alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Wynik wyszukiwania

 
Jak zaprojektować inteligentny system alarmowy? zdjęcie

Jak zaprojektować inteligentny system alarmowy?

Zgodnie z policyjnymi statystykami okres letni to moment, w którym dokonuje się najwięcej włamań. Utrata firmowych komputerów, ważnej dokumentacji czy towaru to nie tylko straty finansowe, ale czasem też niemożność wykonywania dalszej pracy. Stąd tak ważnym punktem w utrudnieniu życia złodziejom jest skuteczny system alarmowy.

Czytaj więcej

 
Rosną wydatki firm na ochroniarski outsourcing zdjęcie

Rosną wydatki firm na ochroniarski outsourcing

W Polsce możemy czuć się bezpiecznie. W kraju działa ponad 3 tys. licencjonowanych firm ochroniarskich, zatrudniających ponad 300 tys. ochroniarzy – wynika z danych EZT S.A. W samej Warszawie jest 26 tys. ochroniarzy – wynika z informacji NSZZ Solidarność. Będzie więcej, bo firmy branży ochroniarskiej należą do najdynamiczniej rozwijających się w Polsce.

Czytaj więcej

 
Niewidzialna ochrona domu zdjęcie

Niewidzialna ochrona domu

Masz piękny dom, na który pracowałeś latami? Chcesz, żeby był bezpieczny ale nie chcesz szpecić posesji kamerami i wysokimi ogrodzeniami? Jest nowy sposób,

Czytaj więcej

 
Zastosowanie komputerów przenośnych PDA w przemyśle zdjęcie

Zastosowanie komputerów przenośnych PDA w przemyśle

PDA w wykonaniu przeciwwybuchowym umożliwia wymianę danych i komunikację przez Bluetooth i WLAN w przestrzeniach zagrożonych wybuchem

Czytaj więcej

 
Datalogic wprowadza na polski rynek dwa nowe produkty: Dragon i Memor zdjęcie

Datalogic wprowadza na polski rynek dwa nowe produkty: Dragon i Memor

Warszawa, 19 lutego 2007 roku.Datalogic wprowadza na polski rynek dwa nowe produkty - czytnik do zastosowań przemysłowych z rodziny Dragon™ oraz komputer kieszonkowy Memor™.

Czytaj więcej

 
Targi INSTALACJE oraz TCS 2014 za nami! zdjęcie

Targi INSTALACJE oraz TCS 2014 za nami!

Zakończyło się największe w Europie Środkowo-Wschodniej spotkanie branży instalacyjnej, ciepła systemowego, zabezpieczeń, ochrony pracy, pożarnictwa i ratownictwa oraz sektora mediów elektronicznych.

Czytaj więcej

 

Międzynarodowa Wystawa Zabezpieczeń SECUREX 2010

Międzynarodowa Wystawa Zabezpieczeń SECUREX, największe, specjalistyczne wydarzenie branży zabezpieczeń w Polsce i Europie Środkowej, odbędzie się w dniach od 26 do 29 kwietnia 2010 w Poznaniu. Oprócz bogatej ekspozycji, organizatorzy przygotowali w tym r

Czytaj więcej

 

DETEKCJA INTRUZA W SYSTEMACH OCHRONY ZEWNĘTRZNEJ (1)

Od prawie czterech lat tematyka teoretyczna w zakresie systemów ochrony zewnętrznej nie gości na łamach niniejszego magazynu. Czytelnik mógł się co prawda w między czasie zapoznać z charakterystyką lub kartami katalogowymi wybranych krajowych i zagranicz

Czytaj więcej

 

Zarządzanie BMS

Alternatywą dla rosnących kosztów utrzymania kadry specjalistów w obiektach posiadających system BMS, wydaje się wzrost możliwości zabezpieczenia sieci Internetowej zwłaszcza w kontekście nowej platformy systemowej Windows 2000.

Czytaj więcej

 

Biometria w kontroli dostępu - zagadnienia i kierunki rozwoju

Biometria oznacza identyfikację ludzi poprzez ich niepowtarzalne cechy charakterystyczne. Takimi cechami są np. wielkość i kształt dłoni, odciski palców, głos, a także budowa oka. Urządzenia biometryczne znalazły zastosowanie w tysiącach instytucji na świecie. W systemach kontroli dostępu stosuje się je od lat siedemdziesiątych. Początkowo instalowano urządzenia biometryczne tylko w instytucjach wymagających specjalnych zabezpieczeń, głównie ze względu na wysoki koszt takich urządzeń.

Czytaj więcej

 

Wystąpienie Messe Düsseldorf GmbH z okazji międzynarodowych konferencji prasowych na temat GIFA, METEC, THERMPROCESS i NEWCAST

Metal to dużo więcej niż tylko surowiec. Metal to multitalent, który w najróżnorodniejszych dziedzinach naszego życia spełnia zadziwiające role.

Czytaj więcej

 

Wszystkich: 161