Access Professional Edition Przewodnik wyboru

Podobne dokumenty
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

SYSTEM KONTROLI DOSTĘPU

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

BIS Access Engine (ACE) 4.1

Divar XF wersja 2.0 Co nowego?!

Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Typ Opis Ceny netto (BLP) (PLN)

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Access Professional Edition

Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania

Do ościeżnic, powierz- Do ościeżnic, powierz- Powierzchniowy powierzchniowy

SYSTEMY KONTROLI DOSTĘPU

Cennik Bosch Access - ceny netto PLN.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Przewodnik po systemach Kontroli Dostępu

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

Video Recording Manager 2.0. Przegląd systemu

Access Professional Edition

AMC2 - Modułowy kontroler dostępu

VIP XD Sieciowy serwer wizyjny. Instrukcja szybkiej instalacji Sieciowy serwer wizyjny

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

Access Professional Edition

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

System kontroli dostępu

Divar. Zastosowania systemu. Divar application guide

Access Professional Edition

Autonomiczne czytniki SU104*

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

Systemy sygnalizacji włamania i napadu AMAX Po prostu niezawodne

Ochrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

Access Professional Edition 3.0

Access Professional Edition

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

Kamery wysokiej rozdzielczości firmy Bosch korzyści

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

SERIA IC Kontrolery dostępu TCP/IP

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Building Integration System Wspólna platforma zarządzania systemami bezpieczeństwa

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Kilka słów o Swann Swann Communications

Access Professional Edition

Atrium / A22. Kontrolery dostępu IP

AAT Holding sp. z o.o.

Kontroler wind ATS1260

SYSTEM OBSŁUGI PARKINGU

DCN Wireless Discussion System 1. Bezprzewodowy system dyskusyjny DCN firmy Bosch Przewodnik po zastosowaniach

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

Instrukcja szybkiego uruchomienia

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

J.M. Elektronika Sklep Elektroniczny Utworzono: niedziela, 16 październik 2011

CALLNET - oprogramowanie

Identyfikatory HID Prox (125kHz) Czytniki HID.

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

KAM-TECH sklep internetowy

RCP - rejestracja czasu pracy

Skrócona instrukcja obsługi rejestratora TruVision NVR 70

ACCO. system kontroli dostępu

Ksenos - kompletny systemem monitoringu IP

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

Krosownice wizyjne Allegiant LTC 8500

VideoJet X10/X20/X40. Sieciowy serwer wizyjny. Instrukcja szybkiej instalacji

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

1. INSTALACJA SERWERA

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Rejestracja w systemie Learning Management System

1. Opis. 2. Wymagania sprzętowe:

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

Cennik Rev.B

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

SiPass - nowoczesny system kontroli dostępu

Bosch Video Management System. Instrukcja obsługi

Building Integration System Wspólna platforma zarządzania systemami bezpieczeństwa

ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika

AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych

Skrócona instrukcja obsługi rejestratorów marki IPOX

KAM-TECH sklep internetowy Utworzono : 12 styczeń 2016

Krosownice wizyjne Allegiant LTC 8600

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

Nasz cel: zapewnić doskonałą widoczność w ciemności. starlight. Dzięki innowacjom zyskuje nową jakość.

Zaprojektowane z myślą o długoletniej eksploatacji Profesjonalny zapis i zarządzanie obrazem

strona: 2/15 wydrukowano:

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

PRZEDMIAR ROBÓT

Transkrypt:

Access Professional Edition Przewodnik wyboru

2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu kontroli dostępu 6 Krok 1: Wybór licencji na oprogramowanie bazowe 6 Krok 2 (opcjonalnie): Rozbudowa ilościowa 6 Krok 3 (opcjonalnie): Dodanie funkcjonalności wideo 7 Krok 4: Wybór rodzaju kontrolera 8 Krok 5: Wybór rodzaju autoryzacji i czytników 9 Krok 6 (opcjonalnie): Wybór urządzeń wizyjnych 10 Krok 7 (opcjonalnie): Dodanie funkcji zarządzania urządzeniami mechatronicznymi 11 Przykład zastosowania: Biurowce 15 Rozwiązania i usługi

