Centrale przeciwpożarowe Bosch FPA5000

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Najnowsze centrale przeciwpożarowe Bosch FPA5000 to fascynujące technologicznie urządzenia. Tym razem była okazja żeby przyjrzeć się im trochę bliżej (od środka), od strony hardware zanim zaczniemy programować. Znacie nas już dobrze, więc zapewne was nie zdziwi, że zaczęliśmy od HARDCODED Configuration 😉 i zabaw z centralą od strony RS232. Nic nie sprawia większej frajdy i radości niż programowanie od podstaw 🙂 Serdecznie pozdrowienia dla naszych kolegów z Volty ze szczególnymi pozdrowieniami dla SAP Product Manager’a – Wojciech Dybczyński – Dziękujemy za Twój czas, przekazaną wiedzę i elastyczne podejście do naszej „nadmiernej ciekawości” 😇 – pozwoli nam to jeszcze sprawniej obsługiwać naszych klientów. #BOSCH #FPA5000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , , , , | Możliwość komentowania Centrale przeciwpożarowe Bosch FPA5000 została wyłączona

Przeciwpożarowy detektor iskrzenia AFDD+

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Przeciwpożarowy detektor iskrzenia AFDD+ to element o który szczególnie warto uzupełnić instalację elektryczną w trakcie  kolejnych pomiarów ochronnych instalacji elektrycznej czy przy ew. modernizacjach. Gorąco zachęcamy do zapoznania się z tym nowym bardzo wartościowym elementem zabezpieczającym Państwa instalacje.
Przeciwpożarowy detektor iskrzenia AFDD+, 2-biegunowy [187210 AFDD+] [29214.608.18056] https://merchant.weber.pl/product_info.php?products_id=18056
Krótką prezentację działania możecie obejrzeć tutaj : https://www.facebook.com/webersystems.partner/videos/1430327143673432
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne | Otagowany , , | Możliwość komentowania Przeciwpożarowy detektor iskrzenia AFDD+ została wyłączona

Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Microsoft Corp. podjęła dziś wyjątkowy krok w zakresie załatania starszych i nieobsługiwanych wersji systemu Windows – w tym Windows XP, Windows 8. Wydane patche KB4012598 mają spowolnić rozprzestrzenianie się najnowszego ransomware nazwanego WannaCrypt, WanaDecrypt i WannaCry zarażającego w błyskawicznym tempie dziesiątki tysięcy komputerów na całym świecie. Wspomniane ransomware wg. informacji z sieci powstało na bazie exploitu stworzonego na potrzeby amerykańskich służb NSA o nazwie EternalBlue, na bazie którego mogły powstać WannaCry / WanaCrypt0r 2.0. Informacja o nim jako pierwsza ujrzała światło dzienne za sprawą grupy hackerów Shadow Brokers którzy w styczniu tego roku udostępnili w sieci zestaw wykradzionych z NSA narzędzi służących do włamywania się do systemów operacyjnych (informacje a ten temat pojawiły się również na stronach WikiLeaks). Podejrzenia na EthernalBlue padają za sprawą niezależnego badacza systemów bezpieczeństwa @kafeine który na swoim profilu opublikował informację nt. związku pomiędzy regułą ET: 2024218 „ET EXPLOIT” a ETERNALBLUE załatanym w marcu 2017 przez MS17-010. Mapa śledzenia globalnego rozprzestrzeniania się tego ransomware WannaCry dostępna jest w sieci pod adresem https://intel.malwaretech.com/botnet/wcrypt

W piątek, 12 maja zaobserwowano pierwszy przypadki zaszyfrowania maszyn nie posiadających stosownych aktualizacji łatających lukę MS17-010 w SMBv1. Zgłoszono ponad 50 tyś zaszyfrowanych maszyn w 74 krajach w ciągu jednego dnia. Informację jako pierwszy ogłosił m.in. Kaspersky, chwilę po nich Avast. Sporo nowych informacji można znaleźć pod tagiem #wanacry – tak się nazywa to ransomware. Podatne w większości przypadków są maszyny bez aktualizacji wydanych przez Microsoft w marcu tego roku, oraz systemy oparte na Windowsie XP i innych systemach bez wsparcia w postaci aktualizacji (choć nie jest to regułą). Na chwilę obecna dokładne źródło infekcji nie jest znane, znana jest tylko wykorzystana metoda infekcji. Pojawiają się już pierwsze metody ochrony przed nią w tym specjalne dodatkowe aktualizacje wypuszczone przez Microsoft. Sugerujemy wykonanie backupu danych na zewnętrzne nośniki, i zainstalowanie niezbędnych aktualizacji, oraz jeśli korzystanie z SMB nie jest konieczne wyłączenie usługi do czasu pojawienia się większej ilości informacji – opis wyłączenia usługi SMB dostępy jest na stronach firmy Microsoft. Ransomware szyfruje dokumenty ofiary, obrazy, muzykę i inne pliki, dane można odzyskać jedynie jeśli ofiara zapłaci za klucz, aby je odszyfrować – nie warto więc ryzykować pozostawiając maszyny nie zabezpieczone.

Równocześnie informujemy klientów naszego działu IT, że będące pod naszą zdalną opieką maszyny zostały niezwłocznie w nocy z 12/13 załatane wszystkimi dostępnymi poprawkami. Śledzimy rozwój sytuacji i będziemy na bieżąco informować jeśli będą potrzebne kolejne kroki.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003 została wyłączona

Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (3 votes cast)

Pomarańczowa lampka AWARIA lub czerwona kontrolka TBL, TRBL, Fault i cykliczne „pikanie” klawiatury to najczęstsze zdarzenia zgłaszane przez bardziej uważnych użytkowników systemów alarmowych – zdarzenia które często są bagatelizowane i lekceważone … do czasu …

Już dawno na ramach naszego bloga nie pojawiła się podobna publikacja – dedykowana raczej dla typowego początkującego użytkownika końcowego niż instalatora, nie mniej jednak może ona być dla Was cenna w sytuacji gdy na Waszej klawiaturze od alarmu zaświeci się wspomniana lampka lub klawiatura zacznie wydawać podejrzane dźwięki w wyniku których być może właśnie czytasz/czytacie tą publikację.

Awarie .. brzmi groźnie i faktycznie mogą być groźne. Absolutnie nie wolno ich lekceważyć i należy w przypadku każdej z nich weryfikować jej przyczynę zanim okaże się, że nasz system nie zadziałał. Jak sprawdzić z czym jest związana awaria występująca w naszym systemie ? Po pierwsze skorzystać z instrukcji obsługi użytkownika w której będzie opisana procedura jej sprawdzenia – w zależności od producenta czy modelu centrali procedura ta jak i interpretacja tego co wyświetla klawiatura LED/LCD będzie różna więc instrukcja to podstawa. Co jeśli jej nie mamy lub nie znamy modelu centrali ? Tu z pomocą przyjdzie nam instalator lub materiały zebrane np. na naszej stronie w dziale w którym znajdują się instrukcje obsługi do alarmów różnych producentów. Z jakiego typu awariami możemy się spotkać w najbardziej typowych sytuacjach – spróbujmy wymienić te najczęstsze i najbardziej typowe dla domowych systemów alarmowych:

 

Awaria zasilania sieciowego – najczęstsza z uwagi na czasowe wyłączenia energii elektrycznej przez zakład energetyczny, ale i też jedna z tych na którą szczególnie powinniśmy zwracać uwagę. Brak zasilania sieciowego oznacza bowiem, że nasz system pracuje na zasilaniu awaryjnym z akumulatora (lub grupy akumulatorów w przypadku bardziej złożonych instalacji). Jak  wiemy każdy akumulator ma swoją pojemność, a każdy system swój pobór mocy wynikający z ilości i typu elementów w systemie oraz trybu jego pracy (standby, dozór, alarm). Jeśli znamy obydwa parametry (pojemność akumulatorów i pobór prądu) możemy oszacować (np. kalkulatorem służącym do doboru pojemności akumulatora, a w drugą stronę liczącym czas działania alarmu) czas jaki nasz system powinien działać bez zasilania sieciowego. Ta informacja pozwoli nam oszacować czy możemy sobie np. pozwolić na wyjście z domu gdy nasz system nie jest zasilany np. w wyniku ogłoszonej wcześniej 2h przerwy w dostawie energii. Oczywiście w większości przypadków w zależności od tego jak system został zaprogramowany może się okazać, że nasz system nie da się uzbroić bez przywrócenia zasilania. Awaria zasilania sieciowego z punktu widzenia bezpieczeństwa jest jedną z ważniejszych – bo tak naprawdę od czas działania systemu bez zasilania zależy bezpieczeństwo naszego mienia. Przyczynami zaniku zasilania poza tymi oficjalnymi i ogłaszanymi mogą być również uszkodzenia transformatora, bezpieczników, zły kontakt przewodów lub celowe zamierzone działanie np. włamywacza. Co zrobić w sytuacji tego typu awarii ? Przede wszystkim zweryfikować ew. przyczynę, a jeśli nie jesteśmy w stanie jej ustalić – skontaktować się z instalatorem lub serwisem zajmującym się obsługą systemów alarmowych.

Awaria akumulatora – każdy akumulator ma swoją żywotność deklarowaną przez producenta (wynoszącą średnio od 2-12 lat), jest również klasyfikowany zgodnie z wytycznymi EuroBat (The Association of European Automotive and Industrial Battery Manufacturers) i w zależności od klasyfikacji możemy mniej więcej przewidzieć okres kiedy może ulec uszkodzeniu. Serii akumulatorów jest wiele i każda ma swój obszar zastosowania, jednak najczęstszy podział to właśnie podział ze względu na żywotność (tak chociażby są podzielone akumulatory dostępne w naszej ofercie B2B). Niestety zdarzają się sytuacje w których akumulator może ulec usterce szybciej (np. w wyniku zbyt głębokiego rozładowania poniżej ~10.5V, przed którym mogą uchronić dodatkowe moduły chroniące przed zbyt głębokim rozładowaniem, czy elektroniczne układy zintegrowane z elektroniką zasilaczy). Akumulator może uszkodzić się również w wyniku pracy w niekorzystnych warunkach lub uszkodzeń przez nie spowodowanych (zbyt wiele cykli rozładowania/ładowania lub niewłaściwe parametry ładowania) – np. w wyniku uszkodzenia elektroniki płyty głównej lub braku odpowiedniej wydajności zasilacza – spowodowanej złym zaprojektowaniem systemu przez instalatora w wyniku którego akumulator jest ciągle nie doładowany. Istotna na okres eksploatacji  jest również niewłaściwa temperatura pracy o której często zapominają właściciele słabo wentylowanych pomieszczeń. Awaria akumulatora jest równie istotna jak awaria zasilania sieciowego i w pewnych przypadkach może doprowadzić o uszkodzenia elektroniki zasilaczy lub płyty głównej, dlatego nie należy jej bagatelizować. Jest również bardzo ważna z punktu widzenia bezpieczeństwa ponieważ może być sygnalizowana np. przez uszkodzony rozszczelniony akumulator, akumulator z wypalonymi lub skorodowanymi zaciskami które nie były odpowiednio konserwowane, albo uległy uszkodzeniu w wyniku nadmiernego obciążenia – są to często sytuacje losowe, wynikające z wadliwej partii akumulatorów lub ich uszkodzenia w trakcie dokręcania zacisków z niewłaściwym momentem obrotowym, podczas którego mogą zostać rozszczelnione. Z tego powodu właściwą eksploatacje lepiej powierzyć fachowcom a nie brać za nią samodzielnie z przekonaniem że to przecież tylko „podłączenie dwóch kabelków” – nie jeden instalator zapewne usłyszał bardzo popularne wśród użytkowników systemów alarmowych sformułowanie „czy ten akumulator, i ta usługa są ze złota ?” Przestrzegamy przed tego typu podejściem i oszczędzaniem na akumulatorach które w naszej ocenie są jednymi z najważniejszych zaraz po okablowaniu elementami systemu alarmowego.

Co robić gdy mamy usterkę akumulatora ? Jeśli posiadamy możliwości i wiedzę alby skontrolować / wymienić akumulator powinniśmy zrobić to jak najszybciej. Jeśli nie należy skontaktować się instalatorem i poprosić o jego pomoc. Kontakt z instalatorem będzie w tym wypadku najbardziej rozsądnym rozwiązaniem, ponieważ będzie on dysponował wiedzą zarówno na temat parametrów technicznych akumulatorów możliwych do zastosowania w naszym systemie, jak i potrzebne narzędzia pozwalające przeprowadzić test ich pracy i sprawności po wymianie, a także regularnie kontrolować ich stan również na odległość w przypadku zdalnej obsługi technicznej.

