google

    alarmy, telewizja przemysłowa, ochrona

    Kursy walut 18.07.2018
    1 USD
    3.7031
    0.0412
    1 EUR
    4.3036
    0.0038
    1 CHF
    3.6941
    0.0091
    1 GBP
    4.8276
    -0.0296
    1 RUB
    0.0588
    0.0002
    Newsletter
    Otrzymuj wiadomości o nowościach w branży
    Podaj imię i nazwisko:
    Twój adres email:
     
    Zamów czasopismo
    Flash do sciagniecia:

    Get Adobe Flash player

    Zobacz na mapie
    Chcę dodać:
    W zasięgu km

    • Wyniki wyszukiwania - Produkty

    12 »
    Czy chodziło Tobie o szlabany ?
    Szlabany hydrauliczne 615 BPR
    Szlabany hydrauliczne 615 BPR
    Standardowy i szybki. Szlaban hydrauliczny z ramieniem do 5 m .
    ...
    Karta produktu »
    AutoID Polska S.A. ul. Wł. Żeleńskiego103, 31-353 woj. małopolskie

    Szlabany hydrauliczne 615 BPR

    Szlabany hydrauliczne 615 BPR Standardowy i szybki. Szlaban hydrauliczny z ramieniem do 5 m .
    Szlaban wraz z ramieniem G3250 GAME
    G3250 Szlaban wraz z ramieniem G03250 CAME

    Bariera G3250 firmy CAME przeznaczona jest do pracy zarówno przy parkingach prywatnych jak również na obszarach (strefach) o dużym natężeniu ruchu. Wraz z ramieniem o symbolu G03250 tworzy szlaban przystosowany jest do przejazdów o szerokości do 3,25 m. Czas otwarcia: 2-6 sekund.

    Właściwości siłownika G 3250 CAME:

    • Szafa jest wykonana ze stalowej blachy 2 mm, ocynkowanej i polakierowanej proszkiem epoksydowym. Miejsca do skompletowania w odnośne akcesoria Came.
    • Podstawa kotwiczenia wykonana jest z ocynkowanej stali, wyposażona w cztery śruby fundamentowe z ostrogami, ze śrubami do mocowania.
    • Kołnierz sprzęg-drążek wykonany jest z ocynkowanej stali; pozwalający na szybką i bezpieczną blokadę drążka.
    • Wewnątrz znajduje się:
    - tablica sterownicza,
    - mechaniczne ograniczniki bezpieczeństwa,
    - zespół wyłączników krańcowych,
    - sprężyna wyważania, oraz
    - nieodwracalny motoreduktor z obudową z odlewanego ciśnieniowo aluminium.
    • Motoreduktor ma system redukcyjny na ślimak, smarowany płynnym permanentnym smarem, z częściami obrotu na nasmarowanych łożyskach.

    Dane techniczne G3250 Came:

    • Zasilanie silnika: 24 V DC 50 / 60 Hz
    • Pobór prądu: max. 15 A
    • Moc: 300 W
    • Moment max.: 200 Nm
    • Przełożenie reduktora obrotów: 1/202
    • Czas otwarcia: 2÷6 sek.
    • Częstotliwość robocza: praca intensywna
    • Stopień zabezpieczenia: IP54
    • Waga: 47 kg
    • Klasa izolacji: I
    Właściwości drążka G03250 CAME:

    • drążek rurowy półeliptyczny z aluminium,
    • polakierowany na biało,
    • długość 3,5 m,
    • prof pokrycia wnęki,
    • prof antyuderzeniowy,
    • wzmocnienie wewnętrzn,
    • świetlną linką wraz z kablem połączenia linki
    • czerwonymi odblaskowymi samoprzylepnymi taśmy.
    ...
    Karta produktu »
    FONEX K.T.M. Borowscy Spółka Jawna al. Armii Krajowej1 / , 42-202 woj. śląskie

    Szlaban wraz z ramieniem G3250 GAME

    G3250 Szlaban wraz z ramieniem G03250 CAME Bariera G3250 firmy CAME przeznaczona jest do pracy zarówno przy parkingach prywatnych jak również na obszarach (strefach) o dużym natężeniu ruchu. Wraz z ramieniem o symbolu G03250 tworzy szlaban przy...
    Szlabany elektromechaniczne 613
    Szlaban elektromechaniczny z ramieniem do 3m.
    Szlabany serii 613/614 zostały zaprojektowane do pracy średnio-intensywnej (modele 230V) i intensywnej (model 24V)
    ...
    Karta produktu »
    AutoID Polska S.A. ul. Wł. Żeleńskiego103, 31-353 woj. małopolskie

    Szlabany elektromechaniczne 613

    Szlaban elektromechaniczny z ramieniem do 3m. Szlabany serii 613/614 zostały zaprojektowane do pracy średnio-intensywnej (modele 230V) i intensywnej (model 24V)
    Sterownik bramy ESIM 110/120
    Sterownik bramy ESIM 110/120
    Automatyczny sterownik bramy ESIM110/120 (zdalny przekaźnik sterowany przez GSM) jest używany do otwierania bram, szlabanów oraz zdalnego sterowania urządzeniami elektronicznymi przez sieć GSM. Po wykonaniu połączenia na numer telefonu przypisany do karty SIM znajdującej się w module ESIM110/120 system sprawdza czy dzwoniący znajduje się na liście zapisanej w pamięci. W przypadku poprawnej weryfikacji następuje aktywacja przekaźnika na zaprogramowany czas. Sterownik może również pracować automatycznie według zaprogramowanego harmonogramu lub według SMS wysłanego przez administratora.
    Zastosowanie:
    Sterowanie barierami i szlabanami
    Sterowanie bramą
    Restart systemów komputerowych
    Specyfikacja:
    Wejścia 3
    Wyjście przekaźnikowe 1 (ESIM110) / 2 (ESIM120)
    Rejestr zdarzeń 1000
    Wbudowany moduł GSM/GPRS 850/900/1800/1900 MHz
    Administratorzy 5
    Autoryzowani użytkownicy 2000 (ESIM110), 500 (ESIM120)
    Odbiornik bezprzewodowy dodatkowa opcja
    Temperatura pracy -20...+55°C
    Wymiary 70x85x57mm
     
    ...
    Karta produktu »
    TAP - Systemy Alarmowe Sp. z o.o. ul. Tatrzańska 8, 60-413 woj. wielkopolskie

