MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU
|
|
- Janusz Adamski
- 8 lat temu
- Przeglądów:
Transkrypt
1 MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU System elektronicznych skrytek depozytowych na klucze do pomieszczeń z kontrolą dostępu. System ten jest z powodzeniem stosowany w straży granicznej, instytucjach wojskowych, instytucjach publicznych i budynkach biurowych. System elektronicznych skrytek na klucze TYP EK 3034 electronic System depozytowy jest modyfikowalny w zależności od potrzeb klienta i może zostać ściśle dostosowany do warunków pracy. Składa się on z depozytorów kluczy i komputera z oprogramowaniem połączonych w sieć umożliwiającą odbiór informacji z depozytorów w dowolnym momencie. Depozytor kluczy jak działa? Jest to urządzenie, pozwalające na depozyt kluczy w automatycznych skrytkach, w specjalnie zaprojektowanych pojemnikach, które można plombować. Depozytor po zalogowaniu użytkownika otwiera automatycznie jego skrytkę bądź skrytki i pozwala na depozyt lub pobranie pojemnika z kluczami. Przy tym depozytor zapamiętuje wszelkie czynności użytkownika z możliwością ich łatwego obejrzenia w programie zainstalowanym na podłączonym komputerze. Logowanie odbywa się poprzez przyłożenie klucza dostępowego (np. karty zbliżeniowej, klucza Dallas lub karty czipowej) i wpisaniu na klawiaturze kodu PIN. Klucze dostępowe, np. karty zbliżeniowe z których korzysta Klient w innym systemie dostępu w budynku można implementować do opisywanego systemu depozytowego kluczy. Depozytor kluczy ma trzy poziomy użytkowników: Administrator VIP Użytkownicy standardowi
2 Administrator posiada wszelkie uprawnienia i może zarządzać depozytorem, wprowadzać nowych użytkowników, nadawać im skrytki, a także blokować dostęp tym użytkownikom. Administrator posiada 4 cyfrowy kod PIN VIP posiada możliwość otwierania wszystkich skrytek. Jest to ten poziom użytkownika, który ma możliwość wejścia do każdego pomieszczenia. Klucz VIP jest także kluczem awaryjnym np. w przypadku nagłej konieczności pobrania kluczy do pomieszczeń. Użytkownik standardowy posiada jedynie możliwość pobrania i depozytu przydzielonych mu kluczy. Depozytory połączone z komputerem tworzą system kontroli dostępu i zarządzania kluczami. Schemat systemu - przykład
3 System może być rozbudowywany o kolejne moduły skrytek depozytowych w przypadku potrzeb Klienta. Elementy budowy depozytora EK 3034 electronic Pojedynczy moduł depozytowy kluczy składa się z 20, 30 lub 49 skrytek depozytowych zawierających plastikowe plombowane pojemniki do deponowania w nich kluczy z możliwością plombowania. Możliwe jest także wykonanie depozytorów w innych wariantach na specjalne zamówienie. Depozytor typu EK 3034 C1-30 Obudowa depozytora wykonana jest z utwardzonego stopu aluminium. 1. wymiary zewnętrzne depozytora: zależne od ilości skrytek oraz układu tych skrytek 2. wymiary wewnętrzne skrytki depozytowej: (szer. x wys. x gł.) 80 x 70 x 125 mm 3. obudowa aluminiowa bez powlekania farbą lub w innym dostępnym kolorze. 4. skrytki depozytora numerowane są poprzez wygrawerowanie
4 5. plastikowe pojemniki na klucze do skrytek posiadają możliwość plombowania. Wymiary wewnętrzne plombowanego pojemnika na klucze: 110 x 60 x 54 mm. 6. możliwość montażu depozytora skrytek na ścianie poprzez podwieszenie lub na stojaku zależnie od nośności ściany. 7. dodatkowe zasilanie awaryjne wbudowanym akumulatorem w każdym depozytorze przez okres do 6 godzin pojemnik do przechowywania kluczy Pojemnik może być plombowany standardowo wykorzystywaną referentką lub zamykany na dodatkowy klucz z możliwością plombowania Elementy obsługi depozytora 1. Włączenie i wyłączenie modułu wykonywane jest poprzez ukryty w obudowie przełącznik zamykany na klucz mechaniczny 2. Dostęp dla użytkownika do wyznaczonych skrytek poprzez klucz dostępowy (karta lub klucz Dallas). Skrytki otwierają się automatycznie po podaniu kodu PIN (4 cyfry) i wyborze przydzielonych użytkownikowi skrytek do otwarcia. 3. Trzy poziomy dostępu: Administrator, VIP i Użytkownik: Każdy z użytkowników może mieć zaprogramowane wszystkie skrytki w depozytorze Maksymalna ilość użytkowników możliwa do wprowadzenia w jednym depozytorze 999 użytkowników