 

 

 

 

Utrata ustawień zegara – awaria daty i czasu – jedna z najbardziej typowych usterek pojawiających się po długich zanikach zasilania przekraczających czas pracy awaryjnej. Może świadczyć również o usterce baterii RTC na płycie głównej. W większości systemów prosta do usunięcia z poziomu użytkownika poprzez menu ustawień zegara gdzie można ustawić właściwy czas. Gorzej jeśli jest to usterka zegara RTC lub brak synchronizacji z serwerem czasu zdefiniowanym przez instalatora. Czas dla systemu jest bardzo ważny – ponieważ pozwala zarówno instalatorowi jak i użytkownikowi analizować kolejność zdarzeń jakie miały miejsce w systemie lub po włamaniu.

Lista innych awarii jakie mogą wystąpić jest długa …. moglibyśmy o nich pisać i pisać, ale i tak w 80% przypadków będzie potrzebna wizyta technika (szczególnie w przypadku tych podczas których pojawiają się komunikaty sabotaż lub wezwij serwis), dlatego skupiliśmy się na 3 najbardziej popularnych. Życzymy wam bezawaryjnej pracy waszych systemów, ale pamiętajcie, że nie są to systemy bezobsługowe i wymagają one regularnego nadzoru i obsługi aby mogły przez jak najdłuższy okres zachować sprawność. Jeśli macie problem z waszym systemem alarmowych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 4.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , , | Możliwość komentowania Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo. została wyłączona

Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Zaledwie kilka dni temu po świecie niezależnych badaczy bezpieczeństwa IoT rozeszła się niepokojąca informacja o odkryciu kolejnego backdoora dotyczącego kamer i rejestratorów Dahua podłączonych do Internetu produkowanych przez Dahua Technologies. Backdoor został odkryty przez użytkownika grupy Seclist o nicku Bashis który w swojej publikacji Dahua backdoor proof-of-concept  twierdził, że napisany prze niego kod dahua-backdoor.py wykorzystujący wspomnianą lukę umożliwia zdalne  penetrowanie urządzeń i baz danych zawierających poświadczenia użytkowników i hashe haseł.

$ ./dahua-backdoor.py --rhost 192.168.5.2

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.2
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 2 found
[i] Chosing Admin Login: 888888, PWD hash: 4WzwxXxM
[>] Requesting our session ID
[<] 200 OK
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 100385023 }

[>] Logging out
[<] 200 OK

[*] All done...
$

$ ./dahua-backdoor.py --rhost 192.168.5.3

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.3
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 3 Found
[i] Choosing Admin Login: admin, Auth: 27
[>] Requesting our session ID
[<] 200 OK
[i] Downloaded MD5 hash: 94DB0778856B11C0D0F5455CCC0CE074
[i] Random value to encrypt with: 1958557123
[i] Built password: admin:1958557123:94DB0778856B11C0D0F5455CCC0CE074
[i] MD5 generated password: 2A5F4F7E1BB6F0EA6381E4595651A79E
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 1175887285 }

[>] Logging out
[<] 200 OK

[*] All done...
$

[ETX]

Badacz „Bashis” twierdzi, że firma Dahua „poprosiła” go o usunięcie opublikowanego dowodu, nie zgodził się jednak ponieważ stwierdził, że jest to wystarczające uzasadnienie na istnienie pełnoprawnego backdoora o którym firma wiedziała, jednocześnie dając jej 30 dni na pozbycie się tylnej furtki.

Niezależny badacz bezpieczeństwa Graham Cluley wkrótce po tym udostępnił swój proof-of-concept który również poświadczył możliwość zautomatyzowania ataków na kamery IP oraz rejestratory wyprodukowane przez Dahua Technology. Informacja ta została również szybko zweryfikowana w związku z oficjalnym komunikatem firmy Dahua podanym do publicznej wiadomości. Z oficjalnym komunikatem oraz biuletynem bezpieczeństwa można zapoznać się tutaj: Dahua Technology Vulnerability oraz tutaj : Dahua Security Bulletin 030617 Jeśli producent nie poczyni w zakresie publikacji żadnych kroków kod źródłowy exploita zostanie udostępniony 5 kwietnia do wiadomości publicznej.

Wg. oficjalnej opublikowanej listy podatność na pewno dotyczy m.in modeli:
DH-IPC-HDW23A0RN-ZS
DH-IPC-HDBW23A0RN-ZS
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DHI-HCVR51A04HE-S3
DHI-HCVR51A08HE-S3
DHI-HCVR58A32S-S2

Nie jest to pierwsza wpadka firmy Dahua, poprzednia dotyczyła Dahua DVR Authentication Bypass – CVE-2013-6117 która w Polsce dotyczyła w szczególniej mierze bardzo popularnych z uwagi na niskie ceny urządzeń marki BCS. Co ciekawe główny importer tej marki w Polsce dopiero nie dawno opublikował na swojej stronie zestaw narzędzi pozwalających wyczyścić zainfekowane urządzenia z malware wykorzystującego tą lukę – zestaw narzędzi BCS Repair Tool można pobrać również z naszego supportu.

W podobnym czasie na innej grupie Ipcamtalk pojawiła się kolejna informacja tym razem od innego użytkownika o nicku Montcrypto o backdorach w urządzeniach HIKVision – w przypadku nie podjęcia działań przez ww. firmę szczegóły dotyczące backdora zostaną opublikowane 20 marca. W przypadku tych urządzeń jest to już kolejny istoty backdoor zaraz po tym który dotyczył botnetu Mirai którego kod źródłowy Mirai wkrótce po ujawnieniu botnetu został opublikowany w sieci. Dotyczy to również OEMowych partnerów HiKVision korzystających z rozwiązań programowych tej firmy.

Najbardziej niepokojące w tym wszystkim jest to, że wciąż istnieje wiele urządzeń wspomnianych marek, i wielu innych których firmware wciąż nie został załatany.  Z własnych obserwacji i zgłoszeń od naszych klientów widzimy, że zjawisko infekcji IoT narasta i staje się coraz bardziej realnym problemem i zagrożeniem, niestety świadomość firm i osób instalujących te urządzenia które niejednokrotnie nie posiadają stosownej wiedzy nt. infrastruktury IT i jej zabezpieczeń umożliwia przeprowadzanie ataków i infekcji obejmujących obszar urządzeń CCTV Security i IoT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Telekomunikacja | Otagowany , , , , , , , , , , , , | Możliwość komentowania Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ? została wyłączona

Ransomware zamyka gościom dostęp do pokoi hotelowych

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Systemy hotelowe to również nowoczesne rozwiązania chroniące bezpieczeństwo dostępu do pokoi hotelowych, i choć nie należą do tak popularnie atakowanych w ostatnim okresie rozwiązań IoT – niestety jak pokazują najnowsze doniesienia również i one mogą stać się celem spersonalizowanego ataku.

W jednym z austriackich hoteli, kadra zarządzająca po ostatnich „przygodach” ze swoim systemem dostępu do pokoi hotelowych rozważa powrót do tradycyjnych zamków. Stało się to, po tym jak ich nowoczesny system elektronicznego klucza został zablokowany przez hakerów żądających okupu w zamian za to, aby goście mogli swobodnie korzystać z dostępu do swoich pokoi. Jak donosi magazyn austriackiej branży hotelarskiej Allgemeine Hotel-und-Gastronomie-Zeitung jeden z lokalnych hoteli, był ofiarą co najmniej kilku ataków hakerów. Hackerzy zażądali okupu w kryptowalucie bitcoin’s (równowartości 1,500 EUR) w zamian za dostarczenie kluczy deszyfrowania. Większość tego typu systemów posiada mechanizm fail-safe pozwalający na otwarcie drzwi w przypadku awarii zasilania, niestety po jego użyciu system traci zdolność ponownego zamknięcia co może stanowić istotny problem dla gości hotelowych. Pomimo znacznych nakładów na zabezpieczenie infrastruktury IT atak powtórzył się kilkukrotnie co zmusiło kierownictwo hotelu do rozważenia sensowności wymiany zamknięć na klasyczne mechaniczne zamki.

Jeśli masz zamiar jeździć na nartach w Austrii, to może lepiej rozważ wyjazd na narty do Polski, gdzie tego typu systemy z uwagi na swoją cenę nie są aktualnie aż tak popularne, lub przygotuj się na ewentualne niespodzianki … Jeśli jesteś managerem hotelu to nie przejmuj się, bo na szczęście istnieją również systemy które z uwagi na sposób i technologię współpracy urządzeń są znacznie bezpieczniejsze pod względem tego typu ataków – jednym z takich rozwiązań jest oferowany przez nas system blueSmart – system elektronicznej kontroli dostępu przy wykorzystaniu elektronicznego klucza.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , | Możliwość komentowania Ransomware zamyka gościom dostęp do pokoi hotelowych została wyłączona

Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Użytkowników produktów Sorex’a, informujemy o nowej bezpłatnej aplikacji Sorex Manager na Android (w Google Play), w Windows Store i iPhone (na iTunes) która znacznie ułatwia zarządzanie produktami Sorex Door Phone & Code.

Obydwie oferują szereg funkcji znacznie ułatwiających obsługę urządzeń Sorex’a
– Zarządzanie użytkownikami
– Blokowanie użytkowników
– Włącz / Wyłącz funkcję dotykowej obsługi
– Ustawienie zasięgu działania
– Zarządzanie kodem klucza
– Zmiana ustawień podświetlenia / sygnalizacji

Nowa aplikacja obsługuje również najnowsze designer’skie wersje Door Phone & Code wyposażone w szklany dotykowy panel sensoryczny, w dwóch wersjach kolorystycznych (czarnej i srebrnej).

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (czarny szkło)DO401000_black

[DO401000 black]
Index: [26997.948.16686]

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (srebrny szkło)

DO401000_silver

[DO401000 silver]
Index: [26999.566.16687]

 

Wcześniejszą alternatywą była aplikacja KFVkeyless która jest produktem KFV Karl Fliether GmbH & Co KG, firmy SIEGENIA GROUP

Poniżej kilka przykładowych screenów z obydwu aplikacji:

KFVkeyless

KFVkeyless_5 KFVkeyless_4 KFVkeyless_3 KFVkeyless_2 KFVkeyless_1

 

 

 

 

 

 

 

 

 

 

 

 

 

Sorex Manager

Sorex_Manager_1 Sorex_manager_2 Sorex_manager_3 Sorex_manager_4 Sorex_manager_5 Sorex_manager_6

 

 

 

 

 

 

 

Zachęcamy do testów i dzielenia się opiniami.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , | Możliwość komentowania Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu została wyłączona

Axis opublikował aktualizacje serwisowe dla krytycznej luki w zabezpieczeniach

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

security-79397_1920Firma Axis w swoim biuletynie z 29 czerwca opublikowała aktualizacje serwisowe dla sporej grupy niżej wymienionych produktów, których dotyczy dość poważny problem związany z odkryciem krytycznej luki bezpieczeństwa. Luki na tyle krytycznej, że póki co nie będzie ona ujawniona, zapewne w związku z nadzieją, że w chwili obecnej jest ona znana wyłącznie niezależnemu odkrywcy, który ją odkrył. Do publicznej wiadomości informacja nt. luki ma się dostać 18 lipca. Oczywiście, nie ma gwarancji, że nie została ona wykryta wcześniej przez kogoś innego, dlatego z uwagi na realne ryzyko przejęcia kontroli nad sporą grupą kamer Axis, nie radzimy czekać do aktualizacji. Źródłem problemu jest prawdopodobnie fragment kodu znajdujący się w firmware od 5.20.x wzwyż do wersji 6.30 (urządzenia dystrybuowane od 2010 roku.)
 
Firma Axis udostępni raport CVE pod adresem www.axis.com/support/product-security.

To już któraś z kolei podatność wykryta w serii urządzeń Axis. Do wcześniejszych należały m.in.

