google

    alarmy, telewizja przemysłowa, ochrona

    Kursy walut 18.10.2018
    1 USD
    3.7302
    0.0179
    1 EUR
    4.2966
    0.003
    1 CHF
    3.7543
    0.0087
    1 GBP
    4.8906
    0.0112
    1 RUB
    0.0569
    0.0001
    Newsletter
    Otrzymuj wiadomości o nowościach w branży
    Podaj imię i nazwisko:
    Twój adres email:
     
    Zamów czasopismo
    Flash do sciagniecia:

    Get Adobe Flash player

    Zobacz na mapie
    Chcę dodać:
    W zasięgu km

    • Wyniki wyszukiwania - Produkty

    Oprogramowanie UniKD - Kontrola dostępu
    Oprogramowanie UniKD - Kontrola dostępu 
    UniKD to pakiet oprogramowania do kompleksowego i scentralizowanego zarządzania systemem kontroli dostępu. Oprogramowanie jest przeznaczone do współpracy z urządzeniami oferowanymi przez UNICARD SA. UniKD został wykonany w architekturze klient/serwer, co umożliwia dostęp do aplikacji z różnych stanowisk roboczych. Oprogramowanie UniKD składa sie z szeregu modułów pozwalających na wygodne korzystanie z poszczególnych części pakietu.
    Najważniejsze moduły to:
    strona główna - moduł do bieżącego monitorowania rejestracji. Zawiera najważniejsze informacje dotyczące funkcjonowania systemu.
    urządzenia - moduł umożliwia dodawanie nowych urządzen do systemu, komunikacje z urządzeniami istniejącymi oraz modyfikacje ustawień podłączonego urządzenia.
    karty - moduł umożliwia administrowanie kartami w systemie tj. wprowadzanie nowych kart do systemu, modyfikacje kart istniejących oraz blokowanie kart.
    pracownicy - moduł umożliwia wprowadzanie do systemu informacji o nowym pracowniku, modyfikowanie danych personalnych, wprowadzanie informacji dodatkowych oraz blokowanie pracownika.
    profile uprawnień - moduł służący do nadawania praw dostępu dla grup użytkowników. Moduł umożliwia tworzenie, modyfikacje i usuwanie tzw. profili uprawnień. Do każdego profilu można przypisać PKD(punkty kontroli dostępu) i nadać im określone uprawnienia. Pracownik przypisywany jest do jednego lub wielu profili uprawnień. Jeżeli użytkownik zmieni kartę, możliwe jest dalsze korzystanie z dotychczasowego profilu.
    operatorzy - moduł do zarządzania i nadawania uprawnień osobom obsługującym system. W systemie domyślnie funkcjonują dwie grupy: ‘administratorzy’ i ‘operatorzy’. Grupa ‘administratorów’ posiada automatycznie nadane wszystkie uprawnienia, grupa ‘operatorów’ tylko wybrane z nich. Istnieje możliwość dowolnego definiowanie uprawnień dla każdej z grup a nawet poszczególnych osób. Możliwe jest dodanie dowolnej ilości grup i osób.
    Cechy UniKD:
    intuicyjna obsługa
    bezpieczeństwo
    automatyczna reakcja na zdarzenia
    graficzna wizualizacja
    wbudowany wewnętrzny komunikator
    szerokie możliwości raportowania
    raporty przez www
    obsługa urządzeń biometrycznych
    Oprogramowanie UniKD posiada kilka interesujących dla użytkownika modułów:
    moduł GOŚCIE pozwalający na obsługę gości wizytujących firmę i umożliwiający ich rejestrację w firmie (Imię i Nazwisko, Firma, opcjonalnie PESEL)  i nadanie odpowiednich uprawnień pozwalających na poruszanie się w ściśle określonych strefach.
    moduł KLUCZE umożliwiający wydawanie kluczy pracownikom, którzy mają przydzielone odpowiednie uprawnienia. Istnieje również podgląd historii wydawania/zwrotów kluczy.
    moduł WINDA pozwalający na konfigurację  sterownika i powiązanych z nim punktów kontroli dostępu, tak aby pracownicy posiadali określone uprawnienia do korzystania z windy. Można określić ilość poziomów, do których jest dostęp lub jego brak, dla określonych numerów kart przypisanych pracownikom.
    Dane Techniczne
    UniKD - wymagania systemowe:
    Klient: Windows XP SP3, Windows Vista, Windows 7,8,10 procesor min. 2GHz, RAM min.2GB, CD-ROM/DVD, karta grafiki 16 bit (min. 1280 x 800), 100 MB miejsca na HDD, uprawnienia administratora przy instalacji
    Serwer: Windows XP Professional SP3, Windows Vista Business/Enterprise/Ultimate, Windows 7,8,10 Windows Server 2008 lub wyższy, procesor min. 2GHz, RAM min.4GB, CD-ROM/DVD, karta grfiki 16 bit (min. 1024 x 768), uprawnienia administratora przy instalacji, serwer baz danych MS SQL 2008 lub wyższy (w komplecie wersja Express Edition), instalacja sterowników do wirtualnych portów szeregowych.
    ...
    Karta produktu »
    UNICARD S.A. ul. Łagiewnicka 54, 30-417 woj. małopolskie

    Oprogramowanie UniKD - Kontrola dostępu

    Oprogramowanie UniKD - Kontrola dostępu  UniKD to pakiet oprogramowania do kompleksowego i scentralizowanego zarządzania systemem kontroli dostępu. Oprogramowanie jest przeznaczone do współpracy z urządzeniami oferowanymi przez UNICARD SA. UniKD...
    Kontrola dostępu
    Kontrola dostępu
    System kontroli dostępu ma za zadanie regulować ruch osób na określonym obszarze.
    Korzyści z wdrożenia systemu kontroli dostępu
    zabezpieczenie obiektu przed wejściem do niego osób niepowołanych,
    ograniczenie dostępu pracowników tylko do tych pomieszczeń, z których muszą korzystać,
    podniesienie bezpieczeństwa danych i urządzeń przechowywanych w strefie chronionej,
    możliwość archiwizowania danych na temat tego, gdzie poruszają się osoby przebywające w budynku,
    podniesienie dyscypliny w zakładach pracy,
    redukcja kosztów personalnych, dzięki braku konieczności zatrudnienia pracowników ochrony.
    Identyfikacja osób może odbywać się przy pomocy kart dostępu (magnetyczne, zbliżeniowe, chipowe itd.), kodów PIN, odcisków palców lub innych metod biometrycznych.
    Usługi realizowane przez Firmę DOBER w tym zakresie:
    projektowanie systemu,
    zakup urządzeń potrzebnych do jego instalacji,
    instalacja systemu,
    sprawdzenie poprawności działania,
    przeszkolenie użytkowników systemu,
    serwis i konserwacja,
    rozbudowa i modernizacja istniejących systemów kontroli dostępu.
    Nasza firma współpracuje z dostawcami sprzętu o wysokich parametrach technicznych.
    W celu uzyskania szczegółowych informacji, prosimy o kontakt.
    ...
    Karta produktu »
    DOBER ul. Słowackiego4b, 34-120 woj. małopolskie

    Kontrola dostępu

    Kontrola dostępu System kontroli dostępu ma za zadanie regulować ruch osób na określonym obszarze. Korzyści z wdrożenia systemu kontroli dostępu zabezpieczenie obiektu przed wejściem do niego osób niepowołanych, ograniczenie do...
    Kontrola dostępu
    Systemy KD i RCP (kontroli dostępu)
    ...
    Karta produktu »
    Przedsiębiorstwo Usługowe Jarexs Sp. z o.o. ul. Okólna1 a, 59-220 woj. dolnośląskie