    Sterownik bramy ESIM 110/120

    Sterownik bramy ESIM 110/120 Automatyczny sterownik bramy ESIM110/120 (zdalny przekaźnik sterowany przez GSM) jest używany do otwierania bram, szlabanów oraz zdalnego sterowania urządzeniami elektronicznymi przez sieć GSM. Po wykonaniu połączeni...
    Moduł komunikacyjny GSM BSM 1000
    Moduł komunikacyjny GSM BSM 1000
    Programowanie za pomocą krótkich wiadomości SMS
    przekazywanie sygnałów wejściowych (4 wejścia), np. z centralki alarmowej do max 4 użytkowników w formie wiadomości SMS oraz tzw. "clipów".
    zdalne włączanie urządzeń (4 wyjścia) za pomocą wiadomości SMS (czasy od 1 sekundy do 99 godzin lub tryb bistabilny. Porwierdzanie wykonania operacji wiadomością SMS.
    zdalne otwieranie bram garażowych/szlabanów za pomocą "clipów" z tel. komórkowego. Zapamiętywanie max 2047 uprawnionych użytkowników.
    wszystkie ustawienia trybów pracy, wprowadzanie użytkowników itp. za pomocą wiadomości SMS, zabezpieczonych hasłem.
    Podstawowe dane techniczne:
    napięcie zasilania: od 8V do 15V DC
    średni pobór prądu w czasie czuwania 20 mA + 20 mA na każdy włączony przekaźnik
    chwilowy pobór prądu w czasie komunikacji GSM: 150 mA
    wymiary płytki z elektroniką: 105x35 mm
    wymiary obudowy hermetycznej (IP65), opcjonalnej: 115x65 mm
    Wejścia:
    4 wejścia sterujące: WE1 i WE2 sterowane zwarciem do masy (w stosunku do "COM"), WE3 i WE 4sterowane podaniem "+" zasilania (>8 V)
    długość komunikatów SMS wysyłanych przy aktywacji/deaktywacji wejścia: max16 znaków
    programowe włączanie/wyłączanie używania "clipa" do wiadomości SMS
    czas wysyłania "clipa": ok. 10 s
    ilość telefonów, do których wysyłane są wiadomości (SMS i CLIP): max 4
    WYJŚCIA:
    4 wyjścia sterujące: styki przekaźników o obciążalności max 5A przy 30VDC i 5A przy 230VAC
    Sterowanie przekaźnikami w trybie wysyłania wiadomości SMS:
    wysyłana wiadomość poprzedzona musi być hasłem użytkownika (4 znaki), dlatego można ją wysyłać z dowolnego aparatu telefonicznego
    czas włączenia przekaźnika (każdego oddzielnie): 1 do 99 sekund, 1 do 99 minut, 1 do 99 godzin lub w trybie bistabilnym (włącz/wyłącz)
    w tym trybie urządzenie potwierdza zwrotnie wykonanie polecenia poprzez wiadomość SMS
    Sterowanie przekaźnikami w trybie wysyłania "clipa" (przeznaczone do sterowania bramami/szlabanami):
    czas włączenia przekaźnika: 2 sekundy
    przekaźnik zostaje włączony tylko po zidentyfikowaniu nr telefonu użytkownika, zaprogramowanego przez administratora
    ilość użykowników (nr telefonów) zapisanych w pamięci urządzenia: 2047
    możliwość jednoczesnego używania trybu sterowania przekaźnikami za pomocą SMS lub CLIP
    Karta SIM: dowolnego operatora, "bezpinowa"
    ...
    Karta produktu »
    Ramar S.C. Urszula Drogosz Niemojewska ul. Modlińska237, 03-120 woj. mazowieckie

    Moduł komunikacyjny GSM BSM 1000

    Moduł komunikacyjny GSM BSM 1000 Programowanie za pomocą krótkich wiadomości SMS przekazywanie sygnałów wejściowych (4 wejścia), np. z centralki alarmowej do max 4 użytkowników w formie wiadomości SMS oraz tzw. "clipów". zdalne włą...
    Czytnik dalekiego zasięgu UHF rfid
    Czytnik dalekiego zasięgu UHF RFID
    Czytniki dalekiego zasięgu pracujące w oparciu o UHF RFID, umożliwiają odczyt pasywnych (bezbateryjnych) identyfikatorów RFID z odległości przekraczającej nawet 10 metrów.
    Czytniki oraz tagi (identyfikatory) UHF RFID ze względu na duży zasięg i szybkość odczytu znajdują zastosowanie m.in. w systemach parkingowych, logistyce, systemach magazynowych, placach budów, zliczaniu osób, czy nawet w obiegu dokumentów.
    W celu zachowania kompatybilności z innymi rozwiązaniami Polsystem, działającymi w oparciu o karty/breloki zbliżeniowe krótkiego zasięgu, stosuje się identyfikatory hybrydowe tzn. pracujące jednocześnie jako standardowe karty zbliżeniowe na częstotliwości 125KHz oraz identyfikatory dalekiego zasięgu, pracujące na częstotliwości 868 MHz.
    Najbardziej oczywistym i jednocześnie najczęstszym zastosowaniem czytników dalekiego zasięgu jest kontrola ruchu pojazdów w systemach parkingowych. Identyfikator RFID zostaje umieszczony na szybie wewnątrz pojazdu (naklejka, karta) lub pod zderzakiem (tagi UHF do montażu na powierzchniach metalowych). W momencie kiedy pojazd zbliży się do punktu kontrolnego, identyfikator zostanie automatycznie odczytany przez czytnik a kontroler zweryfikuje uprawnienia do wjazd na terane obiektu. Cała procedura odczytu, weryfikacji i otwarcia szlabanu jest błyskawiczna a co najważniejsze w pełni automatyczna.
    Systemy działające w oparciu o czytniki dalekiego zasięgu z powodzeniem znajdują również zastosowanie w rejestracji czasu pracy czy lokalizacji osób na terenie obiektu. Odpowiednie usytuowanie czytników umożliwia analizę ruchu osób a tym samym ich lokalizację i rejestrację czasu pracy. Czytniki umieszcza się w korytarzach i przejściach rozdzielających strefy a ich ilość i typ są zależne od charakterystyki obiektu. Osoby poruszające się po obiekcie posiadają identyfikatory dalekiego zasięgu. Odczyt danych z identyfikatorów jest w pełni automatyczny i nie wymaga ingerencji użytkownika. Odczyt wykonywany jest natychmiastowo po pojawieniu się identyfikatora w zasięgu czytnika. Zebrane dane oprócz rejestracji np. czasu pracy mogą być niezastąpione przy generowaniu różnego rodzaju raportów między innymi listy obecności czy listy ewakuacyjnej.
    Oferowane przez Polsystem czytniki dalekiego zasięgu współpracują z terminalami i kontrolerami z serii „MEGA” dzięki czemu stanowią integralną część systemu zbudowanego w oparciu o różne rodzaje czytników w tym systemów w których znajdują zastosowanie zarówno czytniki bliskiego zasięgu oraz czytniki UHF. Dodatkowo, w celu zachowania pełnej kompatybilności z innymi rozwiązaniami Polsystem, działającymi w oparciu o karty lub breloki zbliżeniowe bliskiego zasięgu, stosuje się identyfikatory hybrydowe lub dualne tzn. pracujące jednocześnie jako standardowe karty zbliżeniowe (np. Unique 125KHz lub Mifare 13,56 MHz) oraz identyfikatory dalekiego zasięgu UHF. Stosowanie kart hybrydowych i dualnych pozwala na obniżenie kosztów zakupu identyfikatorów w systemach wymagających różnego rodzaju czytników. Dodatkowo użytkownicy systemów mogą posługiwać się tą samą kartą niezależnie od zastosowanego w danym miejscu rejestracji czytnika co ułatwia i przyspiesza proces odczytu identyfikatorów i weryfikacji uprawnień.
    W zależności od potrzeb i warunków otoczenia stosuje się czytniki o zróżnicowanym zasięgu odczytu. Najczęściej spotykane na rynku czytniki charakteryzują się odczytem w następujących przedziałach 8-12 metrów, 3-5 metrów oraz rozwiązania biurkowe do wprowadzania kart charakteryzujące się zasięgiem działania od kilku do kilkunastu centymetrów. Przy wyborze czytnika i miejsca jego posadowienia należy pamiętać, że zasięg pracy czytnika jest uzależniony nie tylko od mocy, zysku zastosowanej anteny ale również od wielkości i charakterystyki odczytywanego tagu oraz jego ułożenia w stosunku do anteny czytnika. Dodatkowo istotny wpływ na efektywny zasięg ma charakterystyka otoczenia pracy czynnika i elementy z nim sąsiadujące (np. ogrodzenie).
    ...
    Karta produktu »
    POLSYSTEM SI SP. Z O.O., S.K.A. ul. Francuska 92, 54-405 woj. dolnośląskie