W związku z ryzykiem włamania do urządzeń zaleca się użytkownikom końcowym, aby jak najszybciej zaktualizowali te produkty, zwłaszcza jeśli możliwy jest do nich dostęp przez Internet. Lista jest długa i obejmuje szereg popularnych modeli urządzeń :

Products		Service Releases
========		================
A1001			1.45.0
A8004-VE		5.85.1.2
A8105-E			1.58.2.1
A9188			1.00.0.1
C3003-E			1.20.2
M1004-W			5.50.5.6
M1011			5.20.2
M1011-W			5.20.3
M1013			5.50.5.6
M1014			5.50.5.6
M1025			5.50.5.6
M1031-W			5.20.4
M1033-W			5.50.5.6
M1034-W			5.50.5.6
M1054			5.50.3.6
M1103			5.50.3.2
M1104			5.50.3.2
M1113			5.50.3.2
M1114			5.50.3.2
M1143-L			5.60.1.6
M1144-L			5.60.1.6
M1145			5.90.1.1
M1145-L			5.90.1.1
M2014-E			5.50.7
M3004-V			5.50.5.6
M3005-V			5.50.5.6
M3011			5.21.1
M3014			5.40.9.7
M3024-LVE		5.50.5.6
M3025-VE		5.50.5.6
M3037			5.75.1.2
M3113-R			5.40.9.7
M3113-VE		5.40.9.7
M3114-R			5.40.9.7
M3114-VE		5.40.9.7
M3203			5.50.3.2
M3204 			5.50.3.2
M5013 			5.50.3.3
M5014 			5.50.3.3
M7001			5.20.4
M7010			5.50.4.3
M7011 			5.90.1.1
M7014 			5.50.4.3
M7016 			5.51.2.4
P1204			5.50.7
P1214			5.50.7
P1214-E			5.50.7
P1224-E			5.50.7
P1311			5.20.1
P1343 			5.40.9.9
P1344 			5.40.9.9
P1346 			5.40.9.7
P1347 			5.40.9.7
P1353 			5.90.1.2
P1354			5.90.1.2
P1355 			5.60.1.6
P1357 			5.90.1.2
P1405-E 		5.80.1.2
P1405-LE 		5.80.1.2
P1425-E 		5.80.1.2
P1425-LE		5.80.1.2
P1427-E			5.80.1.2
P1427-LE		5.80.1.2
P1428-E			5.80.1.3
P3214 			6.10.1.2
P3215 			6.10.1.2
P3301 			5.40.9.5
P3304 			5.40.9.5
P3343 			5.40.9.9
P3344 			5.40.9.9
P3346 			5.50.3.3
P3353 			6.10.1.2
P3354 			6.10.1.2
P3363 			5.60.1.6
P3364 			6.10.1.2
P3365 			6.10.1.1
P3367 			6.10.1.2
P3384 			6.10.1.1
P3904-R 		5.80.1.2
P3905-R 		5.80.1.2
P3915-R 		5.80.1.2
P5414-E 		5.90.1.1
P5415-E 		5.90.1.1
P5512 			5.50.4.3
P5512-E 		5.50.4.3
P5514 			6.20.1.2
P5514-E 		6.20.1.2
P5515 			6.20.1.2
P5515-E 		6.20.1.2
P5522 			5.50.4.4
P5522-E 		5.50.4.3
P5532 			5.41.3.2
P5532-E 		5.41.3.2
P5534 			5.40.9.6
P5534-E 		5.40.9.7
P5624-E 		6.20.1.3
P5635-E 		6.20.1.3
P7216			5.51.2.3
P8524			5.50.7
Q1602			5.60.1.6
Q1604			5.90.1.2
Q1614			5.90.1.2
Q1755			5.50.4.2
Q1765-LE PT		5.90.1.4
Q1765-LE		5.90.1.4
Q1775			6.20.1.2
Q1910			5.50.4.2
Q1921			5.50.4.2
Q1922			5.50.4.2
Q1931-E			5.75.1.4
Q1931-E-PT		5.75.1.3
Q1932-E			5.75.1.4
Q1932-E-PT		5.75.1.2
Q3708			5.95.4.1
Q3709			5.75.1.4
Q6000-E			5.95.3.1
Q6032			5.41.1.3
Q6032-E			5.41.1.5
Q6034			5.41.1.2
Q6034-E			5.41.1.4
Q6035			5.41.1.3
Q6035-E			5.41.1.6
Q6042			5.70.1.2
Q6042-C			5.70.1.2
Q6042-E			5.70.1.4
Q6042-S			5.70.1.2
Q6044			5.70.1.3
Q6044-C			5.70.1.2
Q6044-E			5.70.1.4
Q6044-S			5.70.1.2
Q6045			5.70.1.3
Q6045-C			5.70.1.2
Q6045-C-MkII		5.70.1.2
Q6045-E			5.70.1.4
Q6045-E-MKII		5.70.1.5
Q6045-MKII		5.70.1.4
Q6045-S			5.70.1.2
Q6045-S-MKII		5.70.1.2
Q6114-E			6.20.1.4
Q6115-E			6.20.1.3
Q6128-E			5.85.2.3
Q7401			5.50.4.2
Q7404			5.50.4.3
Q7406			5.51.2.2
Q7414			5.51.2.2
Q7411			5.90.1.1
Q7424-R			5.50.4.2
Q7424-R	 MkII		5.51.3.1
Q8414-LVS		6.10.1.1
Q8631-E			5.75.1.2
Q8632-E			5.75.1.2
Q8665-E			5.90.1.2
Q8665-LE		5.90.1.2
V5914			5.75.1.3
V5915			5.75.1.3

Na chwilę obecną istnieje również sporo lista urządzeń bez gotowej poprawki (w trakcie opracowania).

Products that will be updated soon:
===================================
Q7436	
F34			
F41 			
F44 			
M1124	
M1125	
M3007	
M3027-PVE	
P1364	
P1365	
P1435-E	
P1435-LE	
Q1615	
Q1635	
M3006-V	
M3026-VE	
P3224-LV
P3224-LVE
P3225-LV
P3225-LVE
Q3505-V
Q3505-VE
Q2901-E
Q2901-E_PT_Mount
F44-DUAL
P12-MKII
P1365-MKII
P3707-PE
P5544
P7214
P7224
Q1755-PT
Q6032-C
Q6034-C
Q6035-C
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , | 1 komentarz

DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ofercie Hikvision pojawiła się nowa seria kamer – PanoVu, reprezentująca modele łączące cechy kamer panoramicznych i obrotowych PTZ. Jednym z reprezentantów tej serii jest DS-2DP1636Z-D. Kamera ta posiada 360° panoramiczny, szczegółowy obraz z pozycjonowaniem 3D. Obiektyw wyposażony jest w osiem sensorów Dark Fighter, dzięki czemu można uzyskać precyzyjne ujęcia z dużych odległości. Wysoka rozdzielczość w postaci 16 megapixeli, a także 36x optyczny zoom pozwalają na nagrywanie w doskonałej jakości. Dodatkowo kamera charakteryzuje się wachlarzem funkcji Smart Ip: wykrycie intruza, detekcja przekroczenia linii, czy naruszenie strefy. Urządzenie najlepiej sprawdza się na rozległych terenach, gdzie wymagany jest nacisk na detale w obserwacjach, np. na lotniskach, placach, dworcach i stadionach.
DS-2DP1636Z-D
Zapraszamy do zapoznania się ze szczegółową specyfikacją PanoVu DS-2DP1636Z-D na naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , | Możliwość komentowania DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym została wyłączona

Konica-Minolta nabywa udziały firmy Mobotix

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

mobotixKluczowy gracz na rynku, firma Konica Minolta będąca dostawcą urządzeń biurowych i systemów optycznych, podpisała umowę na zakup 65 procent udziałów firmy Mobotix AG. Firma Mobotix (założyciel Ralf Hinkel) dzięki nowemu kontraktowi udostępni własną technologię w celu opracowania nowoczesnych rozwiązań bezpieczeństwa „Next Generation Network”.

Mobotix z siedzibą i produkcją w Langmeil w Niemczech, zarobił w ubiegłym roku około 90 mln $. Założona w 1999 roku firma zatrudnia około 400 pracowników i posiada biura w Nowym Jorku, Madrycie, Hiszpanii, Paryżu, Tokio i w Sydney.  Połączenie z firmą Konica Minolta która zatrudnia ponad 41 tyś. pracowników i prowadzi działalność w 150 krajach może stanowić bardzo ciekawe połączenie wiedzy i doświadczenia. Dodatkowym atutem dla Mobotix’a będzie niewątpliwie rozbudowana globalna sieć sprzedaży firmy Konica Minolta która może znacząco wpłynąć na rzecz zwiększenia sprzedaży dla Mobotix’a.

Co z tego połączenie wyniknie, czas pokaże. Jedno jest jednak pewne – rozwiązania MOBOTIX, są i będą jednym z najciekawszych rozwiązań w naszej ofercie.

Oficjalne źródło informacji:
http://www.konicaminolta.com/about/releases/2016/0329_01_01.html
https://www.mobotix.com/other/Company/News/News-2016/Konica-Minolta-Inc.-acquires-share-package

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany | Możliwość komentowania Konica-Minolta nabywa udziały firmy Mobotix została wyłączona

IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ipc-eb81200Wśród panoramicznych kamer IP pojawiła się nowa kamera marki Dahua wyposażona w obiektyw typu FishEye określany przez producenta jako 360 Panorama IP oraz 12-megapixelowy przetwornik.

Firma Dahua wyposażyła swoje kamery w kilka różnych modeli przetworników obrazu. Wysoko-rozdzielcze kamery z klasy premium wyposażono w 12-megapixelowy przetwornik – model IPC-EB81200, natomiast w 5-cio i 4-ro megapixelowe przetworniki uzbrojono kamery z klasy ekonomicznej z serii IPC-EBW81200/8600.

Prezentacja video:

źródło : https://www.youtube.com/watch?v=QbrGPnrWSYg

Możliwość szerokiej (panoramicznej) prezentacji perspektywy doskonale sprawdzi się w niewielkich, samoobsługowych obiektach handlowych (np. sieci sklepów spożywczych, lub niewielkie punkty handlu detalicznego). Rejestrowany dookólny obraz dzięki zastosowaniu dedykowanego oprogramowania może być przeglądany w formie zbliżonej do funkcjonalności  cyfrowej kamery „obrotowej” (e-ptz), w której wysoka rozdzielczość (12-megapixelowy przetwornik) pozwala na cyfrowy zoom w celu odtworzenia istotnych szczegółów. Podobnie jak w przypadku innych rozwiązań obraz ten może być przeglądany w klasycznej postaci (kadr 360 stopni) lub w podziale nawet do 8 wirtualnych kamer obserwujących wybrany z pełnego kadru obszar.

Podstawowe cechy modelu IPC-EB81200 to m.in:

• 1 / 2.3 „Sensor 12MP Progressive Scan Sony Exmor CMOS
• Max 12MP @ 15fps , 30fps @ 3MP
• H.264 i MJPEG Dual-Stream
• Wiele trybów wyświetlania / w tym panoramiczne
• Maksymalna odległość 10m IR LED
• Gniazdo pamięci microSD
• 2/1 Alarm Input / Output
• IP67 – Stopień ochrony
• Wbudowany mikrofon

Wśród produktów marki Dahua wyróżnione zostały trzy grupy produktów, różniące się pomiędzy sobą możliwościami i parametrami technicznymi.

Lite
  • Rozdzielczość 720P i 1080P
  • Kompaktowe rozwiązania , podstawowe funkcje (smart IR , 2DNR)
  • Mechaniczny filtr IR
  • Obudowa klasa szczelności IP67
Pro
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom , mechaniczny filtr IR
  • Przełączanie HD/Analog , WDR>120dB (modele 2221)
  • Obudowa klasa szczelności IP67
Ultra
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom z automatyczną przesłoną, mechaniczny filtr IR
  • Podwójne wyjście lub przełączanie HD/Analog , menu OSD
  • Przetwornik Exmor , DWDR , WDR>120dB (modele 3231) , 3DNR
  • Zasilanie 12VDC/24VAC opcjonalnie grzałki
  • Wejścia / Wyjścia alarmowe
  • Wejście Audio
  • Kamery obrotowe PTZ
  • Obudowa klasa szczelności IP67 , IK10 (wybrane modele)

Zapraszamy do zakupów oraz zapoznania się z naszą ofertą panoramicznych kamer IP dostępnych w naszej platformie B2B https://merchant.weber.pl

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik została wyłączona

PROTECT IntelliBox IP nominowany do nagrody Detector International Award

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Na ramach tego bloga kilkukrotnie opisywaliśmy systemy ochrony mgłą PROTECT, których jesteśmy kanałem sprzedaży. Systemy oparte o generatory mgły (inaczej wyrzutnie mgły, z ang. Fog Cannon), która zasłania widoczność przy wykorzystaniu grubej gęstej nieszkodliwej mgły. Po uruchomieniu urządzeń niemożliwe staje się, aby cokolwiek zobaczyć nie da się zatem również nic ukraść, ani wyrządzić komuś krzywdy.

Dlaczego wspominamy o tych urządzeniach ponownie? Dlatego, że otrzymały one nowe funkcje zdalnego nadzoru z wykorzystaniem połączeń TCP-IP, które pozwalają na więcej kontroli i lepsze zarządzanie. Włączenie zdalnej kontroli, przechowywanie danych, analiza i diagnostyka to wszystko, co staje się możliwe przy wykorzystaniu PROTECT IntelliBox IP.

Z dumą o tym informujemy, tym bardziej,  że IntelliBox IP został nominowany do nagrody Detector International Award w kategorii Alarm i Detekcja.protect_award

Dzięki jednostce sterującej PROTECT IntelliBox możliwa staje się jeszcze łatwiejsza instalacja, obsługa i eksploatacja do szesnastu generatorów mgły w jednej instalacji.protect_ip

 

PROTECT IntelliBox został opracowany w celu ułatwienia monitorowania i obsługi systemu centralnie. Protokół TCP/IP wspierany przez PROTECT IntelliBox IP umożliwia również dostęp przez Internet. W ten sposób można monitorować instalację tak, jakbyśmy stali obok urządzenia.