Przegląd systemu 3 Przegląd systemu Access Professional Edition to wydajna i skalowalna aplikacja kontroli dostępu przeznaczona do średniej wielkości zastosowań. Oprogramowanie serwer-klient łączy najbardziej zaawansowany sprzęt kontroli dostępu firmy Bosch z uznaną rodziną urządzeń wizyjnych Bosch w jednej platformie. Operator może zarządzać każdym aspektem kontroli dostępu do obiektu. Zamki mechatroniczne i rejestracja odpowiednich danych uwierzytelniających stanowią dodatkowe zabezpieczenie autonomicznych drzwi. Sprzęt zgodny z formatem Wiegand Podłączenie kontrolera AMC2-4W z serii Access Professional Edition umożliwia obsługę wszystkich czytników pracujących w standardzie Wiegand w częstotliwości nośnej 125 khz lub 13,56 MHz i kart szeroko dostępnych na rynku. Obsługa Transport Kontroler Czytnik, kamery Rejestracja 1... 16 AMC2-4W 1... 4... 8 We/Wy Serwer DB RS485 maks. 1200 m AMC2-4W-EXT 5... 8... 8 We/Wy AMC2-16IO-EXT... 16 We/Wy Kabel Wiegand, maks. 110 m... 128 Drukarka Ethernet Cyfrowy rejestrator wizyjny Bosch 1... Sieciowy nadajnik wizyjny Bosch Kamery sieciowe Bosch... 128 * Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Urządzenia mechatroniczne*

4 Czytnik RS485 Czytnik RS485 Podłączenie kontrolera serii AMC2-4R4 do systemu Access Professional Edition zapewnia obsługę szerokiej gamy czytników pracujących w standardzie RS485, w których zastosowano technologię dwukierunkowej komunikacji. Każdy czytnik można podłączyć do kontrolera znajdującego się w odległości maks. 1200 m. Czytniki pracujące w standardzie RS485 można podłączać, gdy wymagany jest wyższy poziom bezpieczeństwa. Czytniki muszą być monitorowane, kiedy odległość pomiędzy kontrolerem zgodnym z formatem Wiegand a czytnikiem jest większa niż 110 m. Access Professional Edition obsługuje czytniki pracujące w standardzie RS485 w częstotliwości nośnej wynoszącej 125 khz lub 13,56 MHz i karty szeroko dostępne na rynku. Obsługa Transport Kontroler Czytnik, kamery Rejestracja 1... 16 AMC2-4R4 1... 8... 8 We/Wy Serwer DB RS485 maks. 1200 m AMC2-16IO-EXT... 16 We/Wy... 128 Cyfrowy rejestrator wizyjny Bosch 1... Drukarka Ethernet Sieciowy nadajnik wizyjny Bosch Kamery sieciowe Bosch... 128 * Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Urządzenia mechatroniczne*

Siedem kroków do skonfigurowania systemu kontroli dostępu 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu kontroli dostępu Krok 1 Wybór licencji na oprogramowanie bazowe W zależności od podstawowych wymagań, takich jak liczba użytkowników, czytników itd. Krok 2 (opcjonalnie) Rozbudowa ilościowa Rozszerzenie wybranego zestawu startowego o liczbę użytkowników, czytników lub licencje operatora. Krok 3 (opcjonalnie) Dodanie funkcjonalności wideo Uruchomienie głównych funkcji wideo systemu Access Professional Edition, umożliwiających wyświetlanie obrazu i przeszukiwanie archiwów. Dodawanie kanałów wizyjnych w zależności od potrzeb. Krok 4 Wybór rodzaju kontrolera Wybór kontrolera do systemu kontroli dostępu na podstawie typu magistrali i określonych formatów czytników/kart. Krok 5 Wybór rodzaju autoryzacji i czytników Wybór rodzaju czytnika na podstawie rodzaju autoryzacji lub czytnika już używanego. Krok 6 (opcjonalnie) Wybór urządzeń wizyjnych Możliwość wyboru z szerokiej gamy urządzeń wizyjnych firmy Bosch. Krok 7 (opcjonalnie) Dodanie funkcji zarządzania urządzeniami mechatronicznymi Aktywacja zarządzania uprawnieniami dostępu i rejestracji danych uwierzytelniających do mechatronicznych zamków i zamków bębenkowych.