5 4. Programowanie i administracja urządzenia przeprowadzana jest z wykorzystaniem klawiatury. 5. Urządzenie posiada panel kontrolny ułatwiający ocenę zawartości poszczególnych skrytek (pusta / pełna) bez konieczności wglądu do programu komputerowego 6. Sygnalizacja dźwiękowo optyczna przy wykonywaniu operacji na urządzeniu ułatwiająca orientację i pozwalająca użytkownikowi kontrolować poprawność wykonywanych czynności 7. Automatyczne otwieranie skrytek po poprawnym zalogowaniu użytkownika z możliwością wyboru przydzielonej skrytki lub skrytek. 8. Możliwość otwierania skrytek w trybie awaryjnym poprzez zalogowanie się jako użytkownik VIP z możliwością otwarcia dowolnej ilości skrytek lub automatycznie wszystkich. 9. Urządzenie zabezpieczone alarmem wywoływanym w wypadku manipulacji w trakcie czynności związanych deponowaniem i pobieraniem kluczy, wykluczającym nieautoryzowane próby dostępu lub przekroczenie czasu zdarzenia. (depozyt / pobranie). Alarm wywołuje blokadę depozytora, którą można znieść ukrytym wyłącznikiem, dostępnym wyłącznie dla administratora. 10. Urządzenie posiada klawiaturę sterującą umożliwiającą administrowanie wszelkimi funkcjami w trybie programowania. 11. Funkcje programowania dostępne są tylko dla użytkownika administrującego, posiadającego odpowiedni klucz i kod ( 4 cyfry ). 12. Administrowane urządzeniem umożliwia: ustawianie daty i czasu systemowego depozytora usuwanie historii zdarzeń anulowanie wszystkich użytkowników wprowadzanie użytkownika administrującego i awaryjnego VIP programowanie i usuwanie pojedynczego użytkownika wraz usuwaniem i programowaniem dla niego poszczególnych skrytek częściowe nadawanie i usuwanie uprawnień przez administratora zaprogramowanemu użytkownikowi w postaci dodania lub odjęcia ilości skrytek bez konieczności obecności karty użytkownika przypisanie każdej skrytce wszystkich użytkowników oraz każdemu użytkownikowi wszystkich skrytek.
6 13. Depozytor (każdy osobno) posiada pamięć rejestrującą 10 tys. zdarzeń jednorazowo, są to: rejestracja włączenia depozytora rejestracja odłączenia zasilania operacje usuwania historii zdarzeń operacje wprowadzania i usuwania użytkowników operacja logowania użytkownika, administratora, VIP. błędne logowanie próby użycia nieznanego klucza dostępowego (np. karty zbliżeniowej) rejestracja otwarcia skrytek, pobrania / zdania plombowanego pojemnika na klucze i próby manipulacji stan zawartości skrytki włączenie alarmu rejestracja dostępu do depozytora, w wyniku której nie dokonano żadnej operacji wylogowanie użytkownika wszelkie zdarzenia zapisywane są z datą i godziną i przypisane są do konkretnego użytkownika, dzięki czemu łatwo można ustalić osobę odpowiedzialną. 14. Urządzenie posiada dodatkowe wyjścia i podłączenia: Gniazdo RS umożliwiające sczytywania zdarzeń do komputera oraz ich wydruk Gniazdo USB umożliwiające sczytywanie zdarzeń do PC oraz czynności serwisowe Podłączanie kilku depozytorów odbywa się kablem do jednego komputera ze wszystkich modułów umożliwiając sczytywanie zdarzeń z dowolnie wybranego depozytora Wyprowadzenie gniazda zasilania zewnętrznego oraz RS znajduje się u podstawy urządzenia, przy krawędzi ściany tylnej.