Inne zalety rozwiązania:

Szczególnie istotne, gdy jednostki generatorów są zainstalowane bardzo wysoko pod sufitem i na znacznych odległościach od siebie;
Szczególnie istotne w prywatnych domach, gdzie wiele osób ceni brak konieczności wyprowadzania dodatkowych przewodów;
Stosowane w instalacjach z jednym generatorem przeznaczonym do ręcznego uruchomienia w przypadku kradzieży i napadu (w sytuacjach zastosować to rozwiązanie jako „panic button”).

IntelliBox obniża koszty i ułatwia instalację i obsługę. Pozwala na łatwe i szybkie podłączenie generatorów do systemu alarmowego. Jedna jednostka i jeden interfejs do centrum sterowania oraz aktualne komunikaty o stanie i błędach wyraźnie prezentowane na wyświetlaczu. Możliwość stosowania infrastruktury przewodowej lub bezprzewodowej (lub mieszanej). Informacje przekazywana z IntelliBox do PC techników serwisujących system przy użyciu oprogramowania IntelliSuite sprawiają, że wszystkie informacje mogą być monitorowane, co ma istotny wpływ na serwis całego systemu i jego niezawodną pracę.

Możliwości w odniesieniu do instalacji:

Z PROTECT IntelliBox możliwa staje się kontrola do szesnastu generatorów mgły w protect_illustration_mainmaksymalnie trzech różnych strefach. W zależności od klasy ochrony, IntelliBox i generatory mgły mogą być połączone poprzez kabel lub zdalnie. Jeśli wybrano kabel IntelliBox połączony jest dwuprzewodową linią komunikacyjną. Jeśli wybrano połączenie bezprzewodowe, IntelliBox musi być wyposażony w IntelliWirelessCard, a generatory mgły muszą być wyposażone w IntelliBusCard i IntelliWirelessCard do odbierania i wysyłania informacji. Kabel i bezprzewodowy zestaw start-up dla tego samego IntelliBox mogą być używane razem w jednej i tej samej instalacji. Stan całego systemu i każdego generatora mgły można w dowolnej chwili odczytać na wyświetlaczu IntelliBox.

Wspomniane urządzenie pracuje ze wszystkimi dotychczas dostępnymi modelami generatorów PROTECT Foqus i Qumulus (do małych powierzchni) i PROTECT i-Series 600i 1100i 2200i (do średnich i dużych powierzchni.) Wspomniane urządzenie są dostępne w naszej sieci dystrybucji, a wkrótce pojawią się również w naszej platformie WeberMerchant B2B, co znacznie ułatwi Państwu przygotowywanie ofert.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Generatory dymu (mgły), Inteligentny budynek, Inteligentny dom | Otagowany , , , , , , , , , | Możliwość komentowania PROTECT IntelliBox IP nominowany do nagrody Detector International Award została wyłączona

Nowa seria central alarmowych DSC PowerSeries Neo z dostępem zdalnym z urządzeń mobilnych poprzez Neo Go App

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Najnowsze centrale DSC PowerSeries Neo to połączenie elastyczności modułowego systemu przewodowego z systemem bezprzewodowym wyposażonym w szeroką gamę urządzeń bezprzewodowych i urządzeń peryferyjnych , w wyniku czego otrzymujemy kompleksowe i hybrydowe w pełni uniwersalne rozwiązanie nadające się zarówno do małych struktur biznesowych czy domowych jak i dużych zastosowań komercyjnych.

neo_appNajwiększą i długo oczekiwaną nowością w systemie PowerSeries Neo jest możliwość korzystania z PowerSeries Neo PowerSeries_Neo_appGo App która oferuje łatwy dostęp do powiadamiania i do stanu systemu praktycznie w dowolnym miejscu i czasie. Aplikacja jest dostępna na system operacyjny Android i urządzenia takie jak iPhone (dostępne na iOS App Store). PowerSeries Neo Go jest kompatybilna z iOS 5 iPhone, iPad i systemem Android icecream sandwich oraz nowszymi wersjami. Dysponujemy już Polską wersją (zainteresowanych zapraszamy do kontaktu.)

Najważniejsze cechy i zalety

System Neo dostępny jest w 4 wersjach płyt głównych, których pojemność zawiera się w zakresie  od 16 do 128 wejść i od 47 do 94 kodów użytkownika, co pozwala na ich stosowanie zarówno do małych mieszkań jak i dużych przedsiębiorstw. Dostępne płyty central można łatwo zintegrować z szeregiem urządzeń bezprzewodowych PowerG oraz szeroką gamą modułów przewodowych i komunikacyjnych (również GSM i IP) które oferują niezawodną ochronę nawet bez tradycyjnej linii telefonicznej.

PowerG to technologia oferująca bezproblemowe, bezpieczne i energooszczędne korzystanie z urządzeń bezprzewodowych – Przełomowe funkcje PowerSeries Neo oparte są na wykorzystaniu dwu torowej technologii komunikacji PowerG która umożliwia zmniejszeni kosztów obsługi jak również zapewnia niezrównaną niezawodność dla użytkowników końcowych. Kluczowe okazuje się tutaj zastosowanie Frequency Hopping Spread Spectrum – jest to technologia która umożliwia wielokanałową pracę na kilku kanałach częstotliwości, unikając w ten sposób ew. zakłóceń i zapewniając stabilne i szybkie połączenie między centralą a urządzeniami. Wysokie bezpieczeństwo komunikacji zapewnia 128-bitowe szyfrowanie AES mające na celu powstrzymywać ew. cyfrowe ataki na system bezprzewodowy.

PowerSeries Neo to również recepta na unikanie kosztów generowanych przez fałszywe alarmy – dzięki nowatorskiemu systemowi weryfikacji alarmu. PowerSeries Neo oferuje trzy metody weryfikacji alarmu. Po pierwsze, weryfikacja wizualna która aktywuje kamerę PIR gdy alarm jest włączony. Po drugie, weryfikacja alarmu poprzez dwukierunkowe audio, które pozwala dostawcy usług bezpieczeństwa podsłuchiwać dane pomieszczenie przez wbudowany mikrofon. Możliwe jest również korzystanie z zestawu głośnomówiącego służącego do komunikowania się z stacją monitorowania. Po trzecie, weryfikacja sekwencyjna którą umożliwia panel sterowania, w oparciu o kryteria, które mogą być spersonalizowane.

PowerSeries Neo to rozwiązania idealne dla systemów wymagających modernizacji. Szeroki wybór klawiatur i bezprzewodowych czujników, pilotów i akcesoriów doHS2ICNRFPstosowanych do własnych potrzeb umożliwia tworzenie różnorodnych konfiguracji.

Klawiatura PowerSeries DSC Neo HS2ICNRFP wyposażona w pięć programowalnych przycisków, dzięki czemu można włączyć zdefiniowaną funkcję za pomocą jednego przycisku. Klawiatura jest dostępna również w wersji wyposażonej w czytnik breloków zbliżeniowych oraz moduł radiowy 868MHz. Do obsługi systemu można również dokupić zbliżeniowe tagi MPT 8PK które oferują łatwiejszy sposób uzbrajania i rozbrajania systemu. Za pomocą tych tagów zbliżeniowych, można uzbroić i rozbroić system, lub po prostu przesuwając brelok przed klawiaturą używać go zamiast wprowadzania kodu bezpieczeństwa.MPT-8PK

Wymienione moduły i akcesoria to tylko niektóre z wielu dostępnych akcesoriów, które można dodać do systemu zwiększając jego możliwości. Już dziś i do końca listopada skorzystaj z bezpłatnej wysyłki oferowanej przy zamówieniach produktów DSC PowerSeries Neo o wartości powyżej 899 zł realizowanych poprzez naszą platformę B2B. Jeśli masz pytania lub wątpliwości przy doborze rozwiązań zapraszamy do kontaktu z naszym działem handlowym. Produkty DSC PowerSeries Neo są dostępne w naszym portfolio od Października 2015.

 

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , | Możliwość komentowania Nowa seria central alarmowych DSC PowerSeries Neo z dostępem zdalnym z urządzeń mobilnych poprzez Neo Go App została wyłączona

Max! czyli bezprzewodowe sterowanie ogrzewaniem poszczególnych pomieszczeń zgodnie z oczekiwaniami użytkownika

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

MAX! to najnowszy i zarazem najtańszy produkt w naszej ofercie bezprzewodowych systemów sterowania ogrzewaniem umożliwiający wielu klientom niedrogie wejście w świat inteligentnego domu. Nie drogie, bo dostępne już nawet poniżej ~1 tyś złotych w przypadku sterowania aż 5 grzejnikami. Produkt wyróżnia dobry stosunek ceny do wydajności. System sterowania ogrzewaniem obejmuje różne składniki, takie jak radio-termostaty grzejnikowe eQ3 Max! i ścienne termostaty pokojowe eQ3 Max!, kontaktrony okienne, bezprzewodowy przycisk Eco, który może umożliwić szybkie, wygodne i jednoczesne przełączenie wszystkich urządzeń w tryb oszczędzania energii. Dzięki temu użytkownik będzie w stanie zaoszczędzić nawet do 30% energii w gospodarstwie domowym. Ta stała oszczędność i niski koszt systemu prowadzi do szybkiej amortyzacji systemu czego nie można powiedzieć o innych dużo droższych rozwiązaniach. Ponadto rozwiązanie sterowania ogrzewaniem EQ-3 pozwala na indywidualne sterowanie temperaturą w obrębie każdego z pomieszczeń. Podczas instalacji MAX! właściciele domów, nie muszą specjalnie ingerować w instalację ani wzywać hydraulika, montaż sprowadza się do założenia głowic termostatycznych i uruchomienia kalibracji, trwa to dosłownie od kilku do kilkunastu minut. Tego typu montaż nie ma istotnego wpływu na kwestie gwarancyjne dla nowych instalacji grzewczych, nie stwarza bowiem konieczności fizycznej ingerencji w instalację i późniejszych problemów z producentem lub dostawcą systemu grzewczego. Ponieważ system EQ-3 jest zamontowany bezpośrednio na element grzewczy, użytkownik zawsze może przeprowadzić modernizację bez użycia narzędzi, specjalistycznej wiedzy i niezależnie od pracy systemu ogrzewania.

MAX! Cube (centrala/bramka systemu) łączy się z Chmurą MAX! która integruje wszystkie 560896komponenty systemu! MAX! może być kontrolowany nie tylko z lokalnego programatora, ale także za pośrednictwem przeglądarki internetowej lub aplikacji iOS i Android. Dzięki takiemu rozwiązaniu obsługa możliwa jest z dowolnego miejsca, a prosty i przyjemny montaż elementów systemu Max! odbywający się na zasadzie plug-and-play spotka się z entuzjazmem nawet najmniej zaawansowanych użytkowników.

System jest świetnym rozwiązaniem dla osób rozpoczynających swoją przygodę ze światem automatyki budynku, funkcjonalnie przemyślany, atrakcyjny pod względem kosztów i oferujący wygodną obsługę. Produkt dostępny w regularnej ofercie i ofercie promocyjnej dla nowych klientów. Zachęcamy do zakupów i skorzystania z kodu promocyjnego który należy podać przy składaniu zamówienia : CVT5-HYNN-23HU, kod ważny do 29 października 2015.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom | Otagowany , , | Możliwość komentowania Max! czyli bezprzewodowe sterowanie ogrzewaniem poszczególnych pomieszczeń zgodnie z oczekiwaniami użytkownika została wyłączona

Gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

monitoring

Firma Conceptronic prezentuje gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD.W zależności od konfiguracji posiadają one rejestratory cztero i ośmio kanałowe. Jeżeli chcesz poprawić jakoś swojego systemu CCTV, a nie chcesz wymieniać całej infrastruktury możesz wykorzystać gotowy zestaw kamer i rejestratora marki Conceptronic które są dostępne w kilku rozmaitych wariantach konfiguracji.

Nowoczesna technologia

Technologia AHD umożliwia rejestrowanie obrazu w rozdzielczości 720p(w przyszłości również 1080p). Zaletą tego rozwiązania jest brak konieczności wymiany okablowania, przez co można je wykorzystać do zmodernizowania istniejącej instalacji.

Niezawodne rozwiązania

Dzięki współpracy Conceptronic z firmą Western Digital, zestawy wyposażone są w dyski twarde WD Purple (1TB oraz 2TB). Zostały one zaprojektowane specjalnie do pracy ciągłej 24h/dobę, bez straty ilości zapisanych klatek(które się zdarzają przy montażu zwykłych dysków stosowanych w komputerach PC).