6 Krok 1 Krok 2 Krok 3 Krok 1: Wybór licencji na oprogramowanie bazowe Access Professional Edition pakiet podstawowy Access Professional Edition pakiet rozszerzony Liczba posiadaczy kart 0 2000 0 10 000 Liczba czytników 1 16 1 64 Liczba operatorów pracujących w tym samym czasie 1 2 Numer katalogowy ASL-APE2P-BASE ASL-APE2P-BEXT Krok 2 (opcjonalnie): Rozbudowa ilościowa Potrzebujesz więcej niż podstawowe 16 lub 64 czytniki więcej niż podstawowy 1 lub 2 operatorów pracujących w tym samym czasie zamawiasz N razy numer katalogowy ASL-APE2P-RDR ASL-APE2P-CLI i otrzymujesz stopniową rozbudowę co 16 do maks. 128 stopniową rozbudowę co 1 do maks. 16 Krok 3 (opcjonalnie): Dodanie funkcjonalności wideo Chcesz dodać funkcję weryfikacji wideo, wyświetlania obrazu bieżącego, dostęp do archiwalnych materiałów wizyjnych itp. dodatkowe kanały wizyjne do systemu kontroli dostępu zamawiasz numer katalogowy ASL-APE2P-VIDB ASL-APE2P-VIDE i otrzymujesz uruchomienie głównej funkcji wideo i bezpłatną licencję na 16 kanałów wizyjnych 1 stopniową rozbudowę co 16 dodatkowych kanałów wizyjnych do maks. 128 1 1 Kanał wizyjny to kamera IP z funkcją przekazu na żywo, wejście wizyjne przez nadajnik, kanał transmisji obrazu na żywo DVR, kanał archiwum DVR/NVR lub archiwum iscsi/usb.

Krok 4 7 Krok 4: Wybór rodzaju kontrolera W zależności od formatów autoryzacji i dobranych do nich czytników, dostępne są dwa różne kontrolery dostępu. Całkowita liczba kontrolerów wymaganych do danego projektu zależy od instalacji. Podczas dokonywania analizy terenowej należy uwzględnić takie czynniki jak długość kabla pomiędzy kontrolerem a czytnikiem, liczba drzwi przypadających na jeden kontroler i wymagany poziom bezpieczeństwa. Typ AMC2-4W AMC-4R4 Magistrala czytników Wiegand RS485 Formaty kart Prox, iclass, Mifare CSN, EM Mifare, Legic, Hitag Maks. długość kabla do magistrali czytnika 110 m (na port czytnika) 1200 m (długość całkowita 2 ) Liczba czytników 4 (+4 z rozszerzenia Wiegand) 8 Wykrywanie aktywności czytnika Nie Tak Liczba wejść/wyjść 32 (główne + rozszerzenia) 24 (główne + rozszerzenia) Wejścia nadzorowane Tak Tak Możliwe rozszerzenia 1x rozszerzenie Wiegand, 1x rozszerzenie We/Wy 1x rozszerzenie We/Wy Lokalny przedstawiciel firmy Bosch pomoże wybrać z katalogu produktów kontroli dostępu Bosch niezbędne akcesoria, takie jak obudowy, zasilacze lub akumulatory. 2 Urządzenie AMC2-4R4 obsługuje dwa fizyczne porty czytnika RS485. Na jeden port może przypadać całe 1200 m lub można je podzielić (asymetrycznie) pomiędzy 2 porty.

8 Krok 5 Krok 5: Wybór rodzaju autoryzacji i czytników Od formatu karty zależy rodzaj czytnika, który będzie używany w systemie. W przypadku nowych instalacji format karty można wybrać dowolnie, w zależności od różnych czynników. W celu omówienia dostępnych opcji należy skontaktować się z najbliższym przedstawicielem firmy Bosch. W przypadku modyfikacji tylko części systemu działającego w istniejących instalacjach, wybór dotychczasowego formatu karty może być korzystny ze względu na oszczędność pieniędzy i czasu. Format karty Zalecane czytniki Bosch Typ magistrali Karta EM, 125 khz ARD-AYK12 ARD-AYJ12 ARD-AYH12 ARD-AYQ12 ARD-AYCE65B Wiegand HID Prox, 125 khz ARD ProxPointPlus ARD MiniProx ARD Prox80 ARD Prox26-01 iclass, 13,56 MHz ARD R10 ARD R30 Mifare CSN, 13,56 MHz ARD R40 ARD RK40 Mifare, 13,56 MHz Delta 10xx MF Delta 3xxx MF Delta 702x MF Legic, 13,56 MHz Delta 10xx LE Delta 3xxx LE Delta 702x LE Hitag1, 125 khz Delta 10xx HI1 Delta 3xxx HI1 Delta 702x HI1 RS485 3 3 Kontroler AMC obsługuje protokół magistrali L oraz protokół szeregowy HID HADP w czytniku RS485