    Czytnik dalekiego zasięgu UHF rfid

    Czytnik dalekiego zasięgu UHF RFID Czytniki dalekiego zasięgu pracujące w oparciu o UHF RFID, umożliwiają odczyt pasywnych (bezbateryjnych) identyfikatorów RFID z odległości przekraczającej nawet 10 metrów. Czytniki oraz tagi (identyfikatory...
    Kontroler przejścia AS1560
    Kontroler przejścia AS 1560 jest mikroprocesorowym urządzeniem przeznaczonym do kontrolowania ( poprzez czytniki identyfikatorów ruchu osób lub pojazdów w obrębie jednego przejścia (drzwi, bramy, szlabanu).
    Poprzez konwerter AS 1561 lub subserwer AS 1561LAN współpracuje z komputerem PC. Stanowi element kontroli dostępu i pełni rolę kontrolera przejścia.
     
    ZADANIA REALIZOWANE W SYSTEMIE
    Odczytuje kody identyfikatorów poprzez dołączone czytniki
    Monitoruje czujnik zamknięcia przejścia, przycisk otwarcia, obwód linii antysabotaŜowej, własne zasilanie
    Kontroluje przejście realizuje otwarcie przejścia w oparciu o własne uprawnienia
    Zapamiętuje zdarzenia we własnej rezerwowanej pamięci RAM
    Czas własny zegar czasu rzeczywistego synchronizowany co 5 min. pamięć kalendarza zadeklarowanego przez użytkownika

    PARAMETRY TECHNICZNE
    Zastosowanie
    System COMPAS 2026 / 2026LAN 2000 użytkowników / 4000 zdarzeń
    lub w każdym kontrolerze przejścia współpraca "on-line" z
    PC program „COMPAS 2026" / „COMPAS 2026LAN”
     
    Współpraca
    Czytniki identyfikatorów AS 530, AS 600, AS 900, AS 910, AS 940
    Subserwer AS 1561LAN
    Konwerter AS 1561
    Moduł rozszerzający kontroler strefy AS 1562, rozszerzenie kontrolera strefy AS 1563
       
    Parametry elektryczne
    Zasilanie 10 + 15 V DC z + akumulator 12V / 7Ah
    Pobór prądu 100 mA - praca; 70 mA – czuwanie
    Zabezpieczenia termiczne i przed odwrotną polaryzacją zasilania, awaryjne
    podtrzymanie zasilania zegara czasu rzeczywistego (bateria
    litowa na płycie kontrolera) pamięci konfiguracji systemu i
    bufora danych
    Ochrona antysabotażowa styki mikrowyłącznika, bezpotencjałowe NC
       
    Parametry mechaniczne
    Obudowa metalowa AWO 226 17/TRP50/COMPAS
    Wymiary 320 x 300 x 90 mm
    Waga 3 800 g
    Zamknięcie zamek MR027
    Ochrona antysabotażowa obudowy tamper ML101
    Złącze instalacyjne zaciski śrubowe
     
    Środowisko pracy
    Temperatura 0° ÷ +40 °C
    Wilgotność 40 ÷ 95% RHw
     
    Wejścia / wyjścia funkcjonalne reprogramowane przez użytkownika:
    Wejścia cyfrowe, spolaryzowane izolowane transoptorami U wemax 15 V DC
    IN 1 np.: czujnik otwarcia przejścia
    IN 2 np.: wejście monitorujące linię antysabotażową
    IN 3 np.: przycisk ręcznego otwarcia
    IN 4 np.: wejście monitorujące zasilanie
    Wyjścia przekaźnikowe Iobcmax < l,5A, U max < 30 V DC bezpotencjałowe NO / NC
    PK1 np.: sterowanie blokadą przejścia
    PK2 np.: sygnalizacja alarmowa (włamanie, sabotaż)
    CZYT.1 port czytnika identyfikatorów (np.: wejście)
    CZYT.2 port czytnika identyfikatorów (np.: wyjście)
     
    Tryb pracy
    Sieciowy współpraca z konwerterem AS 1561
    współpraca z subserwerem AS 1561LAN
    współpraca z kontrolerem strefy AS 1562, AS 1563
     
    Transmisja danych
    Kontroler - Czytniki standard Wiegand 26 bit, max. 100 Mb
    Konwerter AS 1561 RS 485 max. 1200 Mb
       
    Sygnalizacja stanu pracy
    Optyczna (załączenie zasilania) czerwona dioda Led
     
    Okablowanie
    (zalecany producent Technokabel)
    Kontroler – Czytniki LiYCY 10 x 0,35 (w ekranie)
    Konwerter AS 1561 LiYCY-P 2 x 2 x 0,5 (w ekranie)
     
    Złącza instalacyjne zaciski śrubowe typ AK 300
     
    ...
    Karta produktu »
    Zakład Elektroniki COMPAS ul. Modlińska 17b, 05-110 woj. mazowieckie

    Kontroler przejścia AS1560

    Kontroler przejścia AS 1560 jest mikroprocesorowym urządzeniem przeznaczonym do kontrolowania ( poprzez czytniki identyfikatorów ruchu osób lub pojazdów w obrębie jednego przejścia (drzwi, bramy, szlabanu). Poprzez konwerter AS 1561 lub subserwe...
    Czytnik zbliżeniowy AYZ12
    Innowacyjne rozwiązania z zakresu systemów kontroli dostępu