Prosta konfiguracja

Opisywane zestawy wyróżniają się bardzo łatwą konfiguracją, z którą każdy użytkownik bez problemu powinien sobie poradzić. W gruncie rzeczy polega ona na zainstalowaniu odpowiedniej aplikacji na smartfonie, tablecie lub laptopie i poprzez skanowanie kodu QR instalacja przebiegnie samoczynnie. Zestaw zawiera wszystkie potrzebne elementy do montażu i uruchomienia.

conceptronic

Podsumowując, jeżeli potrzebujesz niedrogiego i łatwego w konfiguracji systemu dozoru wizyjnego, idealnym rozwiązaniem dla Ciebie będą rozwiązania CONCEPTRONIC.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD. została wyłączona

Domowe czujniki czadu, mamy je w domach.. ale ile z nich jest bezpieczne i przebadane ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Na polskim rynku dostępnych jest wiele domowych czujników czadu, jednak czy każdy z nich spełnia wysokie normy jakościowe i posiada stosowne badania gwarantujące bezpieczeństwo użytkowania i skuteczność zadziałania ? Polska firma Eura-Tech której czujniki czadu znajdą Państwo w naszej regularnej ofercie jest pod tym względem jednym z pionierów badań sygnalizatorów czadu na szeroką skalę. Dzięki wiedzy i doświadczeniu oraz specjalistycznym testom wykonywanym na podstawie części zapisów europejskiej normy EN 50291-1:2010 prowadzonym w laboratorium końcowym klientom dostarczane są wyłącznie czujniki tlenku węgla, które gwarantują prawidłową reakcję w sytuacji kryzysowej. Każdy czujnik czadu otrzymuje po takim badaniu certyfikat potwierdzający pozytywny wynik badania w atmosferze z tlenkiem węgla, zawierający indywidualny numer seryjny urządzenia oraz datę i miejsce testu.

Podczas testów wykluczane są wszystkie wadliwe urządzenia.

Podczas testów wykluczane są wszystkie wadliwe urządzenia.

Pozytywna Opinia Techniczna CNBOP-PIB czujników czadu Eura to bardzo wiarygodne potwierdzenie jakości tych urządzeń. Wspomniane Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – Państwowy Instytut Badawczy jest jednostką naukową, która działa od 1972 roku. Misją Instytutu było i jest zapewnienie oraz ciągłe podnoszenie bezpieczeństwa w Państwie, w zakresie ochrony przeciwpożarowej, zarządzania kryzysowego, ochrony ludności i obrony cywilnej. W celu potwierdzenia wysokiej jakości i przydatności urządzeń do stosowania w ochronie przeciwpożarowej niezależne i kompleksowe badania CNBOP-PIB przeprowadzono dla dwóch sztandarowych modeli sygnalizatorów czadu Eura CD-28A2 i Eura CD-29A2.Kilkumiesięczna weryfikacja zakończyła się wydaniem pozytywnej opinii technicznej i aprobatą dla stosowania tych czujników w ochronie przeciwpożarowej. Opinia Techniczna CNBOP-PIB wraz z indywidualnym certyfikatem badania stanowią gwarancję niezawodności urządzeń. Produkty na stałe zagoszczą w naszej ofercie i uzupełnią szeroką gamę innych specjalistycznych rozwiązań systemów detekcji gazów chroniących ludzkie życie i gwarantujących bezpieczeństwo w codziennym życiu.

Na zakończenie  zobaczmy jak wygląda proces testowania detektorów, a przynajmniej jak powinien wyglądać dla tych detektorów które często oferowane są w sprzedaży.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , | Możliwość komentowania Domowe czujniki czadu, mamy je w domach.. ale ile z nich jest bezpieczne i przebadane ? została wyłączona

Vanderbilt Industries sfinalizował przejęcie Siemens Security Products. Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS zyskały nowego właściciela.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Międzynarlogo_vanderbiltodowy koncern Vanderbilt Industries z siedzibą w Wiesbaden – Niemcy od czerwca tego roku stało się nowym właścicielem serii produktów bezpieczeństwa firmy Siemens, dostępnej dotychczas jako SSP (Siemens Security Products). Zakup pierwotnie ogłoszony w październiku 2014 r rozszerzył zakres globalnego zasięgu Vanderbilt, dodać znaczne możliwości i zalety nowoczesnych technologii do istniejącego portfela produktów firmy.

Przejęcie Security Products Siemens które przez wiele lat były bardzo silnym produktem z uwagi na prawie trzy dekady doświadczenia w branży bezpieczeństwa na pewno pozwoli zwiększyć nowemu nabywcy swoją pozycję konkurencyjną w bardzo rozdrobnionym obecnie rynku branży zabezpieczeń. Do portfolio Vanderbilt trafia cały dotychczasowy pakiet produktów bezpieczeństwa, w tym systemy kontroli dostępu, sygnalizacji włamania i produktów nadzoru wideo, a wśród nich wiele znanych marek, takich jak Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS. Wszystkie te marki dostępne dotychczas pod brand’em Siemens Security Product będą od czerwca tego roku dostępne pod marką Vanderbilt.

Portfolio produktowe również nie ulega zmianom, w najbliższym czasie możemy się natomiast spodziewać zmiany loga Siemens na Vanderbilt na urządzeniach z zakresu Security Products. Wszystkie aktualne certyfikaty w związku ze zmianą właściciela również nie tracą na ważności. Warunki gwarancyjne (3 lata na większość produktów) również pozostają bez zmian a zobowiązania z tego wynikające przechodzą na nowego właściciela, jedyną istotną zmianą będą zmiany w logotypach i niektórych materiałach dostępnych na stronach www. Produkty Vanderbilt dostępne są dla Państwa w naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , | Możliwość komentowania Vanderbilt Industries sfinalizował przejęcie Siemens Security Products. Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS zyskały nowego właściciela. została wyłączona

DUALRED BUS, czyli wiele rozwiązań w ochronie obwodowej drzwi, okien, tarasów umieszczone w jednym detektorze.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)

Czujka DUALRED BUS to produkt do zastosowań w ochronie obwodowej drzwi, okien, tarasów. Detekcja w czujce realizowanadualred_bus jest w oparciu o dwie kurtyny pasywnej podczerwieni oraz wbudowany kontakt magnetyczny. Czujka posiada dodatkowo wejście programowane dla przyłączenia zewnętrznych czujników inercyjnych lub zewnętrznych kontaktów magnetycznych.

Czujki kurtynowe oraz kontakt magnetyczny / inercyjny są swobodnie programowalne w systemie logicznymi AND lub OR jako dwie niezależnie rozpoznawalne strefy. Na tle innych podobny rozwiązań DUALRED BUS [11476.474.7093] wyróżnia się możliwością zarządzania lokalnego lub po sieci LAN-WAN w technologii Ethernet.

dualred_bus_detektor

DUALRED BUS – Specyfikacja techniczna i funkcjonalna
Detekcja Sekcje podczerwieni 2 podwójne czujniki PIR
Wiązki 2 wiązki kurtynowe
Płaszczyzny 2 w jednej osi
Maksymalny zasięg 5 metrów
Czułość Programowalna
Wejście dodatkowe Kontakt magnetyczny Wewnętrzny
Dodatkowe programowalne wejście Kontakt magnetyczny lub inercyjny
Autowykluczenie Programowalne
Tryb pracy Praca dualna Identyfikacja 1 strefy
Niezależna praca Identyfikacja 2 stref
Logika detekcji AND Podczerwień i kontakt
OR Podczerwień lub kontakt
Wykrywanie kierunku 3 tryby
Licznik impulsów 1 lub 3 impulsy
Ochrona Ochrona obudowy Otwarcie i oderwanie
Antymasking Elektroniczny
Czułość antymaskingu 2 poziomy
Potwierdzenie alarmu maskowania 4 zegary
Sygnalizacja alarmu oraz stan Alarm Detekcja alarmu
Ochrona Alarm sabotażowy
Antymasking Alarm sabotażowy
Błąd Komunikat błędu
Optymalizacja Aktywny zawsze lub strefa załączona Programowalne
Funkcje Autotest podczerwieni Automatyczny
Kompensacja temperatury Automatyczny
Zasilanie Napięcie znamionowe 12V DC
Napięcie zasilania 10V DC … 14,5Vdc
Pobór prądu W spoczynku 20 mA – 12Vdc
W alarmie 25 mA – 12Vdc
Połączenie RS-485 Czujka adresowalna
Cechy fizyczne Temperatura pracy -20°C…+55°C
Klasa środowiskowa II
Stopień ochrony IP54/IK02
Obudowa ASA
Wymiary 168 x 46 x 30 mm
Waga 100g

Czujnik może być stosowany w pomieszczeniach wewnętrznych jak na zewnątrz w przypadku gdy możliwe jest zabezpieczenie go od bezpośrednich działań warunków atmosferycznych. Czułość, prędkość przemieszczania oraz liczba impulsów dla czujki podczerwieni są programowalne.

Pokrycie obszaru detekcji:

dualred_bus_pokrycieMożliwe jest zaprogramowanie czujki tak, aby była możliwe było zidentyfikowanie kierunku przecięcia jednej z dwóch kurtyn: priorytet IR(A) + IR(B), priorytet IR(B) + IR(A) lub bez priorytetu. Czujka chroniona jest przed otwarciem i oderwaniem od ściany oraz jest w stanie wykryć próby maskowania. Jeśli kontakt magnetyczny w trakcie załączania strefy będzie otwarty istnieje możliwość zaprogramowania automatycznego wykluczenia, który zmienia logikę detekcji w OR. Zaawansowane funkcje kompensacji temperatury i auto-diagnostyki, oraz pełna funkcjonalność technologii zarządzania RSC® w tym zdalne zarządzanie i kontrola wszystkich parametrów pracy czujki sprawia że ten element znajdzie zastosowanie w wielu rozmaitych i wymagających aplikacjach.

Produkt już wkrótce dostępny w sieci sprzedaży B2B merchant.weber.pl pod indeksem [11476.474.7093].

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania DUALRED BUS, czyli wiele rozwiązań w ochronie obwodowej drzwi, okien, tarasów umieszczone w jednym detektorze. została wyłączona

ULISSE COMPACT HD FullHD 30x, H.264/AV IR Light 10° 940nm – Kamera do zadań specjalnych.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ULISSE COMPACT HD to nowoczesna kamera PTZ Full HD w wykonaniu IP66. Cechuje ją bardzo wysoka jakość obrazu oraz duży 30x zoom optyczny dzięki któremu możliwe jest dokładne identyfikowanie konkretnych szczegółów sceny.
Sterowanie kamerą odbywa się poprzez klasyczne funkcje Pan / Tilt / Zoom, natomiast podgląd strumienia obrazu możliwy jest poprzez sieć ethernet z wykorzystaniem H.264 / AVC i kompresji MJPEG, z certyfikatem ONVIF, Profil S.
Kamera może dostarczać od 2 do 4 H.264 / AVC MJPEG strumieni jednocześnie, o łącznej przepustowości do 20Mbits w zależności od konfiguracji urządzenia.

ULISSE Compact HD dzięki swojej konstrukcji może funkcjonować w bardzo trudnych warunkach otoczenia, przy zachowaniu dużej szybkości i dokładności, bez dodatkowej konserwacji.

 

 

Dzięki swoim właściwościom niezawodności, solidności i dokładności, jednostki głowic uchylno obrotowych kamer PTZ z serii ULISSE Compact HD [11381.012.7034] są idealnym rozwiązaniem dla wymagających aplikacji bezpieczeństwa, w tym: kontroli ruchu i autostrad, ochrony granic, stadionów i nadzoru w przemyśle, ochrony więzień, instalacji wojskowych i systemów nadzoru w tym ochrony obwodowej.

Główne cechy ULISSE Compact HD UCHD1HNAZ00A
– odległe zdjęcia wykonywane z kamery Full HD i zoomem optycznym 30x
– do 4 jednoczesnych strumieni wideo
– całkowita kontrola przez PTZ

Minimalne oświetlenie:
Kolor: 1.4lx, F1.6 AGC, 1 / 30s 50 IRE (tryb normalny)
Kolor: 0.35lx, F1.6 AGC na 1 / 30s, 50 IRE (tryb Duża czułość)
Funkcja De-fog

Kamera może być wyposażona w wycieraczkę i spryskiwacz szyby. Producent oferuje szeroki wybór zbiorników z pompą spryskiwacza które dostępne są w różnych pojemnościach. Wbudowane oświetlacze LED 940nm o kącie oświetlania 10° oferują możliwość obserwacji również w nocy.