    Kontrola dostępu

    Systemy KD i RCP (kontroli dostępu)
    Program (system) kontroli dostępu KD 5.0
    Program (system) kontroli dostępu KD 5.0
    Kontrola dostępu jest systemem podnoszącym poziom bezpieczeństwa służącym do identyfikacji osób poruszających się po obiekcie oraz do nadawania im odpowiednich uprawnień dostępu. Przy pomocy systemu kontroli dostępu możemy ograniczyć dostęp do wybranych pomieszczeń lub stref bezpieczeństwa, ewidencjonować i zarządzać przepustkami gości oraz ewidencjonować pojazdy poruszające się na terenie objętym ochroną. Ponadto system kontroli dostępu (SKD) jest w stanie rejestrować i alarmować o pojawiających się zagrożeniach wynikających z naruszenia stref bezpieczeństwa czy wywołania alarmów (sabotaż, niedomknięcie drzwi, wciśnięcie przycisku PWA, itp.).
    Na system kontroli dostępu składają się dwie podstawowe części: sprzętowa i programowa. Część sprzętowa realizowana jest z reguły przy pomocy kontrolerów, które m.in. weryfikują uprawnienia osób i zapisują zaistniałe zdarzenia oraz urządzeń wykonawczych SKD takich jak rygle elektromagnetyczne, elektromagnesy (zwory elektromagnetyczne), bramki obrotowe czy szlabany. Na część programową składa się baza danych systemu oraz program Kontrola Dostępu 5.0, który jest prostą w użyciu, wysoce zaawansowaną aplikacją pozwalająca tworzyć systemy kontroli dostępu – umożliwia m.in. tworzenie stref bezpieczeństwa, harmonogramów KD, grup KD i wiele innych. Program KD współpracuje ściśle z aplikacją RCP Polsystem korzystając ze wspólnej bazy danych. Wszystkie dane ewidencyjne pracownika oraz numery kart są tożsame z systemem RCP . Program umożliwia nadawanie w prosty sposób odpowiednich uprawnienia poszczególnym osobom lub grupom osób. Poniżej prezentujemy menu główne programu Kontrola Dostępu 5.0 Enterprise. 
    Wykaz funkcjonalności KD 5.0
    Do podstawowych funkcji oprogramowania KD należą:
    planowanie Stref bezpieczeństwa (także graficzne)
    nadawanie uprawnień poszczególnym osobom lub grupom osób
    definiowanie Grup KD
    definiowanie Harmonogramów KD (dla kart oraz dla punktów KD
    tworzenie i zarządzanie drogami ewakuacyjnymi
    raportowanie ruchu osób, listy obecności dla potrzeb ewakuacyjnych itp.
    zarządzanie przepustkami dla gości i kontrahentów
    zarządzanie pojazdami wjeżdżającymi i wyjeżdzającymi na obiekt,
    wysyłanie komunikatów na terminale RCP/KD,
    sprawdzanie stanu urządzeń systemu oraz powiadamianie o występujących anomaliach
    System KD umożliwia prowadzenie ewidencji pracowników zatrudnionych w zakładzie pracy podlegających Kontroli Dostępu. Ewidencja SKD jest tożsama z ewidencją pracowników systemu RCP (wspólna baza danych) i obejmuje m.in. dane pracowników takie jak:
    Numer ewidencyjny (kadrowy) pracownika, (pole wymagane)
    Imię i nazwisko, (pole wymagane)
    PESEL, NIP,
    Adres zamieszkania wraz z telefonem domowym,
    Daty: zatrudnienia i zwolnienia,
    Przynależność do określonych struktur w zakładzie: wydział, grupa, stanowisko, MPK i inne.
    Dodatkowym kryterium w systemie kontroli dostępu są specjalne grupy, tzw. „Grupy KD”.
    ...
    Karta produktu »
    POLSYSTEM SI SP. Z O.O., S.K.A. ul. Francuska 92, 54-405 woj. dolnośląskie