Krok 6 9 Krok 6 (opcjonalnie): Wybór urządzeń wizyjnych Podstawowa funkcjonalność wideo Planowane zastosowanie Zalecane produkty Bosch Obraz bieżący Archiwizacja 4 Kamera identyfikująca do weryfikacji wideo Jedna lub dwie kamery dozorowe do weryfikacji wideo i/lub alarmów Zapis wideo w celu archiwizacji obrazów przez określony czas lub weryfikacji ostatniego alarmu Przeszukiwanie archiwów obrazów związanych ze zdarzeniem zapisanym w rejestrze systemu Access Professional Edition * tylko nadajnik IP, do tych urządzeń konieczna jest kamera(y) analogowa(e) Dinion IP FlexiDome IP AutoDome IP Videojet X10* VIP-X* VIP10* DiBos DVR Divar XF DVR Nadajniki Videojet lub VIP z iscsi Nadajniki Videojet lub VIP z USB Nadajnik VideoJet lub VIP X z Bosch VRM Częstotliwość odświeżania obrazu (jakość) oraz pojemność pamięci systemu różnią się w zależności od wybranego produktu. W celu uzyskania szczegółowych informacji i zaleceń dotyczących urządzeń wizyjnych należy skontaktować się z najbliższym przedstawicielem Bosch Security Systems. 4 Archiwizację i wyświetlanie obrazu bieżącego można zestawiać indywidualnie w ramach tego samego systemu. Identyfikator jedynie wskazuje, które urządzenia wizyjne są niezbędne do danej funkcji.

10 Krok 7 Krok 7 (opcjonalnie): Dodanie funkcji zarządzania 5 urządzeniami mechatronicznymi Chcesz dodać zamawiasz numer katalogowy otrzymujesz zarządzanie autonomicznymi zamkami i zamkami bębenkowymi dodatkowe urządzenia mechatroniczne do systemu kontroli dostępu ASL-APE2P-OLSB ASL-APE2P-OLSE uruchomienie funkcji zarządzania głównymi systemami mechatronicznymi wraz z 16 licencjami na urządzenia mechatroniczne stopniowe rozszerzanie licencji o dodatkowe urządzenia mechatroniczne 5 Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Access Professional Edition wykorzystuje okna dialogowe konfiguracji i obsługuje określone modele czytników rejestrujących do zarządzania autoryzacją oraz uprawnieniami dostępu do tych urządzeń.

Zastosowanie biurowce 11 Przykład zastosowania: Biurowce Wyzwanie Małe i średnie biurowce bez stanowiska monitoringu całodobowego lub recepcji wymagają standardowego rozwiązania z zakresu kontroli dostępu w normalnych godzinach pracy oraz specjalnych funkcji w połączeniu z systemami sygnalizacji włamania i napadu w porze nocnej. Laptopy, poufne dane firmowe oraz istotne funkcje budynku stają się często celem złodziei, wandali i innych przestępców. Funkcjonalność systemu Przy głównych wejściach, na parkingu i w biurach znajdują się czytniki obsługujące standardowe karty dostępu. Główne wejścia szczególnie nadają się do zastosowania systemu kontroli dostępu z interkomem i/lub kamerą umożliwiającą zdalny nadzór np. nocą. W miejscach wymagających wysokiego stopnia bezpieczeństwa, np. w centrum komputerowym, instaluje się czytniki z trybem weryfikacji wideo wraz z 1-5 kamerami przy drzwiach. Dzięki temu można błyskawicznie zidentyfikować zagrożenia lub osoby postronne i powstrzymać nieupoważnione osoby przed wejściem na obszar strzeżony. Sterowanie windami pozwala ograniczyć dostęp do określonych pięter. W nocy można łatwo uzbroić system sygnalizacji włamania i napadu za pomocą autoryzowanej karty identyfikacyjnej. Typowe zastosowania Normalny dostęp, np. przez główne wejście Dostęp do miejsc wymagających wysokiego stopnia bezpieczeństwa, np. centrum komputerowego, z czytnikiem przy wejściu i wyjściu, weryfikacją wideo i zliczaniem zdarzeń dostępu, systemami telewizji dozorowej z funkcją zapisu/wyszukiwania zapisanego obrazu Dostęp do parkingu z normalnym czytnikiem, szlabanem i sygnalizatorem świetlnym oraz dozorem wizyjnym lub weryfikacją wideo Uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu za pomocą klawiatury czytnika Dozór wizyjny tylnego wejścia, parkingu lub innych lokalizacji Sterowanie windami wraz z zarządzaniem uprawnieniami dostępu do określonych pięter (maks. 16 pięter)