Produkt jest dostępny w naszej sieci sprzedaży B2B merchant.weber.pl pod indeksem [11381.012.7034]. Karta katalogowa do pobrania na stronie produktu.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania ULISSE COMPACT HD FullHD 30x, H.264/AV IR Light 10° 940nm – Kamera do zadań specjalnych. została wyłączona

CE to nie zawsze gwarancja bezpiecznego produktu. Czy wiesz co kupujesz u swojego dostawcy oferującego CE ≠ C E ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy wiesz że CE ≠ C E ? Wiele produktów importowanych do Polski to produkty oznaczone logotypem CE (China Export) który łudząco przypomina tak dobrze znany nam i budzący nasze zaufanie europejski znak jakości C E. Właściwy znak C E to potwierdzona szeregiem badań i testów deklaracja producenta o jakości produktu wprowadzanego na rynek. Produktu który oznaczony znakiem CE (China Export), czyli tak naprawdę wyłącznie znakiem wskazującym miejsce pochodzenia, może CEandC_Ecechować się bardzo niską jakością co może przełożyć się na ryzyko pożarowe np. w fabryce, zakładzie pracy czy domu w wyniku zapłonu przegrzewającego się statecznika oprawy oświetleniowej, lub przegrzewania się źródła światła (tak popularne w dzisiejszych czasach tanie żarówki LED). Może to być również zagrożenie naszego życia w wyniku zatrucia czadem, czy wybuch gazu (stosowanie detektorów i czujników tych gazów produkowanych na rynkach azjatyckich które bardzo często są dosłownie losowo kalibrowane na odpowiednie progi detekcji gazu). Bezpośrednim zagrożeniem mogą być również niskiej jakości akumulatory i bateria które w wyniku wydostania się elektrolitu mogą powodować uszkodzenia elektroniki, obudów a nawet pożar. Biorąc pod uwagę ilość takich produktów na Polskim rynku sugerujemy szczególne zwracanie uwagi na jakość towarów które dostarczają Państwu dostawcy cechujący się bardzo atrakcyjnymi cenami. Firmom i osobom dokonującym zakupu towarów w „atrakcyjnie niskich cenach” ze znakiem CE (China Export) polecamy zaopatrzenie się dobre Ubezpieczenia (oferowane również przez naszą grupę) koniecznie w wariancie All Risk, bo ew. awaria takich urządzeń to wyłącznie kwestia czasu. Najlepszą gwarancją jakości produktów jest zakup przez autoryzowane i sprawdzone sieci dostawców, którzy sprawdzają zgodność oznaczeń produktów z aktualnymi wymogami i normami bezpieczeństwa – taką polityką kieruje się również nasza firma gwarantując Państwu zakup poprzez platformę sprzedaży B2B wyłącznie sprawdzonych i bezpiecznych produktów.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , | Możliwość komentowania CE to nie zawsze gwarancja bezpiecznego produktu. Czy wiesz co kupujesz u swojego dostawcy oferującego CE ≠ C E ? została wyłączona

Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ciągu ostatnich dwóch lat nastąpił przełom w świadomości wielu użytkowników internetu – przełom związany z kwestią prywatności w codziennej korespondencji i komunikacji, również tej związanej z wrażliwymi dla nas usługami jakimi są systemy zabezpieczeń i chroniące nas i nasze dane systemy IT. Wielu z nas zastanawia się co w tej materii może zrobić aby uniemożliwić osobom trzecim monitorowanie naszej codziennej korespondencji, i wgląd w wrażliwe dla nas dane.Bezpieczeństwo

Zaszyfrowane wiadomości e-mail w rzeczywistości istnieją od 1980 roku, ale korzystanie z nich przez przeciętnego użytkownika bywa zbyt skomplikowane. Gdy nie tak dawno znany wszystkim Edward Snowden poprosił pewnego reportera o korzystanie z zaszyfrowanych wiadomości end-to-end, aby podzielić się z nim szczegółami programu nadzoru NSA reporter nie potrafił użyć tej formy komunikacji. Przypuszczamy że wielu z Państwa również miało by ten problem.

Na co dzień do połączeń z newralgicznymi systemami korzystamy z szyfrowania danych w przeglądarkach, na trasie komputer – serwer. W czasie, gdy dane wychodzą z serwera są już zaszyfrowane, więc jeśli ktoś je przechwyci bez znajomości klucza szyfrowania nie jest w stanie ich odczytać. Problem pojawia się gdy korzystamy z podstawionego klucza (MITM – Man in the middle) lub ktoś uzyska fizyczny dostęp do serwera lub naszego komputera, urządzenia mobilnego gdzie dane nie są już przechowywane w postaci zaszyfrowanej jak to zwykle ma miejsce.

Rozwiązaniem jest szyfrowanie danych na komputerze i na serwerach, co w przypadku włamania uniemożliwi podejrzenie oryginalnej wiadomości lub treści komunikacji bez znajomości klucza. Ważna jest również lokalizacja serwera który musi „stać” fizycznie w miejscu bezpiecznym do którego tylko my mamy dostęp. Oczywiście w typowych warunkach nie umieścimy serwerów z naszymi usługami w bunkrze w Szwajcarii, ale nie może być to czysto przypadkowe miejsce nad którym nie mamy nadzoru.

Wiele firm oferując bezpieczeństwo swoim klientom zapomina o tak ważnej kwestii jak bezpieczeństwo komunikacji. Nie stosując zasady ograniczonego zaufania firmy korzystają z darmowych kont email, czy umieszczają swoje usługi na tanich zagranicznych hostingach do których notorycznie są dokonywane włamania. Większość wspomnianych dostawców usług chat (opartych o protokoły jabber czy gg) i usług email wykorzystywanych podczas codziennej pracy  zarabia poprzez skanowanie wiadomości e-mail i komunikacji chat, a następnie karmienie nas personalizowanymi reklamami zależnymi od tego, co piszemy na dany temat. Głównym założeniem tych usług jest aby część ich podstawowej struktury umożliwiała wewnętrznym mechanizmom czytanie e-maili i korzystanie z danych. Metadanych tak chętnie zbieranych w dzisiejszych czasach i przetwarzanych w ramach tzw. Big Data, które doczekało się już nawet własnej dziedziny i specjalizacji. Takie podejście nie gwarantuje bezpieczeństwa komunikacji i naraża klientów nieświadomych niebezpieczeństwa firm na wyciek wrażliwych danych jakimi są loginy i hasła do ich rozmaitych usług związanych z systemami zabezpieczeń.

Z takich usług niestety korzystamy coraz częściej i nie zdajmy sobie sprawy z tego jak wrażliwe dane przechowują. Zawierają dane konfiguracyjne systemów sygnalizacji włamania i napadu trzymane w chmurze (przykład: systemy alarmowe pewnego czeskiego producenta), nagrania i obrazy przechowywane w dedykowanych hostingach Cloud wielu rozmaitych systemów monitoringu wizyjnego z których tak często i chętnie korzystają klienci (marketowe kamery i rejestratory IP z obsługą chmury) z racji tego że są darmowe, dane systemów inteligentnego budynku zarządzane poprzez usługi w Chmurze. Takich wrażliwych systemów jest wiele a kluczem do nich są niejednokrotnie nasze skrzynki email do których zbyt wielu osobom dajemy dostęp.

Idealnym rozwiązaniem było by aby zarówno klient jak i firma która go obsługuje posiadali własne serwery w bezpiecznej lokalizacji fizycznej, z zaszyfrowanymi nośnikami danych, i komunikujące się poprzez szyfrowane połączenie, a komunikacja odbywała się przy wykorzystaniu kluczy PGP pozwalających szyfrować i deszyfrować przesyłane wiadomości, komunikaty, pliki i podpisywać je cyfrowo, oraz weryfikować autentyczność nadawcy (pod warunkiem, że ten także korzysta z PGP) przy równoczesnym bezpiecznym zarządzaniu kluczami, gdzie weryfikacja kluczy opiera się o sieć zaufania (web of trust).

pgp_komunikacja

Przykład zaszyfrowanej wiadomości którą może odczytać wyłącznie adresat i nadawca, po podaniu znanego tylko jemu klucza. Taka forma komunikacji pozwala również stwierdzić czy nadawca wiadomości jest faktycznie tym za kogo się podaje.

Niestety jest to rozwiązanie wymagające od obydwu stron ogromnej wiedzy i pewnego nakładu środków aby utrzymać taką infrastrukturę. Taki stan rzeczy skłonił nad do stworzenia własnego systemu umożliwiającego w miarę bezpieczną komunikację pomiędzy nami i współpracującymi z nami klientami. Systemu który opiera się o szereg rozwiązań mających na celu chronić wrażliwe dane przesyłane pomiędzy nami.

Zachęcamy Państwa do przemyślenia czy obecna współpraca z wieloma firmami nie dbającymi o kwestie bezpieczeństwa i poufności korespondencji nie przekłada się na straty i szkody generowane poprzez incydenty sieciowe związane z naruszeniem bezpieczeństwa z którymi tak często mamy do czynienia. Szkody których efektem jest często wyciek cennych informacji handlowych, wyciek loginów i haseł do wrażliwych usług, obniżenie poziomu bezpieczeństwa systemów które chronią nasze mienie, życie i dane.

Osoby ceniące bezpieczeństwo i poufność zapraszamy do współpracy i korzystania w ramach współpracy ze stworzonej na potrzeby bezpiecznej komunikacji naszej własnej infrastruktury, oraz zachęcamy do konsultacji dotyczących aktualnie wykorzystywanych rozwiązań w miejscach gdzie przetwarzane są Państwa wrażliwe dane.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń. została wyłączona

Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Firma NEC światowy integrator rozwiązań zaawansowanych systemów IT i firma Fanvil, projektant i producent telefonów, wideotelefonów VoIP dostępnych w naszym B2B nawiązały współpracę, która zapewnia integralność pomiędzy swoimi usługami i produktami. Wykorzys­tanie zaawansowanych modeli telefonów Fanvil pozwoli na stworzenie biznesowych rozwiązań dla jednostek rządowych, fin­ansowych i medycznych.

Certyfikowane Modele dostępne w ofercie B2B WeberMerchant:


X5Fanvil X5(G)
> Chipset: Broadcom
> 2 Ekrany LCD (Główny + DSS)
> 6 kontVolP, wsparcie SRTP/HTTPS/TLS
> Klawisze BLF, 40 klawiszy DSS
> Porty Gigabit, POE, Głos HD
> Chipset: Broadcom
> 2 Ekrany LCD (Główny + DSS)
> 6 kontVolP, wsparcie SRTP/HTTPS/TLS
> Klawisze BLF, Poczta głosowa >PoE, GłosHD

Fanvil X3X3/ Fanvil X3P

> Chipset: Broadcom
> Ekran LCDxl: 128×48 z podświetleniem
> 2 konta Vol P, wsparcie SRTP/HTTPS/TLS
> Auto/Manualna aktualizacja oprogramowania
> Głos HD: Kodek HD (G.722)
> Dwa porty Gigabit Ethernet
> Android 4.2 OS
> Procesor Freescale Core Quad 1 Ghz
T ekran TFT 800×480, Ekran Multi Touch
> Kodeki Video: H.264 / H.26J
> Dwa porty Gigabit Ethernet
> Android 4.2 OS
> Procesor Freescale Core Quad 1 Ghz
> 7″ ekran TFT 800×480, Ekran Multi Touch >6 kont SIP, ponad 100 klawiszy DSS

 

 

 


Oprócz certyfikacji zgodności powstał specjalny Program UNIVERGE Partner Solutions, który przeznaczony jest do budowania partnerstwa z grupą lokalnych, regionalnych i globalnych programistów. Program ma na celu tworzenie dodatkowych usług, aplikacji i rozwiązań dla użytkowniktów biznesowych, które zwiększą ofertę NEC w oparciu o telefony Fanvil. Otrzymany certyfikat gwarantuje zgodność produktów marki Fanvil z produktami i usługami NEC.

Portofolio produktów Fanvil to szeroka gama telefonów VolP, aparaty oparte o system Android, wideotelefony i domofony IP. Produkty Fanvil to przede wszystkim rozwiązania telekomunikacyjne dla małych, średnich jak i dużych korporacji. Bardzo dobra jakość wykonania, stabilność produktu i wysoka funkcjonalność generuje bardzo duże zainteresowanie produktów wśród klientów. Mamy przyjemność przedstawić kolejny certyfikat, który przedstawia dobry kierunek rozwoju oferowanych przez nas produktów Fanvil.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja, VoIP | Otagowany , , , , , , | Możliwość komentowania Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions została wyłączona

PRiMA 6 / PRiMA 16 / PRiMA 64 centrale alarmowe polskiego producenta firmy GENEVO z wbudowanym fabrycznie komunikatorem GSM/GPRS. Nowe rozwiązania w atrakcyjnej cenie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.1/5 (12 votes cast)

Właśnie moja rok od kiedy na polskim rynku pojawiły się nowe centrale alarmowe polskiego producenta firmy GENEVO. Centrale PRiMA z wbudowanym komunikatorem GSM/GPRS i PRiMA16SETzaawansowaną obsługą kart prepaid – obsługą dzięki której z poziomu klawiatury użytkownik jest w stanie sprawdzić stan konta, lub otrzymać informację za pomocą wiadomości SMS. Produkt swoją stylistyką delikatnie przypomina inny dość znany polski produkt, i choć jego cena jest sporo niższa pod względem funkcjonalnym nie wiele mu ustępuje, a w niektórych punktach nawet go przewyższa. Naszym zdaniem bardzo ciekawa i rozwojowa propozycja, której warto się przyjrzeć.