    Program (system) kontroli dostępu KD 5.0

    Program (system) kontroli dostępu KD 5.0 Kontrola dostępu jest systemem podnoszącym poziom bezpieczeństwa służącym do identyfikacji osób poruszających się po obiekcie oraz do nadawania im odpowiednich uprawnień dostępu. Przy pomocy systemu kontr...
    System kontroli dostępu KDSystem Standard
    System kontroli dostępu KDSystem Standard
    System przeznaczony dla firm średnich lub dużych o znaczących wymaganiach. Jest to zaawansowana kontrola dostępu wraz z opcjonalną rejestracją czasu pracy w wersji Basic lub Enterprise. Zaprojektowany do pracy ciągłej („on-line”) i zdolny do pracy autonomicznej („off-line”). W pełni skalowalny, pozwalający na obsługę wielu lokalizacji. Oprogramowanie wielostanowiskowe (architektura Clients-Server). Możliwość integracji z systemami zewnętrznymi. Szeroki pakiet oprogramowania dodatkowego, wspomagającego wiele procesów firmy.
    Cechy systemu
    1. Rozbudowana kontrola dostępu (kalendarze roczne lub tygodniowe, dostęp ustalany z dokładnością do godzin i minut),
    2. Oprogramowanie zarządzające wielostanowiskowe (Windows, MS SQL),
    3. Kontrolery mogą pracować w sieci rozległej w wielu lokalizacjach (USB, LAN/WAN, światłowód),
    4. Współpraca z kontrolerami KDT1000, KDT2000, KDT8000, KDT16000
    5. Możliwość pracy przy stałym połączeniu kontrolerów z komputerem-serwerem lub nie.
    6. Rozliczanie czasu pracy uproszczone (RCP Basic) lub zaawansowane (RCP Enterprise) opcjonalnie.
    7. Zaawansowane funkcje w kontroli dostępu (dostęp warunkowy, obsługa wind, śluz nadciśnieniowych, wrzutni kart gości, wyświetlaczy alfanumerycznych OLED).
    8. Współpraca z oprogramowaniem dodatkowym do obsługi recepcji (KDGuest, KDKey), wartowni (KDView, KDCar).
    9. Integracja z systemami zewnętrznymi (kontrola i pomiary ESD CBIS, depozytory kluczy SAIK) opcjonalnie,
    10. Wbudowany edytor nadruków kart (opcja) w oprogramowanie zarządzające.
    11. Współpraca z serwerem wizualizacji AC Viewer.
    Wymogi instalacyjne
    System przeznaczony do pracy wielostanowiskowej zgodnej z architekturą Client-Server.
    Wymogi na sprzęt i system operacyjny dla stacji klienckich takie jak dla KDSystem Basic.
    Dla serwera systemu, zalecana maszyna wirtualna z pamięcią operacyjną min. 8 GB RAM, zasobami dyskowymi 200GB w formie macierzy RAID, systemem operacyjnym Windows Server Standard 2008R2/2012/2014 x64 z bieżącymi aktualizacjami.
    Wymagana obecność pakietu .NET 2.0.
    Zalecany serwer bazy danych Microsoft SQL Server 2008R2, 2012, 2014 w wersji Standard lub Enterprise Edition wraz z odpowiednimi parametrami konfiguracyjnymi.
    Instalacja pakietu MS Management Studio w wersji kompatybilnej z serwerem MS SQL.
    Konfiguracja serwera SQL: wydzielona instancja KDSYSTEM, tryb autentykacji serwera SQL – mieszany (typu SQL oraz Windows), odblokowane porty 1433 dla protokołu TCP i 1434 dla protokołu UDP, wymagana nastawa „-t272” w „server startup parameter” (dla MS SQL 2012 i wyższych).
    Architektura systemu
    1. Serwer systemu początkiem struktury systemu.
    2. Każdy komputer-terminal systemu połączony z serwerem systemu przez sieć LAN/WAN.
    3. Kontrolery pogrupowane w wiele grup (lokalizacji) do komunikacji.
    4. Każdy kontroler obsługuje jedno przejście kontrolowane (jednostronnie lub dwustronnie).
    5. Kontrolery łączone magistralą KD-BUS drzewiasto lub łańcuchowo (odświeżanie sygnału).
    6. Możliwość budowy struktury wielogałęziowej z wykorzystaniem rozdzielacza transmisji KD-BUS (KDHUB).
    7. Wykorzystanie sieci LAN/WAN dla komunikacji z kontrolerami KDT2000E/8000E/16000E.
    8. Możliwość budowy struktury wielogałęziowej, mieszanej (LAN/WAN + KD-BUS).
    9. Magistrala transmisji KD-BUS oparta na pętli prądowej (przewód UTP/FTP).
    10. Kontrolery w obudowach metalowych (centralki) wraz z zasilaczem i akumulatorem.
    11. Centrale montowane po stronie chronionej przejścia kontrolowanego.
    12. Połączenia magistralowe z/do kontrolerów wykonane pomiędzy centralami.
    13. Połączenia lokalne do czytników, elementów wykonawczych doprowadzone do central.
    Obsługiwane czytniki
    1. Czytniki identyfikatorów zbliżeniowych (karty/ breloki/ tagi) z interfejsem Wieganda*,
    2. Czytniki kart zbliżeniowych z klawiaturą numeryczną oraz interfejsem Wieganda* (weryfikacja dwustopniowa karta+PIN),
    3. Czytniki bezprzewodowe Aperio z interfejsem RS485,
    4. Czytniki z szyfrowaną transmisją AES128 z interfejsem RS485,
    5. Czytniki dalekiego zasięgu UHF z interfejsem Wieganda*,
    6. Czytniki pilotów zdalnego sterowania z interfejsem Wieganda*.
    * Obsługiwane formaty Wieganda: 26, 32, 34, 37, 40, 42, 44 oraz 55 bitów (w przypadku czytników z klawiaturą numeryczną dodatkowe formaty 6 i 8 bitów)
    Kontrolery systemu
    System obsługuje poniższe typy kontrolerów:
    1. KDT 750 (pojemność 1000 identyfikatorów, bufor 4000 zdarzeń) *
    2. KDT 1000 (pojemność 1000 identyfikatorów, bufor 4000 zdarzeń).
    3. KDT 1500 (pojemność 2000 identyfikatorów, bufor 13000 zdarzeń) *
    4. KDT 2000 (pojemność 2000 identyfikatorów, bufor 16000 zdarzeń)
    5. KDT 4000 (pojemność 8000 identyfikatorów, bufor 8000 zdarzeń) *
    6. KDT 8000 (pojemność 8000 identyfikatorów, bufor 16000 zdarzeń)
    7. KDT 16000 (pojemność 16000 identyfikatorów, bufor 16000 zdarzeń)
    Kontrolery serii KDT2000E/KDT8000E/KDT16000E współpracują z siecią LAN/WAN; wszystkie serii KDT2000/E/8000/E/16000/E obsługują wyświetlacze alfanumeryczne OLED
    Każdy kontroler ma pamięć nieulotną dla identyfikatorów, uprawnień i zdarzeń.
    Każdy kontroler ma dane o uprawnieniach dostępowych.
    * produkcja wygaszana
    Praca ON LINE lub OFF LINE
    System realizuje wszystkie zadania Basic KD oraz dodatkowo w trybie on line umożliwia realizację funkcji dostępu warunkowego np. antipassbac globalny. Możliwa jest również programowana reakcja na wybrane zdarzenia (komunikat, dźwięk na stacji klienckiej). Tryb on line jest niezbędny do pracy systemu wizualizacji stanu przejść na obiekcie.
    Aby zrealizować wszystkie wymienione funkcjonalności w krótkim reżimie czasowym komunikacją pomiędzy serwerem systemu a siecią kontrolerów zajmuje się wyspecjalizowanywielowątkowy serwis. Gwarantuje on 100% pewność przesyłania danych pomiędzy serwerem a kontrolerami.
    Żadne zdarzenie nie zginie, nawet gdy w trakcie pracy zatrzymany zostanie serwer SQL!
    Bezpieczeństwo PPOŻ
    KDSystem Standard przystosowany jest do wymogów bezpieczeństwa PPOŻ na kilku płaszczyznach:
    kontrolery serii KDT2000/KDT8000/KDT16000 posiadają dedykowane zaciski do podłączenia przycisków ewakuacyjnych lub modułów rozłączeń z centrali systemu PPOŻ. Użycie obwodu bezpieczeństwa jest monitorowane, zapisywane są odpowiednie zdarzenia oraz działa sygnalizacja na czytnikach.
    podobnie jak w systemie KDSystem Basic istnieje specjalny typ raportu "EWAKUACJA"wyzwalany wyróżnionym przyciskiem w aplikacji zarządzającej KDSystemManager. Drukowana jest pełna lista pracowników oraz gości przebywających na terenie obiektu wraz z ostatnim miejscem ich przebywania.
    opracowana została specjalna aplikacja połączona z wielkogabarytową tablicą informacyjną LED, informującą o ilości osób przebywających w danej chwili na danym obiekcie. W przypadku ogłoszenia ewakuacji osoby, które opuściły budynek rejestrują się na czytniku pod tablicą, powodując odliczanie na liczniku stanu osób pozostałych w budynku.
    Zarządzanie
    Oprogramowanie zarządzające KDSystem Standard posiada wszystkie cechy zarządzania KDSystem Basic, poszerzone o możliwość pracy na wielu stacjach klienckich.
    Drzewko grup dostępowych pozwala na tworzenie wielu zagnieżdżonych podgrup, funkcjonuje mechanizm dziedziczenia praw, propagowany z wyższego poziomu drzewka na poziomy niższe.
    1. Wielopoziomowe drzewo grup dostępowych (grup KD): grupy i podgrupy.
    2. Dziedziczenie uprawnień dostępowych w ramach drzewa grup.
    3. Przypisywanie uprawnień dostępowych do grup lub indywidualnie do osób.
    4. Poziom dostępu (uprawnienia dostępowe) to kombinacja obszaru kontrolowanego i kalendarza lub przejścia kontrolowanego i kalendarza.
    5. Możliwość indywidualizacji uprawnień przez dodawanie lub odejmowanie uprawnień osobom w grupach.
    6. Możliwość powołania w systemie wielu operatorów do zarządzania systemem.
    Raporty
    W systemie Standard, oprócz raportów systemu Basic, istnieje mechanizm tworzenia własnych raportów z szablonów bazowych. W raportach tych można wybrać rodzaj nagłówka i stopki oraz zestaw kolumn prezentowanych w tabeli raportu.
    W programie zarządzającym KDSystemManager domyślnie udostępnionych jest 6 raportów KD. Oprócz raportu Czas pracy, Obecność, Zdarzenia domyślnie prezentowane są raporty przewidziane dla Gości i Kluczy. Każda lista prezentowana w programie posiada funkcję eksportu do pliku csv.
    ...
    Karta produktu »
    AC Project J. Świderski i Wspólnicy Sp. J. ul. Tytoniowa 20/1, 04-228 woj. mazowieckie