7 Oprogramowanie systemu do czego służy? Do zarządzenia informacjami kto i kiedy zdał lub pobrał klucze służy program komputerowy dostarczany wraz z systemem skrytek depozytowych. Oprogramowanie to po zainstalowaniu na PC umożliwia pobranie informacji z depozytorów kluczy i obejrzenie ich w wybranej formie np. przefiltrowanie tych informacji zależnie od potrzeb. Dane po pobraniu pojawiają się w formie tabeli wszystkich czynności dokonanych na depozytorze kluczy. Elementy obsługi oprogramowania Oprogramowanie umożliwia sczytywanie wszelkich zdarzeń zapamiętywanych przez depozytor z możliwością ich przeglądania i wydruku: 1. Umożliwia sczytywanie danych zapisanych w pamięci kilku depozytorów i rozróżnienie tych urządzeń. Dane zabezpieczone są przed próbami zmian, natomiast można je filtrować. 2. Zapewnia sczytywanie zdarzeń sekwencyjnie 3. Możliwość filtrowania zdarzeń po numerze skrytki, użytkowniku, nazwisku, dacie, typie zdarzenia oraz wydruk tak przygotowanych zdarzeń 4. Możliwość sortowania zdarzeń celem ułatwienia ich przeglądania i wydruku 5. Umożliwia wprowadzanie nazw własnych użytkowników (imię, nazwisko, dział) 6. Możliwość wydruku dowolnej strony zdarzeń 7. Automatyczne zapisywanie historii zdarzeń jako plików do archiwizacji i późniejszego ich przeglądania w podziałach na wybrane przez administratora okresy. 8. Posiada zabezpieczenie hasłem i opcje ustawień.
8 Wygląd okna oprogramowania z wyborem filtrów Bezpieczeństwo System depozytowy został tak opracowany aby ułatwić i zoptymalizować czynności przy administrowaniu kluczami. Każdy depozytor kluczy posiada własny akumulator zasilający, podtrzymujący działanie do 6 godzin w trakcie przerw w dostawach energii elektrycznej. Zasilanie urządzenia odbywa się poprzez transformator, który podaje napięcie nie większe niż 15 V. Depozytor jest zabezpieczony przed próbami manipulacji i generuje alarm dźwiękowy wraz z blokadą dostępu. Wszelkie podłączenia i włącznik główny są zabezpieczone zamkami mechanicznymi Obudowa urządzenia jest wykonana z trwałego stopu aluminium
9 Serwis Firma nasza oferuje serwis gwarancyjny i pogwarancyjny systemu depozytowego. Producent gwarantuje produkcję części zamiennych nawet do 10 lat po ukończeniu produkcji danego typu urządzeń. Gwarancja Udzielamy 24 miesięcznej gwarancji na urządzenia depozytowe oraz na wykonaną instalację teletechniczną. Dla urządzeń przewidziana jest coroczna konserwacja serwisowa. Wyposażenie dodatkowe System depozytowy może być dostarczony jako całość wraz z komputerem, drukarką i instalacją. Może być także podłączony do istniejącego komputera PC z zainstalowanym systemem Windows XP lub Vista. Przykładowe zdjęcie depozytorów EK 3034 C1-49 po instalacji (49 skrytek każdy) Przykładowe zdjęcie depozytorów EK 3034 C1-30 po instalacji (30 skrytek każdy)
10 Cennik depozytorów na stronie Do ceny każdego depozytora doliczamy koszt czytnika kart zbliżeniowych wykorzystywanych przez Klienta w budynkach oraz koszt jego implementacji. - koszt implementacji czytnika kart wynosi 650 zł netto. Czytnik pastylek Dallas zastosowany w urządzeniu jest bezpłatny Wymiary pojedynczych typów depozytorów i układ skrytek Typ EK 3034 C1-20, wymiary zewnętrzne modułu: wys. 679 mm, szer. 712 mm, gł. 200 mm, konfiguracja skrytek 4 skrytki pionowo, 5 skrytek poziomo. Typ EK 3034 C1-30, wymiary zewnętrzne modułu: wys. 679 mm, szer. 908 mm, gł. 200 mm, konfiguracja skrytek 5 skrytek pionowo, 6 skrytek poziomo. Typ EK 3034 C1-49, wymiary zewnętrzne modułu: wys. 881 mm, szer mm, gł. 200 mm, konfiguracja skrytek 7 skrytek pionowo, 7 skrytek poziomo. Istnieją również możliwości dostosowania systemu skrytek do specjalnych życzeń Klienta.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 5 do SIWZ/ załącznik do umowy OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa zestawu depozytorów kluczy dla obiektu WCPR w Poznaniu związana z dostosowaniem budynku do warunków przeciwpożarowych oraz
Bardziej szczegółowoACCO. system kontroli dostępu
ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowowydawanie kluczy - samoobsługowy hotel
- hotele mogą działać bez całodobowej recepcji - drzwi można otworzyć jednorazowym kodem - programowanie przy pomocy komputera w budynku hotelu lub przez Internet - jedna internetowa recepcja dla grupy
Bardziej szczegółowoPROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY
1 PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY Inwestor : Kra- Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w kowie przy ul. Podchorążych 2,30-084 Kraków Obiekt : Rozbudowa i
Bardziej szczegółowoFORMULARZ OFERTOWY 9/TG/2013
..., dnia.. FORMULARZ OFERTOWY 9/TG/2013 na Dostawę, montaż i uruchomienie systemu zarządzania kluczami - depozytora kluczy 1. Nazwa i adres Zamawiającego Wojskowe Centralne Biuro Konstrukcyjno Technologiczne
Bardziej szczegółowoZamki hotelowe on-line GS-160
Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju
Bardziej szczegółowoĆwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoModuł Ethernetowy ETHM-1
Moduł Ethernetowy ETHM-1 ethm1_pl 08/05 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Umożliwia obsługę central alarmowych z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowoGS-8 wydawanie kluczy - samoobsługowy hotel
wydawanie kluczy - samoobsługowy hotel System można zainstalować w działającym obiekcie ponieważ nie wymaga układania kabli. Drzwi do pokoi będą otwierane kluczem. Przed drzwiami budynku zamontowany jest
Bardziej szczegółowoDEPOZYTORY VALUEBOX - SERIA BASIC (B)
DEPOZYTORY VALUEBOX - SERIA BASIC (B) Seria BASIC oparta jest na prostocie i bezpieczeństwie. Szafki na klucze wyposażone są w klawiaturę alfanumeryczną, co pozwala na programowanie i wprowadzanie kodów.
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla WF-Mag
Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowoMULTISEJF XS-S2 Zastosowanie: Certyfikaty wydane przez Instytut Mechaniki Precyzyjnej: Innowacyjne rozwiązania: Energooszczędność
MULTISEJF XS-S2 Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Bezpieczna obudowa i elektronicznie kontrolowany dostęp do szuflad
Bardziej szczegółowoGS-164 samoobsługowy hotel (hostel)
samoobsługowy hotel (hostel) - drzwi można otworzyć jednorazowym kodem - programowanie kodów PIN lokalne lub przez Internet czytnik kart z klawiaturą przed wejściem do budynku i pokoju Zakwaterowanie *
Bardziej szczegółowoOPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1
OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację
Bardziej szczegółowoMultisejf XS, klasa S2
Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Bezpieczna obudowa i elektronicznie kontrolowany dostęp do szuflad zapewniają bezpieczeństwo
Bardziej szczegółowoZamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
Bardziej szczegółowo4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoInterfejs komunikacyjny RCI-2 v1.0
Roger Access Control System Interfejs komunikacyjny RCI-2 v1.0 Oprogramowanie wbudowane: 1.0.2 Wersja dokumentu: Rev. A 1. OPIS I DANE TECHNICZNE Interfejs RCI-2 umożliwia za pośrednictwem portu USB PC
Bardziej szczegółowoinstrukcja uruchomienia usługi
instrukcja uruchomienia usługi INT/UL-A5/1439/01-02-06/ 12 Witamy w usłudze Telefonia internetowa tp umożliwia tanie połączenia telefoniczne, w oparciu o technologię VoIP (Voice over IP). Usługę można
Bardziej szczegółowoKONCENTRATOR MMCD INSTRUKCJA OBSŁUGI
KONCENTRATOR MMCD INSTRUKCJA OBSŁUGI 1. INFORMACJE OGÓLNE Koncentrator jest bezobsługowym urządzeniem służącym do automatycznego zbierania i przesyłania danych na serwer z liczników znajdujących się w
Bardziej szczegółowoINSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski
INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoAUTOMATYCZNY DEPOZYTOR KLUCZY
AUTOMATYCZNY DEPOZYTOR KLUCZY Seria KMS Depozytory KMS Key Management System (KMS) to automatyczny system przechowywania kluczy, dający możliwość indywidualnego ograniczenia uprawnień dostępu dla pracowników.
