrzegania oraz wykonywanie
Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
PROGRAM PRZEGLĄDU I KONSERWACJI
Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji
ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra
PROJEKTOWANIE Instalacji systemów SSWiN Instalacji wykrywania i sygnalizacji pożaru Instalacji systemów telewizji Użytkowej PROJEKT TECHNICZNY OBIEKT: Budynek Powiatowego Urzędu Pracy ul.wolności 29A 63-400
Współczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
INSTRUKCJA INSTALACJI
CENTRALA ALARMOWA TCS-2 INSTRUKCJA INSTALACJI Gdańskie Zakłady Teleelektroniczne TELKOM-TELMOR Sp. z o.o. 1. Wstęp Centrala alarmowa TCS-2 jest zintegrowanym systemem zawierającym większość elementów tradycyjnych
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03
SPIS TREŚCI 1. PODSTAWA OPRACOWANIA 4 2. ZAŁOŻENIA I UZGODNIENIA 4 3. OPIS FUNKCJONALNY SSWIN 4 4. OKABLOWANIE ORAZ ZASILANIE SSWIN 5 5. ZESTAWIENIE URZĄDZEŃ SSWIN 5 ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT
Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym
Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym Waldemar Szulc 1, Adam Rosiński 2 1 Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, Wyższa Szkoła Menedżerska
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE
Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa
4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
SYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej
CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej PROJEKT BUDOWLANY I WYKONAWCZY STRONA TYTUŁOWA 1. nazwa nadana zamówieniu przez zamawiającego 2. adres obiektu budowlanego,
ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA
Komendy G³ównej Stra y Granicznej Nr 17 517 Poz. 56 Za³¹cznik nr 11 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA 1. KLASYFIKACJA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia
LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM ESBwT INSTRUKCJA DO ĆWICZENIA nr 2 Bilans energetyczny Systemu Sygnalizacji
KONCEPCJA ZABEZPIECZNIA. Rewitalizacja UP Kraków 23, ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN, CCTV, SKD).
KONCEPCJA ZABEZPECZNA Rewitalizacja UP Kraków 23 ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN CCTV SKD). Biorąc pod uwagę funkcje remontowanego UP należy przypisać średni poziom
OPIS PRZEDMIOTU ZAMÓWIENIA
Zał. nr 8 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest świadczenie usługi ochrony osób i mienia Muzeum Archeologicznego i Etnograficznego w Łodzi w obiekcie usytuowanym w Łodzi Plac
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji
Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,
Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych
Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:
1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem
Spis treści 1. Podstawa opracowania... 3 2. Podstawy prawne... 3 3. Charakterystyka ogólna opracowania... 4 3.1. Przedmiot opracowania... 4 3.2. Zakres projektu... 4 3.3. Charakterystyka obiektu... 4 4.
Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów
SZULC Waldemar 1 ROSIŃSKI Adam 2 Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów WSTĘP Wzrastające zagrożenia w wyniku działań przestępczych skierowanych
Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Elektroniczne systemy zabezpieczeń Electronic Security Systems A. USYTUOWANIE
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Produkty bezpieczeństwa
Produkty bezpieczeństwa Od ponad 30 lat Fulleon jest w Europie wiodącym producentem systemów przeciwpożarowych. Wśród licznych produktów jest specjalnie skonfigurowana pod kątem działania przy niższych
Produkt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku
Zestaw wideodomofonowy Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku Zestaw wideodomofonowy z monitorem głośnomówiącym, panel wywołania, pamięć obrazów, kontrola dostępu, nadzór
Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses
Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do
OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia
Postępowanie nr: DZS.271.1.2019 Załącznik nr 10b do ogłoszenia OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia Rozdział I 1. Przedmiotem zamówienia jest świadczenie usługi całodobowej ochrony osób i mienia
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie
załącznik numer 5 do SIWZ wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie zawarta w dniu... pomiędzy, w Koszalinie Muzeum w Koszalinie, ul. Młyńska 37-39, 75-420 Koszalin, NIP
Prosty i efektywny sposób zabezpieczenia Twojego mienia
Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś
ACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania.
Warszawa, dnia 10 maja 2012 roku CPI-ZZP-2244-17-2611 /12 Wykonawcy, którzy otrzymali SIWZ w postępowaniu numer 17-CPI-ZZP- 2244/12 Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
ZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B
Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Załącznik nr 1 Warszawa, dn. 31.03.2015 r.
Załącznik nr 1 Warszawa, dn. 31.03.2015 r. WYTYCZNE DOTYCZĄCE MODERNIZACJI I ROZBUDOWY ELEKTRONICZNYCH SYSTEMÓW ZABEZPIECZEŃ W OBSZARZE ZB I W ZWIĄZKU Z PLANOWANYM POSADOWIENIEM NOWEJ MASZYNY W OBIEKCIE
Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
Zapytanie cenowe skierowane do potencjalnych wykonawców
OAZP.2711.9.2019.1 Łódź, dnia 28-05-2019 Zapytanie cenowe skierowane do potencjalnych wykonawców Prośba o oszacowanie wartości zamówienia pn.:,, Wykonywanie usług technicznych związanych z bezpieczeństwem
GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015
Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być
Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej
Przedmiot opracowania Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej Nazwa zamówienia Park Wodny Centrum Rekreacji, Sportu i Rehabilitacji
PHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.
Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork
SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA
SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA Spis treści 1. OPIS TECHNICZNY STR. 3 2. ZASADA DZIAŁANIA STR. 5 3. ZDALNY MONITORING STR. 6 4. INTERFEJS UŻYTKOWNIKA
RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY
Poznań, 16 września 2012 r. RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY NA OBIEKTACH ZARZĄDZANYCH PRZEZ MZK Sp. z o.o. w
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna
Politechnika Gdańska
Politechnika Gdańska Wydział Mechaniczny Katedra Energetyki i Aparatury Przemysłowej Automatyka chłodnicza i klimatyzacyjna TEMAT: Systemy sterowania i monitoringu obiektów chłodniczych na przykładzie
CENTRALA SYGNALIZACJI POŻAROWEJ
INTERAKTYWNY SYSTEM SYGNALIZACJI POŻAROWEJ POLON 4000 CENTRALA SYGNALIZACJI POŻAROWEJ POLON4900/POLON4500/POLON4200/POLON4100 Instrukcja sprawdzenia prawidłowego działania centrali po zainstalowaniu IO-E316-002
Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000
Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 2 Systemy sygnalizacji włamania i napadu MAP 5000 Elastyczna, nowoczesna technologia wyznaczająca nowe standardy Systemy sygnalizacji
PROJEKT WYKONAWCZY. Białystok, rejon ul. W. Wysockiego dz. nr. 20; 21/2 obręb 13. Miasto Białystok ul. Słonimska 1, Białystok
AJAKA Janusz Karski PRACOWNIA PROJEKTOWA I REALIZACJI INWESTYCJI 15-113 Białystok ul. Gen. Władysława Andersa 38 lok. 308, tel. (0-85) 675-20-20, fax. (0-85) 662-30-12, e-mail. biuro@ajaka.pl NIP 966-063-30-06
Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html
1/18 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:356156-2014:text:pl:html Polska-Warszawa: Roboty instalacyjne elektryczne 2014/S 202-356156 Polskie Koleje Państwowe S.A.,
PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu
PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie
A. Informacje ogólne. B. Ubezpieczenie mienia od ognia i innych zdarzeń losowych
nazwa jednostki SZKOŁA PODSTAWOWA NR 2 adres jednostki UL. CIESZYŃSKA 12, 43-170 ŁAZISKA GÓRNE kierownik / dyrektor jednostki GRAŻYNA TKOCZ nr telefonu 32/2242274 nr faksu 32/2242274 e-mail sp2_laziska@interia.pl
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Moduły wewnętrzne central oddymiania
Moduły Moduły wewnętrzne central oddymiania Cechy» Przeznaczone do central RZN oraz GVL» Posiadają różne funkcje wspomagające działanie systemu oddymiania i naturalnej wentylacji» Prosta instalacja» Pozwalają
BA-WA /06 Warszawa, 12 grudnia 2006 r.
KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Definicje. 1. Serwis. Przez serwis należy rozumieć wykonanie w obiektach budowlanych określonych prac, mających na celu utrzymanie systemów objętych serwisem w dobrym stanie
Przykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
AAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
ETD6105W. Systemy Zabezpieczeń Obiektów
ETD6105W Systemy Zabezpieczeń Obiektów Kolokwium 24 kwietnia 2017 1 ETD6105W Systemy Zabezpieczeń Obiektów Materiały do wykładu: http://www-old.wemif.pwr.wroc.pl/wdrzazga/ Hasło: szo110 Konsultacje p.
holl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET
WYKAZ USŁUG MONITOROWANIA I KONSERWACJI WRAZ Z ISTNIEJĄCYMI SYSTEMAMI: SYGNALIZACJI WŁAMANIA (SSW) I TELEWIZJI DOZOROWEJ (CCTV), ELEKTRONICZNYCH SZYFRATORÓW, CZYTNIKÓW KART ZBLIŻENIOWYCH I DOMOFONÓW W
STEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES
STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Wartowników 1.1 Opis terminala wartowników i
PROGRAM FUNKCJONALNO - UŻYTKOWY MONITORINGU WIZYJNEGO W RAMACH PROJEKTU PN. TRANSPORT MIEJSKI W PUŁTUSK
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2007-2013 PROGRAM FUNKCJONALNO
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
Mariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Wykonanie usług pn. Usługi w zakresie ochrony osób i mienia Przedsiębiorstwa Wodociągów i Kanalizacji WODNIK Sp. z o.o. w Jeleniej Górze 1. Przedmiotem zamówienia jest:
Sekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Sieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
SYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w Gdyni
Załącznik nr 5 do Ogłoszenia DO.2800. 16.2017 Szczegółowy opis przedmiotu zamówienia i obowiązków Wykonawcy I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w