    System kontroli dostępu KDSystem Standard

    System kontroli dostępu KDSystem Standard System przeznaczony dla firm średnich lub dużych o znaczących wymaganiach. Jest to zaawansowana kontrola dostępu wraz z opcjonalną rejestracją czasu pracy w wersji Basic lub Enterprise. Zaprojektowany do...
    System Kontroli Dostępu
    System kontroli dostępu
    Coraz częściej nowoczesne systemy technicznej ochrony obiektów korzystają z kontroli dostępu. Dzięki niej dostęp do budynku, jego części lub nawet poszczególnych pomieszczeń ograniczany jest wyłącznie dla osób uprawnionych. W połączeniu z system alarmowym i telewizją przemysłową CCTV stanowi razem kompletny System Zabezpieczeń.
    Kontrola dostępu w najprostszej postaci może być stosowana do jednego przejścia bez archiwizacji zdarzeń na tym przejściu. Oznacza to, że tylko osoba posiadająca kartę wejścia/wyjścia lub znająca właściwy kod może otworzyć drzwi. Nie jest natomiast notowany ani czas otwarcia ani nie jest identyfikowana osoba dokonująca tego otwarcia. Rozbudowane systemy kontroli dostępu pozwalają na: obsługę kilkudziesięciu przejść, przydzielanie poszczególnym osobom prawa wejścia do określonego pomieszczenia lub grupy pomieszczeń w określonym przez operatora okresie doby, lub dnia tygodnia, gromadzą informacje o dacie i dokładnym czasie otwarcia przejścia przez konkretną uprawnioną osobę, alarmują użytkownika o próbie otwarcia przez osobę niepowołaną lub siłowego otwarcia przejścia.
    W dużych instytucjach pozwalają na błyskawiczne zlokalizowanie miejsca pobytu poszukiwanego pracownika. Systemy takie pracują pod kontrolą programu zainstalowanego w komputerze typu PC. Dzięki temu łatwe jest przydzielanie prawa przejścia lub jego kasowanie i ustalanie szczegółów takich uprawnień jak również gromadzenia w pamięci komputera zdarzeń zachodzących w systemie. Możliwa jest również kontrola wszystkich przejść w trybie "on line", czyli na ekranie monitora ukazują się natychmiast wszystkie zdarzenia zachodzące w systemie z pełnym opisem nazwy przejścia, nazwiska osoby przechodzącej, czasie otwarcia drzwi, i trybie otwarcia (otwarcie kartą, przyciskiem awaryjnym, otwarcie siłowe).
    Do identyfikacji osób uprawnionych może zostać wykorzystana szeroka gama urządzeń, m.in.: czytniki kart magnetycznych - odczytujące sekwencje cyfr zanotowanych na pasku magnetycznym karty, czytniki kart zbliżeniowych - odczytujące sekwencje cyfr zakodowanych w karcie za pomocą zjawiska indukcji (karty bierne) lub fal elektromagnetycznych (karty aktywne), klawiatury kodowe - rozpoznające właściwy 4- lub więcej cyfrowy kod otwarcia wprowadzany przez osobę uprawnioną, czytniki kodów paskowych - odczytujące sekwencje cyfr zanotowane w postaci pasków różnej grubości (podobnie jak na towarach w sklepie), czytniki biometryczne - analizujące np. linie papilarne, obraz siatkówki oka, identyfikujące głos, itp.
    Zasada pracy systemów kontroli dostępu polega na konieczności wprowadzenia znaków identyfikujących do czytnika. Niezależnie od tego, czy osoba pragnąca wejść do chronionego obszaru wprowadzi kod z klawiatury, czy kod zostanie wczytany z karty magnetycznej lub zbliżeniowej, czy też będzie nadany drogą radiową czytnik musi otrzymać odpowiedni kod. Następnie czytnik przesyła otrzymany kod do sterownika (kontrolera). Czytniki dołączone do sterownika są rozróżniane za pomocą identyfikatorów, zatem system wie, gdzie zgłosił się użytkownik. W procesie konfiguracji systemu każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście, wyjście służbowe).
    Po otrzymaniu kodu sterownik podejmuje odpowiadającą temu kodowi decyzję o otwarciu przegrody. Karty zbliżeniowe, w odróżnieniu od tradycyjnych kart magnetycznych nie zużywają się w trakcie eksploatacji, ograniczają ilość błędów w obsłudze, a w wersji zasięgu od 90 cm umożliwiają przejścia typu "hands free". Ich wyższy koszt jest w pełni usprawiedliwiony brakiem wad, które posiadają systemy na karty magnetyczne lub klawiatury kodowe. Integralną częścią każdego systemu kontroli dostępu są elementy zamknięć chronionych przejść. W zależności od rodzaju drzwi stosujemy rygle elektromagnetyczne lub zwory elektromagnetyczne.
    Można również wzmocnić ochronę przejść instalując bramki obrotowe, kołowroty, szlabany itp. Całym systemem można zarządzać z lokalnego centrum nadzoru (z wykorzystaniem protokołu TCP/IP w lokalnej sieci IP lub jako łącza dedykowanego (RS) lub poprzez łącza telekomunikacyjne z oddalonego centrum nadzoru.
    ...
    Karta produktu »
    Zakład Elektroniczny Alfa Krzysztof Filipkowski ul. Minkiewicza 38, 16-400 woj. podlaskie

    System Kontroli Dostępu

    System kontroli dostępu Coraz częściej nowoczesne systemy technicznej ochrony obiektów korzystają z kontroli dostępu. Dzięki niej dostęp do budynku, jego części lub nawet poszczególnych pomieszczeń ograniczany jest wyłącznie dla osób uprawnionyc...
    System kontroli dostępu KDSystem Basic
    System kontroli dostępu KDSystem Basic
    System przeznaczony dla małych firm o podstawowych wymaganiach lub firm większych, rozpoczynających „przygodę” z systemami kontroli dostępu. Jest to podstawowa kontrola dostępu z bezpłatnym pakietem oprogramowania KDSystem Basic (jednostanowiskowe). Rozwiązanie ekonomiczne z możliwością przyszłej rozbudowy do systemu KDSystem Standard.
    Cechy systemu
    1. Uproszczona kontrola dostępu (dostęp 24h w wybrane dni tygodnia TAK/NIE),
    2. Oprogramowanie zarządzające jednostanowiskowe (Windows, MS SQL),
    3. Kontrolery zgrupowane w jednej lokalizacji, komunikacja przez USB,
    4. Współpraca tylko z kontrolerami KDT1000,
    4. Możliwość pracy kontrolerów bez stałej łączności z komputerem,
    5. Uproszczone rozliczanie czasu pracy (Basic RCP).
    Wymogi instalacyjne
    System pracuje na jednym stanowisku komputerowym.
    Wymagany komputer - procesor klasy Intel i3/i5, 4GB RAM, dysk 200GB, 2-3 porty USB 2.0.
    Wymagany system operacyjny Windows 7/ 8.1/ 10, obecny pakiet .NET 2.0
    Oprogramowanie wykorzystuje serwer bazy danych Microsoft SQL Server 2005, 2008R2, 2012, 2014 w wersji:
    bezpłatnej (SQL EXPRESS),
    płatnej (Standard lub Enterprise Edition).
    Architektura systemu
    1. Komputer zarządzający początkiem struktury systemu.
    2. Każdy kontroler obsługuje jedno przejście kontrolowane (jednostronnie lub dwustronnie).
    3. Kontrolery łączone magistralą KD-BUS łańcuchowo (odświeżanie sygnału).
    4. Możliwość budowy struktury wielogałęziowej z wykorzystaniem rozdzielacza transmisji (KDHUB).
    5. Magistrala transmisji KD-BUS oparta na pętli prądowej (konieczny konwerter USB/KD-BUS; przewód UTP/FTP).
    6. Kontrolery w obudowach metalowych (centralki) wraz z zasilaczem i akumulatorem.
    7. Centrale montowane po stronie chronionej przejścia kontrolowanego.
    8. Połączenia magistralowe z/do kontrolerów wykonane pomiędzy centralami.
    9. Połączenia lokalne do czytników, elementów wykonawczych doprowadzone do central.
    Obsługiwane czytniki 
    1. Czytniki identyfikatorów zbliżeniowych (karty/ breloki/ tagi) z interfejsem Wieganda*,
    2. Czytniki dalekiego zasięgu UHF z interfejsem Wieganda*,
    3. Czytniki pilotów zdalnego sterowania z interfejsem Wieganda*.
    * Obsługiwane formaty Wieganda: 26, 32, 34, 37, 40, 42, 44 oraz 55 bitów
    Kontrolery systemu
    System obsługuje poniższe typy kontrolerów:
    1. KDT 750 (pojemność 1000 identyfikatorów, bufor 4000 zdarzeń) *
    2. KDT 1000 (pojemność 1000 identyfikatorów, bufor 4000 zdarzeń).
    Każdy kontroler ma pamięć nieulotną dla identyfikatorów, uprawnień i zdarzeń.
    Każdy kontroler ma dane o uprawnieniach dostępowych.
    * produkcja wygaszana
    Praca ON LINE lub OF LINE
    System pozwala na pracę w trybie on-line (stała komunikacja komputera z kontrolerami przejść) oraz na pracę off line (brak komunikacji, praca kontrolerów wg. ostatnich nastaw).
    W trybie on-line możliwe jest śledzenie ruchu na przejściach, zdarzenia spływają na bieżąco. W trybie off line zdarzenia zapisywane są do bufora podręcznego i są ściągane do bazy danych dopiero po nawiązaniu komunikacji.
    W obu trybach kontroler nieprzerwanie realizuje swoje zadania przyznawania dostępu wg. ustalonego harmonogramu.
    Bezpieczeństwo PPOŻ
    Spełnienie kryteriów bezpieczeństwa PPOŻ spoczywa na projektantach instalacji budynkowych. Szczególną uwagę należy zwrócić przy uzbrajaniu przejść na drogach ewakuacyjnych (właściwy osprzęt, okablowanie itp). W systemie Basic przewidziano obsługę przejść z użyciem rygli rewersyjnych oraz zwór elektromagnetycznych, które pozbawione prądu odblokują przejście. Istnieje również specjalny typ raportu "EWAKUACJA". Przycisk raportu widoczny jest zawsze w programie zarządzającym a jego użycie spowoduje natychmiastowy wydruk pełnej listy pracowników oraz gości, przebywających na terenie obiektu wraz z ostatnim miejscem ich przebywania. Funkcjonalność powstała na potrzeby służb PPOŻ.
    Zarządzanie
    Oprogramowanie zarządzające może być współdzielone przez wielu użytkowników. Każdy z nich posiada indywidualny login i hasło oraz zestaw uprawnień, nadany przez administratora systemu. Nadane prawa ograniczają dostęp do poszczególnych funkcjonalności programu, do osób którymi ma prawo administrować oraz do stref i obszarów, które mu podlegają.
    Użytkownicy KDSystem Basic posiadają jedno wspólne stanowisko oprogramowania zarządzającego. Drzewko grup osobowych jest jednopiętrowe, nie posiada możliwości tworzenia podgrup.
    1. Jednopoziomowe drzewo grup dostępowych (grup KD).
    2. Dziedziczenie uprawnień dostępowych w ramach drzewa grup.
    3. Przypisywanie uprawnień dostępowych do grup lub indywidualnie do osób.
    4. Poziom dostępu (uprawnienia dostępowe) to kombinacja obszaru kontrolowanego i kalendarza lub przejścia kontrolowanego i kalendarza.
    5. Możliwość indywidualizacji uprawnień przez dodawanie lub odejmowanie uprawnień osobom w grupach.
    6. Możliwość powołania w systemie wielu operatorów do zarządzania systemem (mają jednak wspólny komputer).
    Raporty
    W systemie Basic znajdziemy 3 raporty zdarzeniowe KD: Czas pracy, Zdarzenia, Obecność.
    Istnieje również możliwość częściowego lub pełnego eksportu listy pracowników do pliku csv.
    ...
    Karta produktu »
    AC Project J. Świderski i Wspólnicy Sp. J. ul. Tytoniowa 20/1, 04-228 woj. mazowieckie

