alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 

Jak zapewnić dobrą akustykę w budynku i jednocześnie zachować jego bezpieczeństwo?

Izolacyjność akustyczna budynków to jeden z elementów, na które zwraca się największą uwagę przy projektowaniu obiektów budowlanych.

Czytaj więcej

 
Ekstremalna ochrona zdjęcie

Ekstremalna ochrona

35 kilometrów, 41 mostów i 7 węzłów - ostatni odcinek autostradowej obwodnicy Wrocławia wraz z największym mostem w Polsce otwarty! Trasę udostępniono dla kierowców z końcem sierpnia 2011 r. Całość inwestycji drogowej i mostowej była ochraniana przez firmę Juwentus.

Czytaj więcej

 
Czujki sygnalizacji włamania zapobiegają kradzieży i uszkodzeniom w Muzeum Terakotowej Armii zdjęcie

Czujki sygnalizacji włamania zapobiegają kradzieży i uszkodzeniom w Muzeum Terakotowej Armii

W najczęściej odwiedzanych miejscach dziedzictwa kulturowego w Chinach, takich jak słynne Muzeum Terakotowej Armii i Pałac Letni, turyści z całego świata stają twarzą w twarz z historią. Za kulisami czujki włamania firmy Bosch chronią bezcenne posągi, broń i ozdoby przed kradzieżą i uszkodzeniem.

Czytaj więcej

 

Bezpieczeństwo firmowych sieci

Z problem zabezpieczania sieci firmowej boryka się nie jedno przedsiębiorstwo, niebezpieczeństwa mają różne postacie, ale wszystkie mogą spowodować straty dla firmy.  

Czytaj więcej

 
Ochrona przed przepięciami zdjęcie

Ochrona przed przepięciami

MX-Overvoltage-Protection-Box-RJ45/-LSA, to produkt chroniący sieci teleinformatyczne przed przepięciami. Jest on przeznaczony do montażu wewnątrz uchwytu kamery.

Czytaj więcej

 
Zmiana struktury właścicielskiej firmy zdjęcie

Zmiana struktury właścicielskiej firmy

6 grudnia firma EBS podpisała z funduszem AVALLON ostateczną umowę odkupienia od dotychczasowych właścicieli 70% udziałów spółki.

Czytaj więcej

 
Drzwi zewnętrzne: wizytówka domu czy ochrona przed włamaniem? zdjęcie

Drzwi zewnętrzne: wizytówka domu czy ochrona przed włamaniem?

Wybierając drzwi zewnętrzne, powinniśmy kierować się zarówno estetyką, jak i względami praktycznymi. Drzwi wejściowe mają za zadanie chronić mieszkańców domu przed włamaniami, a także zapewniać izolację termiczną oraz akustyczną. 

Czytaj więcej

 
Ochrona dla każdego – sejfy gabinetowe Laser Line INDIVIDUAL TG-SLID firmy Metalkas zdjęcie

Ochrona dla każdego – sejfy gabinetowe Laser Line INDIVIDUAL TG-SLID firmy Metalkas

Wśród wielu osób panuje przekonanie, że posiadanie sejfów zarezerwowane jest dla bardzo majętnych ludzi. Tymczasem, każdy z nas przechowuje w swoim domu cenne przedmioty i ważne dokumenty, których wartość, niejednokrotnie również sentymentalna, jest dla nas szczególnie ważna. Z myślą o nich powstała linia certyfikowanych sejfów gabinetowych Laser Line INDIVIDUAL TG-SLID firmy Metalkas, które zapewnią odpowiednią ochronę naszych kosztowności i zabezpieczą przed dostaniem się w niepowołane ręce.

Czytaj więcej

 
Axis Communications wzbogaca technologię Live Privacy Shield o nową funkcję - maskowanie tablic rejestracyjnych zdjęcie

Axis Communications wzbogaca technologię Live Privacy Shield o nową funkcję - maskowanie tablic rejestracyjnych

AXIS Live Privacy Shield – skalowalna aplikacja edge-based do ochrony prywatności

Czytaj więcej

 
Nowy elektroniczny kontroler dostępowy RFID firmy Southco zdjęcie

Nowy elektroniczny kontroler dostępowy RFID firmy Southco

Firma Southco rozszerzyła ofertę elektronicznych rozwiązań dostępowych o nowy kontroler dostępowy ułatwiający integrowanie systemów dostępu bezkluczowego na poziomie sprzętu. Kontroler dostępowy RFID Southco EA-P3 ułatwia elektroniczne zarządzanie poświadczeniami bez konieczności zapewnienia dostępu do sieci czy też instalacji dodatkowego sprzętu i oprogramowania.  

Czytaj więcej

 
Zasilacze impulsowe „SMPS” (Switched Mode Power Supplies) zdjęcie

Zasilacze impulsowe „SMPS” (Switched Mode Power Supplies)

Zasilacze impulsowe praktycznie wyparły z rynku tradycyjne zasilacze liniowe i jest to obecnie najpopularniejsza i największa grupa zasilaczy.

Czytaj więcej

 
Zasięg transmisji zasilania zdjęcie

Zasięg transmisji zasilania

W instalacjach monitoringu przemysłowego często zachodzi konieczność poprowadzenia długich przewodów do zasilenia urządzenia elektronicznego, np. kamery.

Czytaj więcej

 
Wydajność prądowa zasilacza zdjęcie

Wydajność prądowa zasilacza

Wydajność prądowa zasilacza to maksymalny prąd, jaki powinien dostarczać zasilacz podłączony do obciążenia, zachowując wszystkie parametry zawarte w nocie katalogowej (napięcie wyjściowe, moc itp.) i pracując w zgodnych ze specyfikacją warunkach środowiskowych (temperatura, wilgotność itp.).

Czytaj więcej

 
Wartość AWG zdjęcie

Wartość AWG

AWG (American Wire Gauge) – amerykański ujednolicony systemem miar porządkujący wielkości średnic lub pól przekroju poprzecznego przewodów.

Czytaj więcej

 
Bezpieczeństwo w 2024 - 5 trendów technologicznych  zdjęcie

Bezpieczeństwo w 2024 - 5 trendów technologicznych

Nawet dla tych z nas, którzy pracują w branży technologicznej od dziesięcioleci, tempo zmian w ciągu ostatnich 12 miesięcy było niezwykłe.

Czytaj więcej

 

Wszystkich: 1424