Po roku obecności na rynku i intensywnych testach prowadzonych przez instalatorów z całej Polski wprowadzamy GENEVO PRiMA na stałe do naszej oferty B2B centrale PRiMA 6 i PRiMA 16 – która może obsłużyć do 16 linii alarmowych ( 8 linii na płycie centrali + 8 w rozszerzeniu). Centrala PRiMA 16 obsługuje do 8 urządzeń podłączanych do wspólnej magistrali, w związku z tym można użyć maksymalnie do 8 manipulatorów. Po dodaniu do systemu modułu rozszerzenia wejść, można podłączyć maksymalnie 7 manipulatorów, co biorąc pod uwagę cenę urządzenia daje dość spore możliwości.PRIMA-LCD-GY-BL

Obydwa modele współpracują z występującymi w dwóch wersjach kolorystycznych (biała i grafitowa) klawiaturami LCD z graficznym interfejsem użytkownika oraz trzech wersjach kolorystycznych podświetlenia wyświetlacza ( biały, czarny i niebieski). Już wkrótce w ciągu niespełna miesiąca pojawi się nowy produkt PRiMA 64 – centrala z obsługą 64 linii , oraz uproszczona wersja modelu PRiMA 16 bez wbudowanego na płytę dialera GSM.

Porównanie możliwości modeli PRiMA 6 i PRiMA 16

Cecha PRiMA6
PRiMA16                   
Ilość wejść płyty głównej 6 8
Maksymalna ilość wejść w systemie 6 16
Ilość wyjść (wysokoprądowe + niskoprądowe OC) 2+2 2+4
Ilość stref, podstref 1+1 1+1
Wydajność zasilacza 1.5A 2A
Pojemność pamięci zdarzeń 250 1000+250
Timery z programowaniem tygodniowym nie 8
Szybkie sterowanie urządzeniami (wyjścia) nie tak
Maksymalna ilość manipulatorów 2 8
Maksymalna ilość modułów wejść EXT-Z8 1
Powiadamianie – ilość numerów 4+1 8+1
Powiadamianie SMS tak, szczegółowe tak, szczegółowe
Powiadamianie audio tak tak
Zdalne sterowanie systemem tak tak
Zdalne sterowanie urządzeniami (wyjścia) nie tak
Programowanie GPRS tak tak
Obsługa kart Pre-paid tak tak
Obsługa za pomocą aplikacji Android tak tak

Centrale PRiMA dzięki funkcjom powiadamiania, informują o tym co dzieje się w danej chwili w systemie GENEVO PRiMA – dzięki SMS mogą być przesyłane informacje o alarmach włamaniowych , pożarowych, czy trybach załączenia czuwania systemu alarmowego.

Do zdalnego nadzoru i sterowania producent stworzył aplikację PRiMAgo! (która dostępna jest bezpłatnie dla urządzeń Android w sklepie Google Play). aplikacja_primago

Aplikacja umożliwia sprawdzenie stanu systemu, włączenie lub wyłączenie czuwania, oraz sterowanie innymi urządzaniami poprzez wyjścia centrali.

Programowanie systemu GENEVO możliwe jest zarówno poprzez lokalny manipulator LCD jak i primatoollokalnie lub zdalnie przy wykorzystaniu oprogramowania PRiMAtool. PRiMAtool przeznaczony jest do konfigurowania centrali, odczytywania pamięci zdarzeń oraz aktualizacji oprogramowania wewnętrznego (firmware) urządzeń marki GENEVO. W ofercie GENEVO znajduje się specjalny kabel CUSB-PIN3 służący do połączenia z centralą, ale warto wspomnieć że można również wykorzystać do komunikacji kabel DB9FC-RJ/KPL firmy SATEL który zapewne nie jeden z instalatorów posiada w swojej kolekcji. Jest to więc kolejny ukłon producenta w stronę instalatorów mający zachęcić ich do zapoznania się z nowym produktem.

Charakterystyka i możliwości oprogramowania:

  • konfigurowanie central: PRiMA 6, PRiMA 16,
  • odczytywanie pamięci zdarzeń centrali,
  • sprawdzanie stanu systemu,
  • tworzenie kopii zapasowej konfiguracji systemu,
  • aktualizowanie oprogramowania (firmware) urządzeń GENEVO,
  • obsługiwane urządzenia: PRiMA 16, PRiMA 6, PRiMA LCD (tylko aktualizacja oprogramowania), PRiMA EXT-Z8 (tylko aktualizacja oprogramowania),
  • możliwość połączenia lokalnego (RS-232) lub zdalnego (GPRS) z centralą alarmową,
  • obsługa języków: Polski, Angielski, Słowacki,
  • wymagania systemowe: Windows XP, Vista, 7, 8 (32/64 bit), .NET Framework 3.5.

Osoby zainteresowane fachową instalacją w swoich obiektach i profesjonalnym i sprawnym wdrożeniem rozwiązań marki GENEVO zapraszamy do kontaktu i skorzystania z możliwości montażu przez wykwalifikowaną grupę instalatorów, przeszkolonych na organizowanym przez nas w Szczecinie szkoleniu certyfikacyjnym prowadzonym przez producenta urządzeń GENEVO. Tylko taki montaż gwarantuje Państwu fachową obsługę i bezawaryjny serwis.

VN:F [1.9.22_1171]
Rating: 4.1/5 (12 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , | Możliwość komentowania PRiMA 6 / PRiMA 16 / PRiMA 64 centrale alarmowe polskiego producenta firmy GENEVO z wbudowanym fabrycznie komunikatorem GSM/GPRS. Nowe rozwiązania w atrakcyjnej cenie. została wyłączona

Cyfral Smart-5P, czyli nowoczesny Design & klasyczna słuchawka przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.3/5 (4 votes cast)

Jeżeli mieszkasz na dużym osiedlu, w wieżowcu lub starej kamienicy i jesteś użytkownikiem wielo-przewodowego systemu domofonowego, a znudziła Ci się Twoja stara i brzydka zainstalowana wiele lat temu analogowa słuchawka domofonowa to mamy dla Ciebie ciekawą alternatywę. Alternatywę o której możesz wspomnieć serwisantowi lub instalatorowi Twojego systemu domofonowego. Nowoczesny Design & klasyczna słuchawka do systemów wielo-przewodowych to rozwiązanie które chcemy Ci zaproponować – Unifon analogowy CYFRAL SMART 5P to najnowszy produkt firmy Cyfral dostępny w 5 atrakcyjnych kolorach.

smart_cyfral_5P

Słuchawka przystosowana i przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi.

Funkcje i wyposażenie:

  • klawisze funkcyjne umieszczone na podstawie obok słuchawki
  • 1 przycisk – funkcja otwieranie drzwi wejściowych
  • 2 przycisk – wielofunkcyjny umożliwiający np. włączenie oświetlenia,
  • możliwość uruchomienia elektrozaczepu bez podnoszenia słuchawki
  • regulacja głośności wywołania z możliwością wyłączenia
  • montaż przewodów bez konieczności lutowania
  • zasilanie z centrali domofonowej

Dostępne kolory: biały, czarny, biało czarny, szaro biały, grafitowo czerwony

Nostary_domofonwy model SMART 5P z powodzeniem zastępuje słuchawki starego typu IKA, Cyfral. Jeśli Twoj domofon wygląda jak ten na zdjęciu poniżej to ta oferta zapewne przypadnie Ci do gustu, a Twój serwisant z przyjemnością ożywi Twoje wnętrze instalując w nim nowoczesny unifon SMART 5P. Skontaktuj się ze swoim instalatorem i pokaż mu ten produkt !

Produkt dostępny w platformie sprzedaży od kwietnia 2015.

VN:F [1.9.22_1171]
Rating: 4.3/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany | Możliwość komentowania Cyfral Smart-5P, czyli nowoczesny Design & klasyczna słuchawka przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi. została wyłączona

Jak chronić stacje benzynowe przed kradzieżami paliwa przy wykorzystaniu monitoringu ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W dość odległej nam Australii Zachodniej w dość ciekawy sposób  rozwiązano problem kradzieży gazu ze stacji benzynowych – kradziony w ciągu roku gaz był wart jak oszacowano około 6 mln australijskich dolarów. Problem rozwiązano poprzez wyposażenie stacji benzynowych w kamery marki MOBOTIX zintegrowane poprzez dedykowane oprogramowanie z systemem blokowania dystrybutorów i rozliczania należności.

Dzięki wysokiej rozdzielczości nowych 6MPx sensorów Mobotixa bez straty w jakości możliwe stało się dostarczanie dowód poprzez zapisywanie tablic rejestracyjnych. Kierowca który raz uciekł (tablice są rozpoznawane automatycznie po wjechaniu na stację) przy kolejnej wizycie był zmuszony płacić za gaz z góry. W prezentowanym przypadku zastosowano najnowszy model kamer MOBOTIX AG​ MX-M15D-Sec Core

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Jak chronić stacje benzynowe przed kradzieżami paliwa przy wykorzystaniu monitoringu ? została wyłączona

Bezprzewodowe domofony InGSM serii UP-200-GSM, czyli praktyczne i tanie rozwiązania stworzone na potrzeby klientów.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.5/5 (2 votes cast)

Realizacja połączeń przez telefon komórkowy to podstawowy sposób komunikacji w dzisiejszych czasach. A gdyby tak…. no właśnie, a gdyby tak wykorzystać połączenie telefoniczne do rozmowy z gośćmi i otwierania im furtki, lub bramy z dowolnego miejsca ?
Wygoda i komfort to to o czym marzymy każdego dnia. InGSM to nowa seria urządzeń oferujących dzięki coraz niższemu kosztowi połączeń telefonicznych i zaawansowanym technologiom komfort o którym jeszcze do niedawna mogliśmy jedynie marzyć. Przyzwoita jakość produktu produkowanego w Europie (Węgry) wyróżnia go na tle niskiej jakości produktów z rynków wschodnich.

Aktualnie dostępne są następujące produkty InGSM z serii UP200-GSMingsm-up200-gsm-2button

  • UP200-GSM – Jednoprzyciskowy domofon GSM z podświetleniem LED
  • UP200-GSM-RD – Dwuprzyciskowy domofon GSM z podświetleniem LED
  • UP200-GSM-RD-S-KIT – Jednoprzyciskowy domofon GSM z podświetleniem LED i zasilaniem z zestawu solarnego
  • w ofercie również : rozmaite akcesoria do systemu InGSM

Dlaczego InGSM ? Każdy z nas posiada telefon, nie każdy posiada jednak w nim internet, i nie w każdym miejscu ten internet jest osiągalny, czego nie można powiedzieć o zasięgu GSM który jest już praktycznie wszędzie. Rozwiązania oparte o Cloud i dostęp do sieci oferują nam dodatkowo obraz z kamery bramofonu zainstalowanego przed wejściem – nie są jednak w stanie funkcjonować wszędzie i w każdym miejscu, a odnośnie stabilności działania również pozostawiają czasem wiele do życzenia. Dzięki sprawdzonej i taniej technologii GSM obecnej na rynku od wielu lat możemy korzystać z tanich i popularnych rozwiązań komunikacyjnych jakie oferuje seria urządzeń InGSM UP-200. Seria urządzeń która z powodzeniem może zastąpić tradycyjny domofon.

Jak działa InGSM ?

Komunikacja odbywa się za pośrednictwem sieci komórkowej, a połączenia z bramofonu InGSM Up-200 przyjmowane są na dowolny telefon komórkowy obsługujący kody DTMF (niezbędne do sterowania). Dzięki wykorzystaniu urządzeń mobilnych / telefonów komórkowych które praktycznie cały czas nam towarzyszą wyeliminowana została konieczność „biegania” do słuchawki naściennej w celu odebrania połączenia. Odebrać połączenie możemy praktycznie wszędzie gdzie tylko mamy zasięg, który jest jedynym ograniczeniem. Możemy na przykład, będąc w delegacji w Szczecinie, porozmawiać z kurierem dzwoniącym na nasz do”na odległość” otworzyć z klawiatury naszego telefonu furtkę lub bramę wjazdową na teren posesji. Domofon InGSM może być również dodatkowym sterownikiem bramy wjazdowej na duże osiedle, lub teren firmy (można do niego w programować numery 100 użytkowników którzy dzwoniąc na numer karty zainstalowanej w urządzeniu otworzą szlaban lub bramę wjazdową. Ilość zastosowań jest praktycznie nie ograniczona, zwłaszcza w czasach gdy rozwój technologii telekomunikacyjnej sprawił, rzadko kiedy rozstajemy się z telefonem komórkowym. Sterowanie furtką i bramą odbywa się z poziomu klawiatury telefonu – w trakcie rozmowy wystarczy nacisnąć kombinację klawiszy 1# (sterowanie wyjściem 1 – zestyk przekaźnika), lub #2 (sterowanie wyjściem 2 – wyjście elektroniczne). Możliwe jest również w programowanie numerów telefonu których identyfikacja jest równoznaczna z wysterowaniem danego wyjścia.