    System kontroli dostępu KDSystem Basic

    System kontroli dostępu KDSystem Basic System przeznaczony dla małych firm o podstawowych wymaganiach lub firm większych, rozpoczynających „przygodę” z systemami kontroli dostępu. Jest to podstawowa kontrola dostępu z bezpłatnym pakietem oprogra...
    System kontroli dostępu CCD 2001 w.1000
    System kontroli dostępu CCD 2001 w.1000
    System CCD 2001 w.1000 to zaawansowany technologicznie, nowoczesny system cyfrowy, który jest połączeniem bezawaryjności i bezpieczeństwa z łatwością montażu oraz niską ceną.
    Systemy kontroli dostępu zostały stworzone z myślą o zastosowaniu ich w budynkach z wieloma wejściami lub w kompleksach budynków.
    Dzięki swojej wielofunkcyjności oraz elastyczności, systemy kontroli dostępu sprostają nawet największym wymaganiom.  Możliwość łatwego monitorowania i zarządzania danymi w portierni, możliwość wykorzystania kart zbliżeniowych oraz zaawansowanych funkcji sieciowych, dostęp do funkcji inteligentnego budynku to tylko kilka cech wyróżniających system. Nasze systemy kontroli dostępu CCD 2001 w.1000 zostały rozbudowane o funkcję wideo, dzięki czemu istnieje możliwość nie tylko podglądu osoby dzwoniącej, ale również wykorzystania kamer z kaset domofonowych w systemie CCTV. Dzięki temu poszerzony został obszar monitorowany przez ochronę, a tym samym znacznie zwiększyło się bezpieczeństwo pracowników i lokatorów. Dodatkowym atutem systemu jest rejestracja zdarzeń i osób zsynchronizowana czasowo z kontrolą dostępu, dzięki czemu w razie potrzeby bezproblemowo można je odtworzyć.
    Aby ułatwić Państwa pracę stworzyliśmy internetowego projektanta instalacji systemu CCD 2001 w.1000. Jest on dostępny na stronie http://buduj.wekta.com.pl. Umożliwia łatwe i szybkie zaprojektowanie osiedla, generując projekt techniczny instalacji, wraz z zestawieniem niezbędnych urządzeń, oraz kartami katalogowymi.
    Funkcje i cechy systemu
    Portiernia
    Portiernia, czy pomieszczenie ochrony zawsze stanowi największe wyzwanie dla firm oferujących systemy ochrony mienia. Skomplikowane obiekty, duża liczba kamer, przejść objętych kontrolą dostępu, mnogość sygnałów i informacji wymaga specjalistycznego oprogramowania i urządzeń, tak zaprojektowanych i zainstalowanych żeby móc łatwo zarządzać największym osiedlem.
    Kontrola dostępu
    Każdy nowy budynek jest obecnie wyposażony w system kontroli dostępu. Zapewnia on nie tylko ochronę, oraz kontrolę nad osobami nieporządanymi, ale przede wszystkim zapewnia wygodę oraz bezpieczeństwo lokatorom. Wszystkie nasze kasety wyposażone są w czytniki breloków i kart RFiD, a specjalne oprogramowanie pozwala na szczegółową i rozbudowaną konfigurację dostępu do budynku.
    Parkingi i garaże
    Wykorzystanie zaawansowanych funkcji automatyki, połączonych z systemami kontroli dostępu i ruchu kołowego pozwala na stworzenie skomplikowanych, ale przede wszystkim bezpiecznych rozwiązań dla pomieszczeń parkingowych. Zastosowanie dozoru ruchu kołowego na parkingu czy w garażu daje mniejszą liczbę kolizji drogowych, wypadków z udziałem pieszych.
    Synoptyka, SOS i alarm
    Nowoczesne budownictwo to nie tylko systemy ochrony i kontroli dostępu. To również stały monitoring obiektu, umożliwiający nie tylko zminimalizowanie strat wynikających z jego użytkowania ale również wiedza o jego stanie technicznym. Połączenie z systemem SOS, który uruchamia mieszkaniec, oraz alarmem informującym o pożarze, zalaniu, włamaniu, czy innych problemach, otrzymujemy pełny system BMS w cenie domofonu.
    Telewizja przemysłowa
    Monitoring wizyjny, to jeden z niezbędnych elementów współczesnej ochrony budownictwa mieszkaniowego. Zastosowanie monitoringu zwiększa poczucie bezpieczeństwa.
    W naszej ofercie posiadamy nie tylko kasety wideodomofonowe, ale również profesjonalne kamery IP, rejestratory sieciowe i niezbędny osprzęt sieciowy.
    Inteligentne mieszkanie
    Wekta by Delta Dore to nie tylko zaawansowana automatyka dla domu i mieszkania. To nowoczesne rozwiązania technologiczne współpracujące ze sobą drogą radiową, dające niesamowite możliwości personalizacji, ułatwiające oszczędzanie energii, bezprzewodowy system alarmowy, sysytem przyzywyowo ratunkowy (SOS), oraz panel sterowania zintegrowany z wideodomofonem.
    ...
    Karta produktu »
    Z.E.P. WEKTA TADEUSZ KOŁODZIEJCZYK ul. Chrobrego 3A, 02-479 woj. mazowieckie