Bardziej szczegółowoPOLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA
ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON
Bardziej szczegółowoModuł Komunikacyjny MCU42 do systemu AFS42
Moduł Komunikacyjny MCU42 do systemu AFS42 IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja 2015-05-05 13:04 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754
Bardziej szczegółowowydawanie kluczy - samoobsługowy hotel
- hotele mogą działać bez recepcji - programowanie przez Internet - drzwi można otworzyć jednorazowym kodem -- Wydawanie kluczy - samoobsługowy hotel System można zainstalować w działającym obiekcie ponieważ
Bardziej szczegółowoLOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod
ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Ogólna charakterystyka i przeznaczenie zamka szyfrowego LOCKDATA-S. Elektroniczny
Bardziej szczegółowoModuł Ethernetowy ETHM-1
Moduł Ethernetowy ETHM-1 ethm1_pl 09/08 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Pozwala obsługiwać centrale alarmowe z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowo* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP
samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub
Bardziej szczegółowoDokumentacja użytkownika.
P L U S Spółka z o.o. Dokumentacja użytkownika. Panel sterujący SRG3100P - skrócony opis obsługi. Opracował: Grzegorz Żmuda R&G PLUS Spółka z o.o. Dział Konstrukcyjny 39-300 Mielec, ul.traugutta 7 tel.
Bardziej szczegółowoZamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43
Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 6 6 7 11 12 13 Firma Handlowa Wena, Al. Jerozolimskie 311, 05-816 Reguły, Poland tel. +48 228174008, e-mail: biuro@vidos.pl www.vidos.pl W.20181119 Zamki szyfrowy
Bardziej szczegółowoMultisejf XS, klasa I
Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu i elektronicznie kontrolowany dostęp do szuflad zapewniają
Bardziej szczegółowoZastosowanie: Certyfikaty do przechowywania: Innowacyjne rozwiązania:
Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu i elektronicznie kontrolowany dostęp do szuflad zapewniają
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoElektroniczne systemy depozytowe firmy Creone- cennik obowiązuje od
Elektroniczne systemy depozytowe firmy Creone- cennik obowiązuje od 01.05.2016 Symbol Indeks Zdjęcie Opis Gr.Rab. Zestawy Ceny pozostałych zestawów dostępne na indywidualne zapytanie Klienta Cena detaliczna
Bardziej szczegółowoWersje oprogramowania systemowego
Informacja techniczna ADAP-KOOL Wersje oprogramowania systemowego AKMonitor AKMimic AKM wersja 4 AKM wersja 5 Wstęp Oprogramowanie systemowe ADAP-KOOL pozwala na centralna obsługę układów sterowania i
Bardziej szczegółowoSystem automatyki domowej. Karta GSM - NXW399 Instrukcja
System automatyki domowej Karta GSM - NXW399 Instrukcja Nexwell Engineering 12/2009 Copyright Nexwell Engineering Autor dołożył wszelkich starań aby informacje zawarte w dokumencie były aktualne i rzetelne,
Bardziej szczegółowoBusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.
BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja
Bardziej szczegółowoCentrala alarmowa ALOCK-1
Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)
Bardziej szczegółowoKasa fiskalna "TURKUS" Blok funkcji dostępnych dla Serwisu.
Blok funkcji dostępnych dla Serwisu. Po wprowadzeniu hasła serwisowego dostępny jest blok funkcji serwisowych (hasło standardowe - 0000). Należy wybrać za pomocą strzałek funkcję i nacisnąć klawisz .
Bardziej szczegółowoMultisejf XS 6-szufladowy, klasa I
Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu oraz elektronicznie kontrolowany dostęp do szuflad zapewniają
Bardziej szczegółowoInstrukcja administratora systemu. Automat do tankowania MicroMat.
Instrukcja administratora systemu Automat do tankowania MicroMat www.diesel-oil.pl 1 Spis treści 1. Wstęp 3 1.1 Zakres 3 1.2 Producent 3 2. Informacje ogólne 3 3. Obsługa programu do administrowania 3
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch Optima
Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima
Bardziej szczegółowoSKRÓCONY OPIS systemu lojalnościowego
SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez
Bardziej szczegółowoINSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0
INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 Opis ogólny: Sterownik inkubatora został zaprojektowany, tak aby spełnić potrzeby najbardziej wymagających procesów inkubacji. Urządzenie zostało
Bardziej szczegółowoELZAB Mera E nowości. monochromatyczny lub kolorowy. 32 linie/s. kopia elektroniczna
ELZAB Mera E nowości kopia elektroniczna mechanizm z funkcją easy load automatyczny obcinacz papieru wydruk faktur VAT (dla modelu Mera EFV) LCD graficzny: monochromatyczny lub kolorowy efektywna szybkość
Bardziej szczegółowoMultisejf XS klasa S2, klasa I
Zastosowanie: Multisejf jest urządzeniem antynapadowym przeznaczonym do bezpiecznego przechowywania wartości pieniężnych. Konstrukcja korpusu i elektronicznie kontrolowany dostęp do szuflad zapewniają
Bardziej szczegółowoSAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod
ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Jeśli chcemy w prosty sposób ograniczyć dostęp do pomieszczenia i jednocześnie nie nosić kluczy,
Bardziej szczegółowoELEKTRONICZNY ZAMEK SZYFROWY PUBLICZNY/PRYWATNY
ELEKTRONICZNY ZAMEK SZYFROWY PUBLICZNY/PRYWATNY Odpowiedni do szatni basenowych i saun, firm, szkół, hoteli itp. Skład jednego kompletu 1 panel zamka - 56,1 x x 85,9 mm (D/G/W) 1 obudowa z tworzywa - 45
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoInstrukcja obsługi. Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Odbiornik zgodny jest z warunkami dyrektywy 89/336/EEC
Bardziej szczegółowoDotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD
I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch ERP XL
Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoMultiTool instrukcja użytkownika 2010 SFAR
MultiTool instrukcja użytkownika 2010 SFAR Tytuł dokumentu: MultiTool instrukcja użytkownika Wersja dokumentu: V1.0 Data: 21.06.2010 Wersja urządzenia którego dotyczy dokumentacja: MultiTool ver. 1.00
Bardziej szczegółowoI N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 1 5
I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R 1 0 0 0 / 3 0 0 0 / 3 0 1 0 / L E V E L 1 5 Spis treści 1 Uwagi 1 1 Uwagi co do odpowiedzialności 1 2 Uwagi co do obsługi 1 3 Uwagi co do bezpieczeństwa
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoKLAWIATURA STREFOWA INTEGRA S
KLAWIATURA STREFOWA INTEGRA S integra-s_pl 02/05 Klawiatura strefowa INTEGRA S jest urządzeniem przeznaczonym do współpracy z centralami alarmowymi z serii INTERA. Służy do sterowania czuwaniem jednej
Bardziej szczegółowoKod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Bardziej szczegółowoQ3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand
Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:
Bardziej szczegółowoInstrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego
Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i wdrożenie systemu automatycznej identyfikacji i zarządzania kluczami w budynku UMIG Kąty Wrocławskie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA dla zamówienia o nazwie: Dostawa i wdrożenie systemu automatycznej identyfikacji i zarządzania kluczami w budynku UMIG Kąty Wrocławskie Urząd Miasta i Gminy Kąty
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Z-5R
S t r o n a 1 INSTRUKCJA OBSŁUGI Z-5R INFORMACJE OGÓLNE Kontroler Z-5R jest przeznaczony do stosowania w systemach kontroli dostępu (zamki elektromagnetyczne/elektromechaniczne) jako samodzielny kontroler
Bardziej szczegółowoZAP.370/225-2/2013 Jasło, dnia r.