    • Nowy czytnik zbliżeniowy dalekiego zasięgu z możliwością odczytu do 60 cm
    • Nowa klawiatura czytnika do użytku w dzień i w nocy
    • Zwarta i elegancka konstrukcja do zastosowań zewnętrznych
    Czytnik zbliżeniowy AYZ12 z technologią RFID (identyfikacja na częstotliwości radiowej) - odczytuje karty dostępowe i identyfikatory z odległości nawet 60 cm. Atrakcyjne wzornictwo i niewygórowana cena stanowią dodatkowe atuty urządzenia, które doskonale nadaje się do zastosowań dozorowych, w których istotne są daleki zasięg oraz zwarta konstrukcja. Czytnik sprawdzi się np. na parkingach strzeżonych czy przy szlabanach umożliwiających dostęp jedynie pojazdom osób upoważnionych.
    Czytnik współpracuje z większością sterowników, w tym z modułowym sterownikiem kontroli dostępu (AMC) firmy Bosch. Umożliwia to zgodność pasywnych identyfikatorów zbliżeniowych ze wszystkimi normami EM (Electronic Marin) oraz funkcji formatu wyjściowego 26-bitowego Wiegand.
    Maksymalna długość kabla łączącego czytnik ze sterownikiem wynosi 150 m. Czytnik posiada też optyczne zabezpieczenie antysabotażowe. Dzięki niskiemu poborowi mocy urządzenie może być zasilane bezpośrednio ze sterownika, bez potrzeby stosowania oddzielnego zasilacza. Dwie diody LED, w które wyposażony jest czytnik informują o stanie zasilania oraz próbach odczytu karty.
    Instalacja i obsługa czytnika AYZ12 jest niezwykle prosta. Urządzenie jest wodoodporne (IP54) i bryzgoszczelne; temperatura pracy wynosi od -30°C do +63°C, zaś wilgotność podczas pracy od 0 do 95% (bez kondensacji). Obudowa wykonana została z trwałego tworzywa poliwęglanowego odpornego na promieniowanie UV i nadaje się do wykorzystania w zastosowaniach zewnętrznych.
    Drugi z wprowadzonych na rynek czytników, AYCF64, to rozwiązanie dla wewnętrznych i zewnętrznych systemów kontroli dostępu, w których konieczne jest wprowadzenie kodu PIN oraz okazanie identyfikatora zbliżeniowego. Czytnik posiada trwałą podświetlaną klawiaturę oraz zaawansowane funkcje kontroli dostępu, a wszystko to w atrakcyjnej wizualnie obudowie. Istnieje możliwość zaprogramowania cztero- do ośmiocyfrowych kodów PIN, jak również formatów transmisji zbliżeniowej dla kart RFID i identyfikatorów z technologią 125 kHz EM.
    Czytnik obsługuje formaty czasu i daty. Dołączony do źródła zasilania stanowi samodzielny sterownik obsługujący drzwi. Obsługuje też 26-bitowy format Wiegand, dzięki czemu może współpracować z modułowymi sterownikami kontroli dostępu AMC firmy Bosch.
    Sterowanie diodą LED oraz wykrywanie sabotażu dzięki optycznemu tamperowi i wyjściu sabotażu sterownika przekładają się na szersze wykorzystanie możliwości urządzenia, a tym samym zwiększone bezpieczeństwo. Za sprawą wytrzymałej, wodoodpornej obudowy odpornej nie tylko na promieniowanie UV, lecz także wszelkie warunki pogodowe oraz podświetlanej, widocznej również nocą klawiatury, czytnik stanowi idealne rozwiązanie dla zastosowań w obszarach mieszkalnych i obiektach handlowych.
    ...
    Karta produktu »
    Robert Bosch Sp. z o.o. Dział Security and Safety Systems ul. Jutrzenki105, 02-231 woj. mazowieckie

    Czytnik zbliżeniowy AYZ12

    Innowacyjne rozwiązania z zakresu systemów kontroli dostępu• Nowy czytnik zbliżeniowy dalekiego zasięgu z możliwością odczytu do 60 cm • Nowa klawiatura czytnika do użytku w dzień i w nocy • Zwarta i elegancka konstrukcja do zastosowa...
    Automatyka bram i rolet
    Automatyka bram i rolet
    Nowoczesne rozwiązania w naszych domach to domena dzisiejszych czasów, ponieważ tu, pragniemy czuć się komfortowo i bezpiecznie. To miejsce, do którego wracamy po trudnym dniu wiedząc, że w nim znajdziemy spokój i harmonię.
    Rolety nie tylko chronią przed nieproszonymi gośćmi, ale i stanowią doskonałą izolację termiczną. Pozwalają obniżyć znacznie koszty ogrzewania zimą, latem natomiast zapewniają przyjemny chłód oraz półmrok.
    Mając to na uwadze podjęliśmy współpracę z firmami montującymi i produkującymi m. in. rolety, bramy, szlabany, a to zaowocowało poszerzeniem naszych usług o montaż automatyki rolet, czy bram. Innowacyjna automatyka do bram pozwala na otwieranie bramy bez wysiadania z samochodu w sposób sprawny i bezpieczny, jest to również optymalny wybór dla osób ceniących sobie komfort i bezpieczeństwo w codziennym życiu, ponieważ wspomaga ona ochronę posesji.
    W naszej ofercie dostępne są usługi montażu napędów do bram garażowych, przesuwanych czy skrzydłowych pochodzące od renomowanych i znanych producentów tego typu urządzeń, które usatysfakcjonują Klientów nawet o najwyższych wymaganiach. Służymy pomocą w przypadku wyboru, naprawy i wymiany automatyki bramowej.
    Nasza firma współpracuje z dostawcami sprzętu o wysokich parametrach technicznych.
    ...
    Karta produktu »
    DOBER ul. Słowackiego4b, 34-120 woj. małopolskie

