alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Wynik wyszukiwania

 
Rodzina rewolucyjnych kamer FishEye marki AirLive zdjęcie

Rodzina rewolucyjnych kamer FishEye marki AirLive

Na pierwszy rzut oka każdy z nas myśli, że kamera Fisheye to tylko jeden widok, takie „rybie oko” czyli panorama troszkę wygięta.

Czytaj więcej

 
Dyskretne bezpieczeństwo, czyli skuteczny system alarmowy zdjęcie

Dyskretne bezpieczeństwo, czyli skuteczny system alarmowy

Dom wyposażony w sprawny system alarmowy to w dzisiejszych czasach konieczność. Niestety bardzo często zaniedbujemy tę kwestię i dopiero wizyta włamywacza w naszym domu lub też w domu naszych sąsiadów czy przyjaciół uzmysławia nam to niedopatrzenie.

Czytaj więcej

 
Datalogic wprowadza na polski rynek dwa nowe produkty: Dragon i Memor zdjęcie

Datalogic wprowadza na polski rynek dwa nowe produkty: Dragon i Memor

Warszawa, 19 lutego 2007 roku.Datalogic wprowadza na polski rynek dwa nowe produkty - czytnik do zastosowań przemysłowych z rodziny Dragon™ oraz komputer kieszonkowy Memor™.

Czytaj więcej

 
Poznań stolicą światowych innowacji zdjęcie

Poznań stolicą światowych innowacji

Z cała pewnością można tak nazwać to miasto po zakończonych niedawno targach ITM Polska (14-17 czerwca 2011). Wzięło w nich udział ponad 900 wystawców z 32 krajów, a na ekspozycji zaprezentowano przeszło 100 europejskich i światowych rynkowych premier. Ten prawdziwy festiwal innowacji zwiedziło 16 800 osób z Polski i z zagranicy.

Czytaj więcej

 

System zintegrowany dla telekomunikacji

Celem referatu jest przedstawienie korzyści jakie niesie za sobą integracja istniejących instalacji (kontroli dostępu, sygnalizacji włamania i napadu, telewizji przemysłowej, itp.) w jeden system.

Czytaj więcej

 

AGENCJA SOLID SECURITY MISTRZEM POLSKI INSTALATORÓW SYSTEMÓW ALARMOWYCH ‘2010

W Finale II Mistrzostw Polski Instalatorów Systemów Alarmowych, organizowanych przez Międzynarodowe Targi Poznańskie i Polską Izbę Systemów Alarmowych pod honorowym patronatem Ministra Spraw Wewnętrznych i Administracji, rozegranym w dniu 27 kwietnia 2010

Czytaj więcej

 

Kurs Bezpieczeństwa Teleinformatycznego w dniach 22-24 maja 2007

W czasach powszechnej informatyzacji i rozwiniętego szpiegostwa gospodarczego - przedstawiane zagadnienia podczas Kursu można zastosować w małych i dużych jednostkach organizacyjnych

Czytaj więcej

 
Ochrona obwodowa obiektów zdjęcie

Ochrona obwodowa obiektów

Zimbabwe to kraj hiperinflacji i zamurowanego od dwudziestu trzech lat w fotelu prezydenckim osiemdziesięciosześcioletniego Roberta Gabriela Mugabego. W bajecznej scenerii wrześniowej suszy i skwaru poznałam Marcusa – młodego Zimbabweńczyka, który zaprosił mnie do swojej wioski. Zostałam serdecznie powitana, początkowo jako turystka, jednak przy bliższym poznaniu czułam się jak członek jego rodziny, mimo iż byłam „kiła”, czyli białym człowiekiem.

Czytaj więcej

 
Nowa wersja rejestratora Dibos – możliwości i zastosowania zdjęcie

Nowa wersja rejestratora Dibos – możliwości i zastosowania

W drugiej połowie 2005 roku Bosch Security Systems oficjalnie zaprezentował nowy rejestrator cyfrowy Dibos 8. Urządzenie to, ma wszelkie podstawy stać się sztandarowym produktem firmy - obok popularnego rejestratora Divar - jest następcą serii udanych rej

Czytaj więcej

 
Alternatywa dla naziemnych systemów ochrony obwodowej - czujnik HF400 zdjęcie

Alternatywa dla naziemnych systemów ochrony obwodowej - czujnik HF400

Nabierajaca coraz wiekszego znaczenia ochrona obwodowa obiektów, to nie tylko dobrze znane bariery mikrofalowe, aktywne tory podczerwieni i czujki PIR dalekiego zasiegu, ale równie!, kojarzone głównie z zabezpieczeniem obiektów wojskowych i specjalnych, s

Czytaj więcej

 
Zastosowanie komputerów przenośnych PDA w przemyśle zdjęcie

Zastosowanie komputerów przenośnych PDA w przemyśle

PDA w wykonaniu przeciwwybuchowym umożliwia wymianę danych i komunikację przez Bluetooth i WLAN w przestrzeniach zagrożonych wybuchem

Czytaj więcej

 

Biometria w kontroli dostępu - zagadnienia i kierunki rozwoju

Biometria oznacza identyfikację ludzi poprzez ich niepowtarzalne cechy charakterystyczne. Takimi cechami są np. wielkość i kształt dłoni, odciski palców, głos, a także budowa oka. Urządzenia biometryczne znalazły zastosowanie w tysiącach instytucji na świecie. W systemach kontroli dostępu stosuje się je od lat siedemdziesiątych. Początkowo instalowano urządzenia biometryczne tylko w instytucjach wymagających specjalnych zabezpieczeń, głównie ze względu na wysoki koszt takich urządzeń.

Czytaj więcej

 

Wszystkich: 387