    System kontroli dostępu CCD 2001 w.1000

    System kontroli dostępu CCD 2001 w.1000 System CCD 2001 w.1000 to zaawansowany technologicznie, nowoczesny system cyfrowy, który jest połączeniem bezawaryjności i bezpieczeństwa z łatwością montażu oraz niską ceną. Systemy kontroli dostępu z...
    Stacje biometrycznej kontroli dostępu CABAPROX
    Weryfikacja biometryczna dla nieograniczonej liczby użytkowników oraz bez centralnego przechowywania osobistych danych biometrycznych jest możliwa dzięki nowej stacji kontroli dostępu CABAPROX.
    Funkcje:
    Biometryczny wzorzec użytkownika przechowywany w znaczniku RFID
    Ochrona osobistych danych biometrycznych
    Czas weryfikacji < 1 sek
    Baza danych urządzenia jest dostępna dla maksymalnie 10 wzorców administratora
    Zasilanie 12 V ADC, 35/350 mA tryb jałowy/przetwarzania danych
    Czujnik Atmel FingerChip™
    32-bit Hyperstone E1 DSP
    Interfejs Wieganda, regulowany 26/30/44-bit
    Port RS232 dla dekoderów serwera i sieciowych
    RS485 i TCP/IP z zewnętrznymi dekoderami
    Wbudowany przekaźnik i wejście przycisku dla elementu otwierającego drzwi
    Diody LED i brzęczyk powiadamiający użytkownika
    Przełącznik detekcji sabotażu
    Oprogramowanie Cabas do rejestracji użytkowników i zarządzania urządzeniem
    Dostępne programowalne urządzenie, uniezależniające od komputera
    Szyfrowana transmisja danych z serwerem i siecią
    Zastosowania:
    Biometryczna kontrola dostępu dla dużej liczby użytkowników, obecność, zabezpieczenia lotnisk, banków, laboratoriów, szpitali, centrów obliczeniowych.
    ...
    Karta produktu »
    AutoID Polska S.A. ul. Wł. Żeleńskiego103, 31-353 woj. małopolskie

    Stacje biometrycznej kontroli dostępu CABAPROX

    Weryfikacja biometryczna dla nieograniczonej liczby użytkowników oraz bez centralnego przechowywania osobistych danych biometrycznych jest możliwa dzięki nowej stacji kontroli dostępu CABAPROX. Funkcje: Biometryczny wzorzec użytkownika p...
    Czytniki kontroli dostępu Virdi AC-2200
    Połączenie biometrycznej kontroli dostępu i technologii smartfonowej
    ACF100 to rozwój technologii biometrycznej kontroli dostępu. Nowy standard z estetyczną i wytrzymałą konstrukcją zrealizowano bez utraty funkcjonalności technicznej.
    Nowy, opatentowany czujnik optyczny oraz algorytm rozpoznają fałszywe odciski palców wykonane z papieru, folii, silikonu i gumy
    Instalacja na zewnątrz
    Wykonuje zdjęcie każdego użytkownika w momencie dokonywania transakcji
    Zmniejszenie kosztów i czasu instalacji dzięki WIFI
    Kontrola dostępu + aplikacje zarządzania czasem dla systemów Android i Apple OS
    Montaż można wykonać w ograniczonej przestrzeni.
    ...
    Karta produktu »
    AutoID Polska S.A. ul. Wł. Żeleńskiego103, 31-353 woj. małopolskie

    Czytniki kontroli dostępu Virdi AC-2200

    Połączenie biometrycznej kontroli dostępu i technologii smartfonowej ACF100 to rozwój technologii biometrycznej kontroli dostępu. Nowy standard z estetyczną i wytrzymałą konstrukcją zrealizowano bez utraty funkcjonalności technicznej. No...
    PR402DR - Kontroler dostępu na karty zbliżeniowe
    PR402DR - Kontroler dostępu na karty EM 125kHz
    Kontrolery serii PRxx2 mogą pracować jako autonomiczne jednostki kontroli dostępu jak i w zintegrowanym sieciowym systemie kontroli dostępu z centralą CPR32-SE. W trybie autonomicznym kontrolery PRxx2 mogą dozorować obustronne przejście bez potrzeby komunikacji z urządzeniami nadrzędnymi, zdarzenia są rejestrowane w wewnętrznym buforze kontrolera, a funkcje związane z czasem są sterowane przez jego wewnętrzny zegar. W trybie autonomicznym komunikacja z komputerem jest wymagana wyłącznie w celu przesłania ustawień i monitorowania pracy systemu w czasie rzeczywistym.
    W zintegrowanym sieciowym systemie kontroli dostępu kontrolery serii PR-xx-2 wymieniają w sposób ciągły dane z centralą CPR32-SE, która to gromadzi zdarzenia w swoim buforze pamięci oraz jest odpowiedzialna za wszelkie funkcje o charakterze globalnym (strefy anti-passback, strefy alarmowe, itp.). Gdy komunikacja z centralą CPR32-SE zostaje zerwana kontrolery przełączają się do trybu autonomicznego i samodzielnie kontynuują pracę, lecz bez funkcji globalnych, wtedy zdarzenia są rejestrowane w ich wewnętrznych buforach pamięci.
    Każdy kontroler serii PR xx 2 może być używany jako terminal RCP niemniej najbardziej predestynowany do tego celu jest kontroler PR602LCD, który posiada cztery programowalne klawisze funkcyjne oraz duży wyświetlacz LCD. Kontroler PR402 może współpracować z dwoma zewnętrznymi czytnikami, podczas gdy kontrolery PR302 oraz PR602LCD posiadają wbudowany czytnik zbliżeniowy EM 125 kHz oraz klawiaturę i mogą ewentualnie współpracować tylko z jednym dodatkowym czytnikiem dostępu.
    System kontroli dostępu na bazie kontrolerów PRxx2 może być zarządzany lokalnie za pośrednictwem portów szeregowych COM lub USB albo zdalnie przez sieć komputerową WAN/LAN (wymagany interfejs UT-4).
    Charakterystyka standardowych kontrolerów dostępu PRxx2:
    Wbudowany czytnik zbliżeniowy EM 125 kHz (PR602LCD i PR302)
    Możliwość dołączenia czytnika zewnętrznego (obustronna kontrola przejścia)
    Możliwość dołączenia dwóch zewnętrznych czytników (PR402)
    Współpraca z czytnikami serii PRT (Roger) i innych standardów (Wiegand 26..66 bit, Magstripe, Clock&Data i inne)
    Zasilanie 12VDC (PR602LCD i PR302)
    Zasilanie 18VAC lub 12VDC (PR402)
    Wbudowany zasilacz buforowy 1.5A (PR402)
    Trzy programowalne linie wejściowe NO/NC (4 dla PR402)
    Dwa programowalne wyjścia tranzystorowe 1A
    Jedno programowalne wyjście przekaźnikowe 1.5A/30V (PR602LCD i PR302)
    Dwa programowalne wyjścia przekaźnikowe 1.5A/30V (PR402)
    Komunikacja przez RS485
    Dowolna topologia magistrali komunikacyjnej
    Lokalny anti-passback
    Globalny anti-passback (wymagany CPR32-SE w systemie)
    Możliwość dołączenia ekspandera we/wy typu XM-2
    Integracja z systemem alarmowym za pośrednictwem linii we/wy
    Tryby drzwi (Normalny, Zablokowane, Odblokowane i Warunkowo Odblokowane)
    Tryby identyfikacji: Karta lub PIN, Karta i PIN, tylko Karta,Tylko PIN
    Funkcja Dwóch Użytkowników, tryb Podwójnej Identyfikacji i inne zaawansowane funkcje KD
    Szybka aktualizacja uprawnień użytkownika w czasie poniżej 5 sekund na jeden kontroler w systemie
    Zarządzanie systemem przez sieć komputerową WAN/LAN, lub port szeregowy COM/USB
    Możliwość podziału systemu na podsystemy
    Współbieżne konfigurowanie podsystemów (ilość podsystemów nie zwiększa czasu przesyłania ustawień)
    Rozbudowane funkcje rejestracji czasu pracy (PR602LCD)
    Wyświetlacz LCD oraz 4 klawisze funkcyjne (PR602LCD)
    4000 użytkowników
    99 harmonogramów czasowych
    250 grup dostępu
    32.000 zdarzeń w wewnętrznym buforze pamięci
    Ochrona antysabotażowa (tamper)
    Instalacja na zewnątrz (PR602LCD-O)
    Znak CE
    Począwszy od wersji oprogramowania firmowego v2.03.1543 kontrolery serii PRxx 2 udostępniają funkcję wyznaczania osób do losowej kontroli. Funkcja ta znajduje zastosowanie w obiektach gdzie ze względu na ryzyko utraty mienia wymagana jest kontrola osób opuszczających teren obiektu (zakłady pracy, sklepy, centra logistyczne itp.).
    Charakterystyka kontrolera PR402DR:
    Kontroler dostępu PR402BRD dla jednego przejścia, wbudowany zasilacz buforowy 1.5A z obsługą akumulatora, dodatkowe wyjście zasilania 12V DC/1A z zabezpieczeniem przeciążeniowym, współpraca z dwoma zewnętrznymi czytnikami dostępu. Przystosowany do montażu na szynie DIN
    Praca w trybie sieciowym lub autonomicznym
    Kolor: Biały
    Klawiatura: Nie
    Wymiary: 85 x 124 x 73mm
    Odległości:
    Pomiędzy kontrolerem a zewnętrznymi czytnikami i/lub modułami rozszerzeń: maks. 150 m
    Napięcie zasilania: 16,5-22 V AC lub 12-15V DC
    Bateria rezerwowa: Suchy akumulator żelowy o końcowym napięciu ładowania 13.8V, Prąd ładowania ok. 300mA
    Pobór prądu (średni): 100mA
    Waga: 200g
    Podana cena jest ceną katalogową. Dla instalatorów mamy atrakcyjne rabaty! Sprawdź sam.
    Gwarancja
    24 miesiące (od daty produkcji)
    12 miesiące (od daty sprzedaży)