    Automatyka bram i rolet

    Automatyka bram i rolet Nowoczesne rozwiązania w naszych domach to domena dzisiejszych czasów, ponieważ tu, pragniemy czuć się komfortowo i bezpiecznie. To miejsce, do którego wracamy po trudnym dniu wiedząc, że w nim znajdziemy spokój i harmoni...
    Czytniki kart zbliżeniowych RFiD
    Czytniki RFID to najprostsze i najpopularniejsze urządzenia służące do identyfikacji osób lub przedmiotów metodą zbliżeniową. Stosowane są na co dzień w firmach, przedsiębiorstwach i instytucjach od najmniejszych, aż po te o zasięgu globalnym. Są bezawaryjne i działają bezstykowo - to zaś oznacza, że urządzenie nie musi być dotykane - co przekłada się na lata bezawaryjnej pracy.
    Oferowane przez nas czytniki RF/ID to wysokiej klasy urządzenia mające różną charakterystykę.
    Wśród nich są czytniki:
    pracujące w różnych standardach: 13,56MHz (SC), 125kHz (RF), HID
    dysponujące interfejsem Ethernet (komunikacja TCP/IP), USB, Wireless LAN, RS-485, RS-232, Wiegand In/Out
    z wbudowaną pamięcią wewnętrzną
    umożliwiające pracę w różnych trybach jednocześnie (KD, RCP, kawiarenka)
    z wbudowanym systemem komunikatów głosowych
    z wbudowanym wyświetlaczem lub diodami
    z odpornością na temperatury nawet od -30 ° C do 60 ° C
    z odpornością klasy IP65
    z możliwością identyfikacji alternatywnej przy pomocy klawiatury PIN lub czytnika linii papilarnych
    z wbudowaną kamerą, bądź możliwością podłączenia zewnętrznej
    z możliwością zarządzania z poziomu urządzenia lub komputera
    Oczywiście nie wszystkie te cechy da się umieścić w pojedynczym urządzeniu. Dlatego tak ważna jest wiedza naszych specjalistów. Mnogość wymienionych powyżej cech pozwala im bowiem na precyzyjny dobór konkretnego urządzenia do konkretnego zastosowania z pominięciem cech nieistotnych dla danego wdrożenia.
    Dla klienta przekłada się to na:
    możliwość precyzyjnego dostosowania czytników już istniejących rozwiązań i standardów
    szybką i sprawną wymianę danych pomiędzy elementami systemu
    w przypadku wielu urządzeń - możliwość  nawet w wypadku awarii serwera
    oszczędności wynikające ze stosowania jednego urządzenia do wielu zadań
    wyjątkową ergonomię całego rozwiązania
    możliwość budowania w oparciu o takie czytniki nawet bardzo skomplikowanych systemów sterujących różnorodnymi urządzeniami (np. elektrozaczepem, elektrozworą, szlabanem, bramką obrotową)
    możliwość pracy w różnorodnych warunkach i otoczeniu - również na zewnątrz budynków
    możliwość montażu niektórych urządzeń na zewnątrz
    dowolność w wyborze metody identyfikacji,   zwiększenie bezpieczeństwa dostępu, możliwość identyfikacji po zgubieniu karty
    jednoznaczną i wiarygodną identyfikacją pracownika
    przekazywanie danych w czasie rzeczywistym do innych systemów
    możliwością rozszerzenia o moduł GSM - w przypadku niektórych modeli
    ...
    Karta produktu »
    AutoID Polska S.A. ul. Wł. Żeleńskiego103, 31-353 woj. małopolskie

    Czytniki kart zbliżeniowych RFiD

    Czytniki RFID to najprostsze i najpopularniejsze urządzenia służące do identyfikacji osób lub przedmiotów metodą zbliżeniową. Stosowane są na co dzień w firmach, przedsiębiorstwach i instytucjach od najmniejszych, aż po te o zasięgu globalnym. Są be...
    Kontroler 1 przejścia K11-4W
    Kontroler K11-4W obsługuje uniwersalne interfejsy Wiegand26 i Wiegand34 umożliwiając szeroki wybór czytników zbliżeniowych. Pamięć 1100 kodów kart. Bez RS485 pracuje w systemie autonomicznym klasy A., po dodaniu modułu komunikacyjnego RS485 pracuje w systemie z rejestracją zdarzeń klasy B. Klasa środowiskowa II. Pełna obsługa przejścia. CE.
    Specyfikacja
    Zasilanie: od 10,5 do 15 VDC
    Pobór prądu: Maksymalnie 150 mA (z RS485)
    Obciążalność wyjść przekaźnikowych 10A / 24VDC
    Obciążalność wyjścia alarm 200 mA / 12V (typ OC zabezpieczone bezpiecznikiem polimerowym)
    Obciążalność izolowanego wyjścia informacyjnego 40 mA / 12V (tranzystor transoptora, Rwyj =10Ω)
    Zakres temperatury pracy: +5 ÷ +40 oC (opcjonalnie -25 ÷ +55 oC)
    Wilgotność względna otoczenia: od 25 do 80%
    Wymiary: 132 x 82 x 36
    Funkcje urządzenia: - identyfikacja (osób, zwierząt, przedmiotów itp.)
    - kontrola dostępu
    - zdalne sterowanie dowolnym urządzeniem elektrycznym np. kserokopiarką, systemem alarmowym, ryglem lub zworą elektromagnetyczną, szlabanem itp.), praca mono lub bistabilna
    - jedna strefa czasowa przy użyciu zegara zewnętrznego (dla systemu komputerowego 8 stref + 1 strefa do sterowania)
    - zbiór kart specjalnych uprawnień VIP
    - programowanie kartą MASTER
    - możliwość dołączenia modułu komunikacyjnego RS485
    - pojemność pamięci dla K11 -1100 kart; dla K46 - 4600 kart
    - funkcja dzwonka (wewnętrzny sygnalizator akustyczny)
    - możliwość ręcznego (lub łączem radiowym) sterowania ryglem
    - kontrola dopuszczalnego czasu otwarcia drzwi (czas programowany w zakresie od 0,5 do 1800 s - fabrycznie 30s)
    - kontrola i akustyczna sygnalizacja niedomkniętych drzwi
    - programowany czas sterowania ryglem od 0,5 do 1800 s - fabrycznie 5s
    - wejście „anty-sabotaż” i przycisk anty-sabotażu ze sprężynką
    - 2 wyjścia alarmowe 12V/200mA, czas alarmu programowany w zakresie od 1 do 1800 s - fabrycznie 30 s.
    - izolowane galwanicznie wyjście informacyjne, do współpracy z innymi systemami
    - opcjonalnie dodatkowy przekaźnik alarmowy (zamiast wyjścia informacyjnego)
    - funkcje VIP-TIME (możliwość okresowej likwidacji stref czasowych)
    - funkcja VIP-BLOCK (możliwość okresowego zablokowania dostępu pozostałym użytkownikom)
    - funkcja VIP-AKCES (możliwość okresowego umożliwienia dostępu wszystkim chętnym)
    - alarm przy próbie rozkodowania (po 5 kolejnych nieuprawnionych kodach)
    - akustyczna sygnalizacja karty uprawnionej, nieuprawnionej oraz przekroczenia czasu otwarcia drzwi
    - całkowicie bezkontaktowa obsługa urządzenia łączne z programowaniem kart, funkcji i czasów
    - możliwość obsługi dwóch czytników (rozpoznanie wejście/wyjście)
    - wszystkie operacje, przyjmowania kodu, programowania i sterowania potwierdzane są optyczne i akustycznie.
     