12 Przykład instalacji Przykład instalacji 4 3 2 3 6 7 1 4 6 10 4 3 5 6 4

Przykład instalacji 13 7 6 6 1 8 4 9 1 Serwer bazy danych Access Professional 2 Stacja robocza-klient Access Professional Edition, stacja monitorowania alarmów 3 Kontroler AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 4 Czytnik kontroli dostępu, np. ARD-R10, -R30, -R40, seria Delta 5 Czytnik kontroli dostępu z klawiaturą, np. ARD-RK40 6 Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X 7 DVR (Cyfrowy rejestrator wizyjny), np. Divar XF 8 Zestyk drzwiowy 9 Zamek drzwi 10 Centrala alarmowa

14 lista części wybór podstawowy Lista części wybór podstawowy 1 ASL-APE2P-BASE* Serwer bazy danych Access Professional 2 3 AMC2-4W-NET lub AMC2-4R4-NET 4 ARD-Rxx, np. ARD-R10** Stacja robocza-klient Access Professional Edition, stacja monitorowania Kontroler AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 Czytnik kontroli dostępu, np. ARD-R10, -R30, -R40, seria Delta 5 ARD-RK40** Czytnik kontroli dostępu z klawiaturą, np. ARD-RK40, seria Delta 6 NWC-0455-10P** Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X 7 DHR-1600A-050A** Centralny system zapisu nagrań wideo, np. Divar XF Centralny system zapisu głównych rekordów posiadaczy kart, profili dostępu i danych dotyczących zdarzeń Do zarządzania użytkownikami i przyznawania uprawnień dostępu, tworzenia raportów, weryfikacji wideo i alarmów, dozoru Kontroler dostępu charakteryzujący się dużą elastycznością w zakresie podłączania hosta (IP, RS485, RS232), możliwość pracy off-line Jako standardowy czytnik przy wejściu i/lub wyjściu lub w połączeniu z przyciskiem żądania wyjścia, odpowiedni do sterowania windą Podobnie jak wcześniej, klawiatura służąca do identyfikacji, kod alarmu zagrożenia lub uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu Do weryfikacji wideo lub jako kamera dozorowa w przypadku włączenia alarmu, dostęp przez sieć IP, opcjonalne podłączenie do systemu pamięci Ciągły zapis sygnałów z punktów strategicznych, archiwa alarmów dostępne przez rejestr zdarzeń APE 8 ISN-CSM35-W** Zestyk drzwiowy Połączony z wejściem kontrolera AMC, dostarcza informacji o stanie drzwi, jest monitorowany i wywołuje alarm w przypadku nieautoryzowanego otwarcia drzwi lub przekroczenia zaprogramowanego czasu otwarcia drzwi 9 Skontaktuj się z najbliższym przedstawicielem firmy Bosch 10 Zamek drzwi Połączony z wyjściem kontrolera AMC, odblokowuje drzwi na określony czas po zbliżeniu do czytnika autoryzowanej karty identyfikacyjnej ICP-EZ2AWT-01** Centrala alarmowa Podłączona do kontrolera AMC przez określone wejścia i wyjścia, można ją uzbrajać i rozbrajać za pomocą odpowiedniego czytnika kontroli dostępu z klawiaturą, okazując autoryzowaną kartę identyfikacyjną i wprowadzając prawidłowy kod PIN uzbrajania/rozbrajania * Aby prawidłowo dobrać licencje oprogramowania do swojej instalacji, należy zapoznać się z informacjami zawartymi na stronie 5 katalogu Siedem kroków do skonfigurowania systemu kontroli dostępu ** Przykład dotyczący szerokiego zakresu

Rozwiązania i usługi 15 Rozwiązania i usługi Ze względu na fakt, iż każdy biurowiec posiada inną architekturę, zaleca się przeprowadzenie analizy terenowej w celu identyfikacji słabych punktów, określenia poziomu koniecznej ochrony tych miejsc oraz wyznaczenia ilości urządzeń potrzebnych do stworzenia kompletnego rozwiązania, które spełni wymogi danej lokalizacji.

Bosch Security Systems Zapraszamy na nasze strony internetowe www.boschsecurity.pl nasz adres e-mail securitysystems@pl.bosch.com Bosch Sicherheitssysteme GmbH, 2009 Zastrzega się prawo do zmian Wydrukowano w Niemczech 05/09 Printer MS-OT-pl-55_F01U520574_02