     
    ...
    Karta produktu »
    E-SYSTEM Marcin Ficek ul. Marszałka Piłsudskiego68, 32-340 woj. małopolskie

    PR402DR - Kontroler dostępu na karty zbliżeniowe

    PR402DR - Kontroler dostępu na karty EM 125kHz Kontrolery serii PRxx2 mogą pracować jako autonomiczne jednostki kontroli dostępu jak i w zintegrowanym sieciowym systemie kontroli dostępu z centralą CPR32-SE. W trybie autonomicznym kontrolery PRx...
    Systemy kontroli dostępu
    Systemy kontroli dostępu
    Jedną z naszych specjalności jest instalacja systemów kontroli dostępu. Rozwiązanie to polega na połączeniu rozmaitych urządzeń mechanicznych oraz elektronicznych, których zadaniem jest ograniczenie lub całkowite uniemożliwienie dostępu użytkowników do poszczególnych sektorów lub całego obiektu. Aby uzyskać dostęp do określonego sektora, dana osoba musi posiadać urządzenie identyfikujące, np. kartę czy klucz. Tak opracowany system gwarantuje pełną kontrolę nad osobami wchodzącymi do obiektu, co zwiększa jego bezpieczeństwo. Zazwyczaj rozwiązanie to jest częścią większego systemu sterowania budynkiem (BMS) i może współpracować np. z alarmami lub ewidencja czasu pracy.
    Zastosowanie
    Oprócz zakładów pracy rozwiązanie to wykorzystywane jest między innymi w szkołach, bankach, hotelach, laboratoriach a także na parkingach oraz wszystkich innych miejscach, w których występuje wysokie ryzyko kradzieży mienia bądź informacji.
    Zalety:
    zwiększenie bezpieczeństwa użytkowników obiektu
    zmniejszenie ryzyka związanego z kradzieżą
    pełna kontrola nad obecnością konkretnych osób w poszczególnych częściach obiektu
    możliwość identyfikacji użytkowników
    większa dyscyplina pracowników
    możliwość rozbudowy o dodatkowe moduły
    zmniejszenie kosztów działalności firmy poprzez ograniczenie wydatków przeznaczonych na opłacenie pracowników ochrony
    Instalujemy systemy kontroli dostępów bazując na rozwiązaniach sprawdzonych producentów, takich jak Roger, Corral, Compas, Satel, Stekop czy też Unicard.
    Zapewniamy kompleksową obsługę i dostosowanie rozwiązań do indywidualnych wymagań użytkowników.
    ...
    Karta produktu »
    AL-TEL Profesjonalne Systemy Zabezpieczeń, Jerzy Urbański ul. Polna 7, 86-031 woj. kujawsko-pomorskie

    Systemy kontroli dostępu

    Systemy kontroli dostępu Jedną z naszych specjalności jest instalacja systemów kontroli dostępu. Rozwiązanie to polega na połączeniu rozmaitych urządzeń mechanicznych oraz elektronicznych, których zadaniem jest ograniczenie lub całkowite uniemoż...
    Systemy kontroli dostępu
    Zadaniem systemu kontroli dostępu jest umożliwienie swobodnego poruszania się w obiekcie osób uprawnionych, a także ochrona przed wejściem osób niepowołanych.
    Rozwiązania techniczne umożliwiają stworzenie w pełni profesjonalnego systemu zarządzania całym budynkiem.
    Zadania, które obecnie stawiane są przed systemem kontroli dostępu to przede wszystkim:

    - kontrola ruchu osobowego i obecności uprawnionych do przebywania na terenie chronionych obszarów,
    - ochrona majątku i poufnych informacji firmy,
    - zapewnienie bezpieczeństwa pracownikom oraz klientom instytucji, w powiązaniu z wygodą używania elementów identyfikacyjnych,
    - możliwość przetwarzania danych uzyskanych za pośrednictwem systemu,
    - integracja z innymi systemami bezpieczeństwa i nadzoru (m.in. systemami sygnalizacji włamania i pożaru, systemami telewizji przemysłowej),
    - obsługa ruchu kierowców i pojazdów.
    ...
    Karta produktu »
    ASD Systemy Zabezpieczeń ul. Zagajnikowa 39, 91-849 woj. łódzkie

    Systemy kontroli dostępu

    Zadaniem systemu kontroli dostępu jest umożliwienie swobodnego poruszania się w obiekcie osób uprawnionych, a także ochrona przed wejściem osób niepowołanych. Rozwiązania techniczne umożliwiają stworzenie w pełni profesjonalnego systemu zarządza...
    Systemy kontroli dostępu - KD
    Systemy kontroli dostępu - KD
    Na obszerniejszych obiektach usługowych, przemysłowych ale także w mniejszych domach mieszkalnych czy lokalach biurowych bardzo istotnym elementem dla zachowania bezpieczeństwa oraz płynności funkcjonowania zagadnieniem jest nadzór i zarządzanie dostępności do poszczególnych pomieszczeń, hal czy zamkniętych obszarów.
    Systemy kontroli dostępu przeznaczone do takich właśnie zastosowań wykorzystywane są w lokacjach, gdzie zachodzi konieczność ograniczenia dostępu osobom postronnym lub nieupoważnionym pojazdom lub tam gdzie dostęp dla zdefiniowanych osób i pojazdów ma charakter czasowy i powinien być kontrolowany.
    Świadczone przez nas usługi z zakresu zagadnienia kontroli dostępu obejmują kompleksowe utworzenie systemu wraz z montażem i konfiguracją urządzeń, modernizację istniejącej instalacji, serwis oraz szeroko pojętą integrację z innymi systemami bezpieczeństwa dla polepszenia ich możliwośći i usprawnienia procesu zarządzania miejscem pracy.
    Zakres usług