    ...
    Karta produktu »
    PControl ul. Mazura 18A, 02-830 woj. mazowieckie

    Kontroler 1 przejścia K11-4W

    Kontroler K11-4W obsługuje uniwersalne interfejsy Wiegand26 i Wiegand34 umożliwiając szeroki wybór czytników zbliżeniowych. Pamięć 1100 kodów kart. Bez RS485 pracuje w systemie autonomicznym klasy A., po dodaniu modułu komunikacyjnego RS485 pracuje ...
    System kontroli dostępu
    System kontroli dostępu
    Coraz częściej nowoczesne systemy technicznej ochrony obiektów korzystają z kontroli dostępu. Dzięki niej dostęp do budynku, jego części lub nawet poszczególnych pomieszczeń ograniczany jest wyłącznie dla osób uprawnionych. W połączeniu z system alarmowym i telewizją przemysłową CCTV stanowi razem kompletny System Zabezpieczeń.
    Kontrola dostępu w najprostszej postaci może być stosowana do jednego przejścia bez archiwizacji zdarzeń na tym przejściu. Oznacza to, że tylko osoba posiadająca kartę wejścia/wyjścia lub znająca właściwy kod może otworzyć drzwi. Nie jest natomiast notowany ani czas otwarcia ani nie jest identyfikowana osoba dokonująca tego otwarcia. Rozbudowane systemy kontroli dostępu pozwalają na: obsługę kilkudziesięciu przejść, przydzielanie poszczególnym osobom prawa wejścia do określonego pomieszczenia lub grupy pomieszczeń w określonym przez operatora okresie doby, lub dnia tygodnia, gromadzą informacje o dacie i dokładnym czasie otwarcia przejścia przez konkretną uprawnioną osobę, alarmują użytkownika o próbie otwarcia przez osobę niepowołaną lub siłowego otwarcia przejścia.
    W dużych instytucjach pozwalają na błyskawiczne zlokalizowanie miejsca pobytu poszukiwanego pracownika. Systemy takie pracują pod kontrolą programu zainstalowanego w komputerze typu PC. Dzięki temu łatwe jest przydzielanie prawa przejścia lub jego kasowanie i ustalanie szczegółów takich uprawnień jak również gromadzenia w pamięci komputera zdarzeń zachodzących w systemie. Możliwa jest również kontrola wszystkich przejść w trybie "on line", czyli na ekranie monitora ukazują się natychmiast wszystkie zdarzenia zachodzące w systemie z pełnym opisem nazwy przejścia, nazwiska osoby przechodzącej, czasie otwarcia drzwi, i trybie otwarcia (otwarcie kartą, przyciskiem awaryjnym, otwarcie siłowe).
    Do identyfikacji osób uprawnionych może zostać wykorzystana szeroka gama urządzeń, m.in.: czytniki kart magnetycznych - odczytujące sekwencje cyfr zanotowanych na pasku magnetycznym karty, czytniki kart zbliżeniowych - odczytujące sekwencje cyfr zakodowanych w karcie za pomocą zjawiska indukcji (karty bierne) lub fal elektromagnetycznych (karty aktywne), klawiatury kodowe - rozpoznające właściwy 4- lub więcej cyfrowy kod otwarcia wprowadzany przez osobę uprawnioną, czytniki kodów paskowych - odczytujące sekwencje cyfr zanotowane w postaci pasków różnej grubości (podobnie jak na towarach w sklepie), czytniki biometryczne - analizujące np. linie papilarne, obraz siatkówki oka, identyfikujące głos, itp.
    Zasada pracy systemów kontroli dostępu polega na konieczności wprowadzenia znaków identyfikujących do czytnika. Niezależnie od tego, czy osoba pragnąca wejść do chronionego obszaru wprowadzi kod z klawiatury, czy kod zostanie wczytany z karty magnetycznej lub zbliżeniowej, czy też będzie nadany drogą radiową czytnik musi otrzymać odpowiedni kod. Następnie czytnik przesyła otrzymany kod do sterownika (kontrolera). Czytniki dołączone do sterownika są rozróżniane za pomocą identyfikatorów, zatem system wie, gdzie zgłosił się użytkownik. W procesie konfiguracji systemu każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście, wyjście służbowe).
    Po otrzymaniu kodu sterownik podejmuje odpowiadającą temu kodowi decyzję o otwarciu przegrody. Karty zbliżeniowe, w odróżnieniu od tradycyjnych kart magnetycznych nie zużywają się w trakcie eksploatacji, ograniczają ilość błędów w obsłudze, a w wersji zasięgu od 90 cm umożliwiają przejścia typu "hands free". Ich wyższy koszt jest w pełni usprawiedliwiony brakiem wad, które posiadają systemy na karty magnetyczne lub klawiatury kodowe. Integralną częścią każdego systemu kontroli dostępu są elementy zamknięć chronionych przejść. W zależności od rodzaju drzwi stosujemy rygle elektromagnetyczne lub zwory elektromagnetyczne.
    Można również wzmocnić ochronę przejść instalując bramki obrotowe, kołowroty, szlabany itp. Całym systemem można zarządzać z lokalnego centrum nadzoru (z wykorzystaniem protokołu TCP/IP w lokalnej sieci IP lub jako łącza dedykowanego (RS) lub poprzez łącza telekomunikacyjne z oddalonego centrum nadzoru.
    ...
    Karta produktu »
    Zakład Elektroniczny Alfa Krzysztof Filipkowski ul. Minkiewicza 38, 16-400 woj. podlaskie

    System kontroli dostępu

    System kontroli dostępu Coraz częściej nowoczesne systemy technicznej ochrony obiektów korzystają z kontroli dostępu. Dzięki niej dostęp do budynku, jego części lub nawet poszczególnych pomieszczeń ograniczany jest wyłącznie dla osób uprawnionyc...
    Program (system) kontroli dostępu KD 5.0
    Program (system) kontroli dostępu KD 5.0
    Kontrola dostępu jest systemem podnoszącym poziom bezpieczeństwa służącym do identyfikacji osób poruszających się po obiekcie oraz do nadawania im odpowiednich uprawnień dostępu. Przy pomocy systemu kontroli dostępu możemy ograniczyć dostęp do wybranych pomieszczeń lub stref bezpieczeństwa, ewidencjonować i zarządzać przepustkami gości oraz ewidencjonować pojazdy poruszające się na terenie objętym ochroną. Ponadto system kontroli dostępu (SKD) jest w stanie rejestrować i alarmować o pojawiających się zagrożeniach wynikających z naruszenia stref bezpieczeństwa czy wywołania alarmów (sabotaż, niedomknięcie drzwi, wciśnięcie przycisku PWA, itp.).
    Na system kontroli dostępu składają się dwie podstawowe części: sprzętowa i programowa. Część sprzętowa realizowana jest z reguły przy pomocy kontrolerów, które m.in. weryfikują uprawnienia osób i zapisują zaistniałe zdarzenia oraz urządzeń wykonawczych SKD takich jak rygle elektromagnetyczne, elektromagnesy (zwory elektromagnetyczne), bramki obrotowe czy szlabany. Na część programową składa się baza danych systemu oraz program Kontrola Dostępu 5.0, który jest prostą w użyciu, wysoce zaawansowaną aplikacją pozwalająca tworzyć systemy kontroli dostępu – umożliwia m.in. tworzenie stref bezpieczeństwa, harmonogramów KD, grup KD i wiele innych. Program KD współpracuje ściśle z aplikacją RCP Polsystem korzystając ze wspólnej bazy danych. Wszystkie dane ewidencyjne pracownika oraz numery kart są tożsame z systemem RCP . Program umożliwia nadawanie w prosty sposób odpowiednich uprawnienia poszczególnym osobom lub grupom osób. Poniżej prezentujemy menu główne programu Kontrola Dostępu 5.0 Enterprise. 
    Wykaz funkcjonalności KD 5.0
    Do podstawowych funkcji oprogramowania KD należą:
    planowanie Stref bezpieczeństwa (także graficzne)
    nadawanie uprawnień poszczególnym osobom lub grupom osób
    definiowanie Grup KD
    definiowanie Harmonogramów KD (dla kart oraz dla punktów KD
    tworzenie i zarządzanie drogami ewakuacyjnymi
    raportowanie ruchu osób, listy obecności dla potrzeb ewakuacyjnych itp.
    zarządzanie przepustkami dla gości i kontrahentów
    zarządzanie pojazdami wjeżdżającymi i wyjeżdzającymi na obiekt,
    wysyłanie komunikatów na terminale RCP/KD,
    sprawdzanie stanu urządzeń systemu oraz powiadamianie o występujących anomaliach
    System KD umożliwia prowadzenie ewidencji pracowników zatrudnionych w zakładzie pracy podlegających Kontroli Dostępu. Ewidencja SKD jest tożsama z ewidencją pracowników systemu RCP (wspólna baza danych) i obejmuje m.in. dane pracowników takie jak:
    Numer ewidencyjny (kadrowy) pracownika, (pole wymagane)
    Imię i nazwisko, (pole wymagane)
    PESEL, NIP,
    Adres zamieszkania wraz z telefonem domowym,
    Daty: zatrudnienia i zwolnienia,
    Przynależność do określonych struktur w zakładzie: wydział, grupa, stanowisko, MPK i inne.
    Dodatkowym kryterium w systemie kontroli dostępu są specjalne grupy, tzw. „Grupy KD”.
    ...
    Karta produktu »
    POLSYSTEM SI SP. Z O.O., S.K.A. ul. Francuska 92, 54-405 woj. dolnośląskie