130000.ZAP.370/225-2/2013 Jasło, dnia 19.04.2013 r. Informacja dla Wykonawców, którzy pobrali Specyfikację Istotnych Warunków Zamówienia w postępowaniu o udzielenie zamówienia publicznego prowadzonym w
Bardziej szczegółowodokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Bardziej szczegółowoZESTAWIENIE PARAMETRÓW GRANICZNYCH (ODCINAJĄCYCH) aparat ekg 3 szt.
Załącznik nr 2 ZESTAWIENIE PARAMETRÓW GRANICZNYCH (ODCINAJĄCYCH) aparat ekg 3 szt. Nazwa..., Typ..., Model. Kraj pochodzenia..., Rok produkcji Lp. Parametr/Warunek Warunek graniczny /Nie A. Aparat ekg
Bardziej szczegółowoBIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Bardziej szczegółowoModułowy programowalny przekaźnik czasowy firmy Aniro.
Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały
Bardziej szczegółowoRejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoGMINA SULMIERZYCE. Modyfikacja treści Specyfikacji Istotnych Warunków Zamówienia
Sulmierzyce dnia 6 listopada 2014r. Zamawiający Regon 590648184 Wszyscy nabywcy Specyfikacji Istotnych Warunków Zamówienia ZP.271.1.21.2014.AS Dotyczy: postępowania o udzielenie zamówienia publicznego
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoZamek Szyfrowy BC-2000. Instrukcja Obsługi
Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które
Bardziej szczegółowoPrzewodnik dla klienta
PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;
Bardziej szczegółowoARKUSZ EGZAMINACYJNY
Zawód: technik informatyk Symbol cyfrowy: 312[01] 312[01]-04-082 Numer zadania: 4 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 207 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 208 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoInstrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Zamek szyfrowy ATLO-KRM Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Odbiornik zgodny jest z warunkami dyrektywy 89/336/EEC dotyczącej przestrzegania
Bardziej szczegółowoAHD DVR Skrócona instrukcja obsługi
AHD DVR Skrócona instrukcja obsługi Strona 1 z 5 Witamy Dziękujemy za zakup rejestratora firmy HD-SIGHT. Skrócona instrukcja obsługi pomoże Państwu poznać zakupiony produkt. Przed instalacją, prosimy o
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowoLICZNIK MMC-11 INSTRUKCJA OBSŁUGI
LICZNIK MMC-11 INSTRUKCJA OBSŁUGI 1. OPIS OGÓLNY Licznik służy do zliczania liczby cykli form wtryskowych, wykrojników, tłoczników bądź innych urządzeń wykonujących cykliczne operacje. Opis elementów:
Bardziej szczegółowoInstrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK
Warszawa 10-03-2015 r Instrukcja uruchomienia i obsługi Programu Użytkownika Kas Posnet PUK Posnet Polska S.A. ul. Municypalna 33, 02-281 Warszawa ver 2.02 1 1. Wstęp W Państwa ręce oddajemy Program Użytkownika
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoZbiornik dwupłaszczowy na olej napędowy JFC 5000l z SMDP
a Infolinia: 781 303 665 601 542 737 www.tanie-zbiorniki.pl Email: biuro@tanie-zbiorniki.pl Zbiornik dwupłaszczowy na olej napędowy JFC 5000l z SMDP Zastosowanie: System SMDP, czyli System Monitoringu
Bardziej szczegółowoKurier DPD dla Subiekt GT
Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy
Bardziej szczegółowo