alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 

System zintegrowany dla telekomunikacji

Celem referatu jest przedstawienie korzyści jakie niesie za sobą integracja istniejących instalacji (kontroli dostępu, sygnalizacji włamania i napadu, telewizji przemysłowej, itp.) w jeden system.

Czytaj więcej

 

SEMINARIUM: „Compliance i kontrole wewnętrzne”

Z pewnością działy kontroli wewnętrznej, audytu i compliance przedsiębiorców będących jednostkami interesu publicznego w rozumieniu Dyrektywy 2006/43/WE z dnia 17 maja w sprawie ustawowych badań rocznych sprawozdań finansowych i skonsolidowanych sprawozdań finansowych* z zainteresowaniem obserwowały jej ostateczny kształt. Niewątpliwie oczekują również na informacje dotyczące formy i sposobu implementowania jej w Polsce.

Czytaj więcej

 
Czujnik ochrony obwodowej HF400 w zabezpieczeniu obwodnic zdjęcie

Czujnik ochrony obwodowej HF400 w zabezpieczeniu obwodnic

W artykule omówiono problematykę zabezpieczenia obwodnic w obiektach wojskowych, dokonano analizy możliwych rozwiązań, oraz przedstawiono przykładowy projekt zabezpieczenia obwodnicy oparty na czujniku ochrony obwodowej HF400 prod. STEKOP SA i barierach m

Czytaj więcej

 
Zastosowanie komputerów przenośnych PDA w przemyśle zdjęcie

Zastosowanie komputerów przenośnych PDA w przemyśle

PDA w wykonaniu przeciwwybuchowym umożliwia wymianę danych i komunikację przez Bluetooth i WLAN w przestrzeniach zagrożonych wybuchem

Czytaj więcej

 

Biometria w kontroli dostępu - zagadnienia i kierunki rozwoju

Biometria oznacza identyfikację ludzi poprzez ich niepowtarzalne cechy charakterystyczne. Takimi cechami są np. wielkość i kształt dłoni, odciski palców, głos, a także budowa oka. Urządzenia biometryczne znalazły zastosowanie w tysiącach instytucji na świecie. W systemach kontroli dostępu stosuje się je od lat siedemdziesiątych. Początkowo instalowano urządzenia biometryczne tylko w instytucjach wymagających specjalnych zabezpieczeń, głównie ze względu na wysoki koszt takich urządzeń.

Czytaj więcej

 

Wszystkich: 350