    Program (system) kontroli dostępu KD 5.0

    Program (system) kontroli dostępu KD 5.0 Kontrola dostępu jest systemem podnoszącym poziom bezpieczeństwa służącym do identyfikacji osób poruszających się po obiekcie oraz do nadawania im odpowiednich uprawnień dostępu. Przy pomocy systemu kontr...
    System alarmowy do domu SOS
    System alarmowy do domu SOS
    Systemy SOS i BMS wizualizacja obiektu i wezwanie pomocy
    Bezpieczeństwo we własnych czterech ścianach. Co do tego nie ma nikt wątpliwości.
    Jak o to zadbać? Jednym ze sprawdzonych rozwiązań jest swoisty wartownik, spoglądający na bezpieczeństwo naszego mieszkania dzień i noc.
    Mowa oczywiście o systemie alarmowym, który odpowiednio rozmieszczony i zainstalowany, poinformuje nas natychmiast o potencjalnym zagrożeniu.
    Skorzystanie z systemu alarmowego ma swoje dobre strony. Możemy bez najmniejszego oku wybrać się w dłuższe podróże, a także spać spokojnie, gdyż system zabezpieczeń czuwa dzień i noc, natychmiast wykrywając zagrożenie ze strony ludzi, pogodowe lub zwierząt.
    Każdy z zakupionych systemów posiada kilka trybów pracy.
    Prócz tego możemy wprowadzić własny tryb, który będzie idealnie wpasowany pod nasze wymogi.
    Alarm natychmiast przesyłany jest do centrali, która informuje odpowiednie służby o zajściu.
    Szacowany czas przybycia służ liczony jest od kilku do kilkunastu minut.
    Jako producent systemu alarmowego do domu posiadamy wersje stacjonarne i bezprzewodowe.
    Stawiamy na jakość oraz solidność sprzętu. Poniżej przedstawiamy kilka produktów, którymi dysponujemy od ręki.
    Zapraszamy do zapoznania się ze szczegółami naszej bogatej oferty.
    SOS
    System wzywania pomocy.
    BMS
    wizualizacja obiektu i monitoring stanów technicznych.
    Wykorzystując systemy synoptyki, domofonu oraz zarządzanie budynkiem BMS uzyskano ponadprzeciętną elastyczność w zastosowaniu i realizacji sygnałów oraz informacji alarmowych z poszczególnych lokali mieszkalnych i usługowych.
    Po naciśnięciu przycisku lub uruchomieniu funkcji SOS w systemie alarmowym (w zależności od tego, czy używamy unifonu TK6 czy też WEKTA Tydom) informacja o sygnale przekazywana jest do programu Pulpit Portiera, który – w zależności od zaprogramowanego schematu – realizuje odpowiednią funkcję.
    Przykładowym zaprogramowanym schematem będzie np. automatyczne wysyłanie informacji do agencji ochrony po otrzymaniu informacji o włamaniu lub poinformowanie pogotowia po otrzymaniu sygnału SOS oraz wyświetlenie informacji na ekranie monitora z podświetleniem lokalu, z którego wzywana jest pomoc.
    Po naciśnięciu przycisku SOS – oprócz informowania służb o zdarzeniu – następuje automatyczne i natychmiastowe (priorytetowe) połączenie głosowe pomiędzy lokalem a stanowiskiem portierskim.
    W ten sposób portier otrzymuje informację, którego lokalu dotyczy wezwanie pomocy. Od mieszkańca lokalu może bezpośredniego uzyskać informacje o charakterze alarmu i wysłać kogoś z pomocą. Wezwanie pomocy do odpowiednich służb jest wysyłane automatycznie przez system alarmowy. Dzięki takiemu rozwiązaniu można udzielić pomocy osobie potrzebującej jeszcze przed przyjazdem karetki lub policji.
    Dzięki rozwojowi Naszego oprogramowania obsługujemy w programie Pulpit Portiera garaże i przejazdy. Dzięki temu możemy za pomocą jednego programu zarządzać garażem i budynkiem. Ułatwia to pracę obsługi obiektu.
    Następnym krokiem będzie dołączenie do Naszego programu obsługi Systemu Kontroli Dostępu i obsługi Systemu Domofonowego.
    Interpretacja zdarzeń alarmowych wykonywana jest przez system w oparciu o informacje uzyskane z kart komunikacyjnych RS, które montowane są w unifonach TK6 oraz wideounifonach WEKTA Tydom. Oprócz sygnału SOS, który może zostać wysłany przez TK6, WEKTA Tydom może poinformować stację o zdarzeniach, takich jak:
    Sygnał alarmowy SOS
    Sygnał pożaru
    Sygnał włamania
    Sygnał zalania mieszkania
    Informacja o uszkodzeniu klimatyzacji i/lub grzejników
    Informacja o usterce systemu automatyki domowej Delta Dore
    System synoptyki, oparty o karty przekaźnikowe i oprogramowanie komputerowe, umożliwia zdalny monitoring stanu technicznego obiektu. Aplikacja umożliwia zaprogramowanie skomplikowanych scenariuszy, realizujących dowolne założenia np.:
    Informowanie o drzwiach otwartych dłużej niż 5, 10, 20 minut, wraz z wyzwoleniem różnego dźwięku ostrzegawczego,
    Automatyczne przewietrzanie budynku o konkretnej godzinie,
    Samoistne wyzwalanie scenariuszy ewakuacyjnych, w przypadku przekroczenia dopuszczalnego stężenia spalin w garażu.
    Ponadto, dzięki niezwykle elastycznemu i intuicyjnemu edytorowi graficznemu, możliwa jest wizualizacja systemu BMS poprzez stworzenie wiernej makiety 3D całego obiektu i naniesienie na nią pól odpowiedzialnych za ilustrowanie wydarzeń. Całość doskonale współpracuje z systemem domofonowym, oraz systemem kontroli ruchu kołowego osiedla. Umożliwia to realizację dodatkowych funkcji jak zdalne otwieranie drzwi we wszystkich klatkach, bram garażowych, czy szlabanów.
    System alarmowy do domu posiada dodatkową funkcjonalnością jest monitoring  SOS mieszkań, oraz stanów alarmowych takich jak np.:
    Włamanie,
    Zalanie,
    Pożar,
    Usterka systemu ogrzewania lub klimatyzacji,
    Problemy techniczne systemu inteligentnego mieszkania (brak komunikacji wewnętrznej, rozładowane baterie, etc.).
    Dzięki zastosowaniu naszego rozwiązania BMS, można nawet trzykrotnie zredukować koszty ochrony fizycznej obiektu (osiedle składające się z 6 budynków, 1000 mieszkań obsługiwane jest przez 4 pracowników ochrony, gdzie na podobnym obiekcie pracuje ich 14).
    Jednocześnie dzięki ciągłemu monitoringowi urządzeń bytowych, zmniejsza się ich awaryjność, oraz ilość uszkodzeń technicznych. Zwiększa to znacząco bezpieczeństwo mieszkańców, oraz obniża koszty eksploatacji obiektu.
    ...
    Karta produktu »
    Z.E.P. WEKTA TADEUSZ KOŁODZIEJCZYK ul. Chrobrego 3A, 02-479 woj. mazowieckie