    Oferujemy ze swej strony elastyczność oraz uniwersalność w realizacji danego nam przedsięwzięcia - utworzenia, modernizacji obecnego systemu kontroli dostępu, realizacji zadania przystosowania systemu do pracy w koniunkcji z innymi strukturami odpowiadającymi za bezpieczeństwo.
    W zależności od potrzeb zleceniodawcy, wymogów podyktowanych obowiązującymi normami oraz optymalnym wdrożeniem zastosowanego osprzętu, cechy jakimi może się on charakteryzować:
    Tryb pracy autonomicznej, niezależnej od reszty systemu
    Tryb pracy w sieci
    Rejestracja i archiwizacja czasu obecności pracowników bądź pojazdów na terenie obiektu
    Zastosowanie zamków szyfrowych
    Zastosowanie zamków w trybie pracy autonomicznej lub sieciowej na karty zbliżeniowe, linii papilarnych,
    System oparty na różnorodnych rodzajach czytników: kart zbliżeniowych, breloków lub pastylek, czytniki biometryczne
    Rodzaje obsługiwanych obiektów
    Usługi związane z zagadnieniem systemów kontroli dostępu wykonujemy na wszelkich typach obiektów gdzie zachodzi potrzeba jego wdrożenia:
    Mieszkania
    Domy
    Biura
    Hotele, pensjonaty, lokale gastronomiczne
    Baseny, SPA
    Obiekty handlowe
    Obiekty użyteczności publicznej
    Obiekty przemysłowe
    Parkingi, obszary o ograniczonym dostepie
    Dodatkowe opcje
    Choć systemy kontroli dostępu mogą pracować indywidualnie i autonomicznie względem pozostałych wykorzystywanych platform, znaczną ich zaletą i najczęstszą metodą ich implementacji jest integracja i nawiązanie bezpośredniej komunikacji z innymi systemami służącymi nadzorowi oraz zapewnieniu bezpieczeństwa ludzi oraz mienia.
    Niektóre dodatkowe oferowane przez nas możliwości wykorzystania tej uniwersalności:
    Współpraca ze szlabanami, bramami, furtkami
    Współpraca lub integracja z systemem Rejestracji Czasu Pracy
    Współpraca lub integracja z instalacją alarmową
    Współpraca lub integracja z monitoringiem CCTV
    Współpraca lub integracja z sygnalizacją przeciwpożarową
    Współpraca z sytemem sprzedaży produktów lub usług np. hotelowych
    Oprócz najprostrzych systemów możliwa praca w sieci komputerowej oraz odczyt historii zdarzeń
    Współpraca z sytemem zarządzania obiektem np. system rezerwacji i sprzedaży usług w hotelach i pensjonatach
    ...
    Karta produktu »
    Mikroenergetyka Sp.J. T. Steller, K. Szymański ul. Andersa5 / , 81-831 woj. pomorskie

    Systemy kontroli dostępu - KD

    Systemy kontroli dostępu - KD Na obszerniejszych obiektach usługowych, przemysłowych ale także w mniejszych domach mieszkalnych czy lokalach biurowych bardzo istotnym elementem dla zachowania bezpieczeństwa oraz płynności funkcjonowania zagadnie...
    Systemy kontroli dostępu i rejestracji czasu pracy SKD
    Systemy kontroli dostępu i rejestracji czasu pracy SKD
    Zadaniem systemu kontroli dostępu jest ograniczenie dostępu osób niepowołanych do określonych obszarów obiektu, a także identyfikację osób wchodzących i przebywających na jego terenie. Wiąże się to z koniecznością identyfikacji tych osób.
    W najprostszym przypadku służą do tego karty identyfikacyjne, stanowiące rodzaj elektronicznej przepustki, której „sprawdzanie” odbywa się za pośrednictwem zainstalowanych w obiekcie czytników. Po zidentyfikowaniu karty, system weryfikuje poziom uprawnień jej posiadacza i podejmuje decyzję w sprawie zwolnienia blokady przejścia.
    Dane dotyczące prób otwarcia każdego z przejść są gromadzone w pamięci jednostki centralnej systemu, przez co możliwe jest odtworzenie tras przemieszczania się każdej z osób. Rejestrowane są także godziny przekraczania poszczególnych przejść, co z kolei pozwala na indywidualną kontrolę czasu pracy pracowników obiektu.
    Karty identyfikacyjne są tanie i łatwe w użyciu, ale i łatwe do kradzieży i podrobienia. Dla zwiększenia stopnia bezpieczeństwa stosuje się różne środki dodatkowe, z których coraz większą popularność zdobywają tak zwane biometryczne metody identyfikacji osób, bazujące na analizie fizycznych cech ciała ludzkiego, na przykład analiza linii papilarnych lub odcisku całej dłoni. W systemach biometrycznych o wysokim poziomie bezpieczeństwa stosowane są czytniki identyfikujące osoby na podstawie analizy wyglądu tęczówek oczu. Rozwiązania takie stosuje się między innymi w wojsku i w obiektach specjalnych o szczególnym rygorze.
    W sytuacjach wyjątkowych, na przykład podczas pożaru, działanie systemu kontroli dostępu stworzyłoby pułapkę dla przebywających w obiekcie osób. Dlatego wszystkie systemy kontroli dostępu są wyposażone w urządzenia, umożliwiające natychmiastowe otwarcie przejść w przypadku zagrożenia.
    W wielu przypadkach możliwa jest integracja systemu kontroli dostępu z systemem sygnalizacji włamania i napadu. Jest to uzasadnione zarówno względami technicznymi jak i ekonomicznymi. Przykładem takiego rozwiązania jest system Advisor Master firmy UTC FIRE&SECURITY POLSKA, łączący funkcje alarmowe i kontrolne.
    Projektując i instalując systemy kontroli dostępu bazujemy na markowym sprzęcie, produkowanym przez takie firmy jak HONEYWELL, KANTECH, ROGER, UTC FIRE&SECURITY POLSKA. Oprócz sprzętu pochodzącego od wymienionych firm, jesteśmy w stanie dostarczyć i zainstalować systemy innych, dostępnych na rynku producentów.
    Firma KARO Karlicki Sp. z o.o. oferuje Państwu swoją pomoc na każdym etapie realizacji systemu kontroli dostępu, począwszy od wstępnej analizy sytuacji, poprzez tworzenie koncepcji, etap projektowania, kompletacji sprzętu, instalacji i uruchomienia systemu, a także jego eksploatacji i konserwacji. Podejmujemy się także konserwacji istniejących już systemów.
    Nasi pracownicy dysponują zarówno odpowie
    ...
    Karta produktu »
    KARO Karlicki Sp. z o.o. ul. Święcicka25, 05-860 woj. mazowieckie

    Systemy kontroli dostępu i rejestracji czasu pracy SKD

    Systemy kontroli dostępu i rejestracji czasu pracy SKD Zadaniem systemu kontroli dostępu jest ograniczenie dostępu osób niepowołanych do określonych obszarów obiektu, a także identyfikację osób wchodzących i przebywających na jego terenie. Wiąże...
    Aby w pełni wykorzystać funkcjonalność portalu
    wymień swoją przeglądarkę na nowszą wersję.