    System alarmowy do domu SOS

    System alarmowy do domu SOS Systemy SOS i BMS wizualizacja obiektu i wezwanie pomocy Bezpieczeństwo we własnych czterech ścianach. Co do tego nie ma nikt wątpliwości. Jak o to zadbać? Jednym ze sprawdzonych rozwiązań jest swoisty wartown...
    System rozpoznawania tablic rejestracyjnych
    CarID to innowacyjny system oparty o technologię rozpoznawania tablic rejestracyjnych dostarczający możliwości i elastyczność działania do tej pory nieosiągalne dla konkurencyjnych systemów.
    System powstał jako efekt pracy Ośrodka Badawczo-Rozwojowego założonego przez AutoID Polska S.A. oraz Uniwersytet Jagielloński. W efekcie dysponujemy absolutnie unikalnym rozwiązaniem zdecydowanie wykraczającym poza standard rynkowy.
    CarID może dokonywać rozpoznawania tablicy rejestracyjnej na podstawie analizy strumienia wideo - jako ciągłego strumienia danych. System ten (w zależności od wersji) może zupełnie pomijać konkretne "stop-klatki" pozyskane z kamery do monitoringu. Podczas rozpoznawania brane są pod uwagę nie tylko klasyczne elementy - takie jak kształt liter czy znaków, ale również ruch pojazdu, przemieszczanie się tablicy względem kamery, zmiany wielkości znaków wraz ze zmianą pozycji kamery itd.
    Efektem takiego podejścia, jest osiągnięcie wysokiego poziomu odczytu oraz otworzenie zupełnie nowych perspektyw dla zastosowań takich systemów.
    CarID może być używane w każdym miejscu gdzie wymagana jest automatyczne rozpoznanie i odczytanie tablicy rejestracyjnej. Kontrola dostępu, gromadzenie danych, nadzór ruchu, zarządzanie ruchem, pobór opłat i wiele innych projektów, w których dokładność, szybkość, łatwość stosowania i automatyzacja to podstawowe cele do osiągnięcia.
    Budowa aplikacji CarID umożliwia łatwy dostęp do odczynanych danych przez zapis ich w formacie pliku XML, co otwiera szereg możliwości tworzenia dodatkowych modułów analizy danych adekwatnych do potrzeb klienta.
    Przykładowe zastosowanie CarID:
    parkingi, osiedla strzeżone - CarID idealnie sprawdza się jako narzędzie weryfikujące uprawnienia określonych pojazdów do przejazdu. Na podstawie bazy pojazdów uprawnionych do przejazdu, steruje szlabanem otwierając go automatycznie w momencie zbliżenia się uprawnionego pojazdu do strefy obserwacji kamery. Dodatkowe moduły logowania dają administratorowi możliwość raportowania przejazdów wraz ze zdjęciem tablicy oraz przejeżdżającego pojazdu.
    kontrola dostępu
    zarządzanie natężeniem ruchu ulicznego
    naliczanie opłat za przejazd strefą płatną (autostrady, strefy miejskie)
    identyfikacja pojazdów podczas ruchu - CarID otwiera szeroki wachlarz możliwości zastosowania w pojazdach przemieszczających się (np radiowozy policji, służby celnej itp) tworząc wysoce wydajne narzędzie działąjące podczas jazdy pojazdu, do identyfikacji obiektów i weryfikacji określonych danych np. analiza otoczenia pod kątem pojazdów występujących w bazie danych jako skradzione
    statystyki ruchu pojazdów wjeżdżających w określony obszar (np droga wjazdowa miasta) z określeniem pochodzenia pojazdu
    monitoring skrzyżowań pozwalający np. rejestrować numery rejestracyjne pojazdów przejeżdżających na czerwonym świetle
    narzędzie marketingowe określające pochodzenie samochodów oraz statystykę pochodzenia np klientów centrum handlowego
    reklamy generowane dynamicznie zwracające się bezpośrednio do kierowcy pojazdu o określonym numerze
    kontrola graniczna - rejestracja pojadów przekraczających granicę kraju
    ...i każde inne gdzie odczytana tablica rejestracyjna służy do podjęcia określonych kroków wobec określonego pojazdu
    ...
    Karta produktu »
    AutoID Polska S.A. ul. Wł. Żeleńskiego103, 31-353 woj. małopolskie

    System rozpoznawania tablic rejestracyjnych

    CarID to innowacyjny system oparty o technologię rozpoznawania tablic rejestracyjnych dostarczający możliwości i elastyczność działania do tej pory nieosiągalne dla konkurencyjnych systemów. System powstał jako efekt pracy Ośrodka Badawczo-Rozwo...
    12 »
    Reklama sponsorowana: Zamów reklamę
    Aby w pełni wykorzystać funkcjonalność portalu
    wymień swoją przeglądarkę na nowszą wersję.