Bezpieczeństwo i wygoda

Telefon jest jednym z najmocniej pilnowanych przez wielu z nas urządzeń, zaraz po dokumentach. Zgubienie telefonu wcale nie musi być groźne, bo bardzo szybko i prosto możemy zablokować kartę  poprzez kontakt z biurem obsługi klienta. Dlaczego o tym wspominamy ? Dlatego ponieważ InGSM to system który pozwala w prosty ale i bezpieczny sposób zmienić numer administratora domofonu, czy też numer telefonu użytkownika uprawnionego do otwarcia bramy czy szlabanu. Zmian możemy dokonywać zdalnie przy wykorzystaniu poleceń sms (autoryzacja kodem) lub aplikacji na urządzenia z systemem android która w czytelny i prosty ingsm-intercom-aplicationsposób umożliwi nam dokonywanie zmian zdalnie z poziomu naszego urządzenia mobilnego. Taki bezpieczny i wygodny sposób edycji ustawień pozwoli nam w szybki i nie wymagający bezpośredniego dostępu do urządzenia sposób usunąć osoby które straciły uprawnienia do sterowania bramą lub szlabanem.

Niski koszt systemu InGSM i prostota montażu

Zakup urządzenia (dostarczanego bez zasilacza z uwagi na możliwość dowolnego dostosowania sposobu zasilania), jego montaż i montaż anteny zewnętrznej na dołączonym wsporniku montażowym, włożenie karty SIM, oraz konfiguracja urządzenia (zdalna sms, lub poprzez dedykowane oprogramowanie umieszczone w urządzeniu i komputer podłączony przewodem USB) zajmująca około 5 min. to praktycznie wszystkie kroki niezbędne do uruchomienia InGSM. Urządzenie przystosowane jest do montażu natynkowego i posiada opcjonalny daszek w przypadku zastosowań zewnętrznych pod zadaszeniem. Umożliwia współpracę z wewnętrznym przyciskiem wyjścia, oraz posiada możliwość przyłączenia zastawu solarnego – w miejscach gdzie nie dysponujemy możliwością doprowadzenia stałego zasilania. Koszty eksploatacyjne ograniczają się praktycznie do opłacenia miesięcznego abonamentu lub zasilenia karty SIM zainstalowanej w urządzeniu (co przy obecnych taryfach sprowadza się do kilkunastu/kilkudziesięciu złotych miesięcznie), a w przypadku wersji solarnej do kontroli i utrzymania w sprawności akumulatora buforowego przyłączonego do urządzenia.

Dedykowane oprogramowanie w języku polskim

Parametry pracy interkomu (numery telefonów, kontroli etc.) można skonfigurować za pomocą oprogramowania konfiguracyjnego interkomu znajdującego się w wewnętrznej pamięci urządzenia. W tym celu można uruchomić program bezpośrednio z nośnika pamięci urządzenia po podłączeniu do USB (kompatybilność z Windows XP, Windows 7 i Windows 8). ingsm_oprogramowanie

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

InGSM z serią urządzeń UP-200 GSM to niskobudżetowe rozwiązanie dedykowane dla wielu osób które dotychczas korzystały w analogowych i cyfrowych systemów nie posiadających możliwości zdalnej komunikacji, lub mają złe doświadczenia z systemami VoiP i rozwiązaniami opartymi o niektóre niskobudżetowe i mało stabilne rozwiązania Cloud.

Grupa Weber oferuje i wspiera dystrybucję rozwiązania InGSM na terenie Polski. Zapraszamy doingsm_dystrybutor współpracy. Karta katalogowa oraz instrukcja obsługi i instalacji dostępne są na stronie: www.ingsm.pl Oficjalnym kanałem sprzedaży produktów w Polsce jest platforma sprzedaży WeberMerchant|B2B. Do końca marca w sieci dystrybucji będzie dostępna promocyjna wersja modelu jedno przyciskowego w cenie 1000,00 zł z VAT.

VN:F [1.9.22_1171]
Rating: 4.5/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Bezprzewodowe domofony InGSM serii UP-200-GSM, czyli praktyczne i tanie rozwiązania stworzone na potrzeby klientów. została wyłączona

Wymień swoje urządzenia Mobotix na najnowszy model – sprawdź najnowsze 5MPx i 6MPx przetworniki obrazu Mobotix HD.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Przekonaj się osobiście o doskonałej czułości i wysokiej jakości obrazu najnowszej generacji kamer Mobotix które zastąpią wcześniejsze serie kamer – sprawdź najnowsze 5MPx i 6MPx przetworniki obrazu Mobotix HD.

mobotix_upgrade_promotionDo 30.04.2015, oferujemy Państwu przyniesienie starego systemu do najnowszej technologii 6MPx lub 5MPx przy możliwości otrzymania ekskluzywnej 25% zniżki na najnowszą serię urządzeń. Oferta ta jest dostępna dla wszystkich modeli serii security M15, D15, S15, P25, M25D25, systemu wideodomofonowego Mobotix MX T25, oraz wybranych starszych modeli, objętych programem.

Nowe modele przetworników 5MPx (f / 1.8) i 6MPx z obiektywami HD Premium w połączeniu z innowacyjną technologią przetwarzania obrazu Mobotix mogą dostarczyćmobotix_upgrade' nawet 100-krotnie wyższą czułość w porównaniu do starych systemów co w trudnych warunkach oświetleniowych pozwoli na uzyskanie zdjęć wysokiej rozdzielczości przy znacznie mniejszym niż dotychczas rozmyciu ruchu. Najnowsza generacja kamer może być również sterowana za pomocą nowatorskiego oprogramowania do zarządzania wideo MxMultiViewer.

Zainteresowanych zachęcamy do kontaktu.

Co należy zrobić?

Skontaktuj się z nami : mobotix@weber.pl, podając swoje dane oraz modele i ilość posiadanych urządzeń.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania Wymień swoje urządzenia Mobotix na najnowszy model – sprawdź najnowsze 5MPx i 6MPx przetworniki obrazu Mobotix HD. została wyłączona

Mobotix MX-c25 nowa kamera sufitowa z obiektywem 180° (L12) oraz 92° (L23) z analityką MxAnalytics w zestawie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
Portfolio Mobotix uzupełniły cztery najnowsze kamery z serii kamer panoramicznych z obiektywami 360 °. Nowa seria MX-c25 to kamery do montażu w sufitach podwieszanych – cechuje je niewielka średnica rzędu 12 cm i ciężar około 200 g. Nowa seria c25 jest najmniejszą i najlżejszą hemisferą Mobotixa dedykowaną do zastosowań wewnętrznych (klasa ochrony IP20, temp. otoczenia od 0c25_sufit do 40 ° C / 32 do 104 ° F). Kamery są dostępne z dwoma 5-MP przetwornikami dziennym lub nocnym, są wyposażone w 4 GB MicroSD.
Karta pamięci (może być obecnie rozszerzona do 128 GB), mikrofon HD oraz najnowsze oprogramowanie w tym MxActivitySensor i narzędzia analizy wideo MxAnalytics (liczenie osób, mapy ciepła – wskazanie obszarów o dużym natężeniu ruchu).
Hemisfera w podstawowej wersji jest wyposażona w obiektyw HD Premium L12 o aperturze f / 2.0, i wysokiej jakości obiektyw typu c25_kamerarybie oko z 180 ° kątem obserwacji kadru, który został opracowany specjalnie dla Mobotix i jest stosowany we wszystkich modelach kamer hemisferycznych Mobotix.

Dzięki obserwacji panoramy jedna kamera może dyskretnie zabezpieczyć cały pokój bez martwych punktów. To zapewnia lepszy obraz niż kilka pojedynczych kamer, a jednocześnie oferuje możliwość powiększenia szczegółów. Takie rozwiązanie znacznie zmniejsza całkowite koszty i liczbę wymaganych kamer. W przeciwieństwie do konwencjonalnych technologii dostępnych
na rynku, półkulista korekcja zniekształceń w Mobotix odbywa się w kamerze a nie w komputerze z oprogramowaniem do zarządzania wideo. Takie sposób przetwarzania obrazu drastycznie zmniejsza ilość danych obrazu, który musi zostać przesłany i zapisany. To zdecentralizowane rozwiązanie zmniejsza natężenie ruchu w sieci i pozwala na równoczesną pracę dziesiątek kamer hemisferycznych z których obraz będzie wyświetlany na komputerze, tablecie lub smartfonie.

Wyposażenie c25 w MxAnalytics – Analiza obrazu z kamery zintegrowana w oprogramowaniu – pozwala na zbieranie danych statystycznych ludzkich zachowań. Odbywa się to poprzez zdefiniowanie stref w których kamera rejestruje, jak częstoc25_analityka
każdy z „wirtualnych korytarzy” jest przekraczany w określonym czasie. Najbardziej uczęszczane obszary są
podświetlone na kolor jako mapa ciepła.
Kamera Mobotix C25 nadaje się do montażu w sufitach z płyty karton-gips o maksymalnej grubości 26 mm, w których okrągły otwór o średnicy 105 mm wyciąć standardową otwornicą. c25_spod
Dzięki wyjątkowej niezawodności i wysokiej jakości komponentów, kamera jest idealna do ciągłej pracy
w zastosowaniach profesjonalnych (MTBF> 80000 godzin). Zasilanie kamery odbywa się przez kabel Ethernet (PoE IEEE 802.3af, klasa 2), urządzenie cechuje niski pobór mocy zazwyczaj tylko ~4 W.

Dane techniczne:
– Minimalna czułość przetwornika Kolor: 0,25 lux przy 1/60 sek; 0,013 lux przy 1 sek, B/W: 0,05 lux przy 1/60 sek; 0,0025 lux na 1 sek
– Maksymalny rozmiar obrazu 5 MP (2592 x 1944 pikseli)
– Maksymalna częstotliwość odświeżania MxPEG (FPS) 30 @ HD (1280 x 720), 30 @ MEGA, 15 @ QXGA, 10 @ 5MP
– Maksymalna częstotliwość odświeżania MJPEG (FPS) 15 @ HD (1280 x 720), 12 @ MEGA, 6 @ QXGA, 4 @ 5MP
– Opcje obiektywów – L12 rybie oko z f / 2.0 i obiektywem 180 ° (w poziomie) x 160 ° (w pionie)
– L23 Super szerokokątny z f / 1.8 przysłony kątem • Zdjęcia: 92 ° (w poziomie) X 68 ° (w pionie)
– Dwa przyciski, dwie diody LED
– Mikrofon, 16-bit / 16 kHz (głos HD)
– Przetwarzanie obrazu MxLEO, kompensacja światła, automatyczny balans bieli, zniekształcenia obrazu korekta, korekta panorama
– Formaty zdjęć w formacie dowolnie konfigurowalnym 4: 3/8: 3/16: 9 • formaty zdefiniowane przez użytkownika (Kadrowanie obrazu, na przykład, 5 MP, QXGA, full HD, MEGA)
– Wiele strumieni: Tak
– Cyfrowy PTZ pan / tilt / zoom, zoom 8x cyfrowy
– Inteligentna analiza obrazu MxActivitySensor, analiza ruchu wideo, MxAnalytics (mapy ciepła i liczenie)
Możliwe tryby pracy w funkcji DVR:
– poprzez zintegrowaną Karta microSD
– zewnętrzne na urządzeniu USB
– zewnętrznie na NAS (maks. 4 TB)
– MxFFS z archiwizacją
– zdarzenia przed i po alarmowe w formie zdjęć
– automatyczny nadzór nad zapisem – zgłoszenie o błędzie DVR
Dodatkowe funkcje:
– MxActivitySensor – analiza ruchu – czujnik temperatury – czujnik mikrofonu – czujnik wstrząsów – oświetlenie – Dodatkowe czujniki / IO
– Powiadomienie o alarmie poprzez e-mail, FTP, VoIP
– Wideo klient SIP; c25 obecnie dostępny tylko z mikrofonem
Bezpieczeństwo użytkownika:
– zarządzanie grupą, połączenia SSL, filtrowanie adresów IP, IEEE 802.1x, wykrywanie włamań, podpis cyfrowy obrazu, wykrywanie sabotażu
– Protokoły IPv4, IPv6, HTTP, HTTPS, FTP, RTP, UDP, TCP, SNMP, SMTP, DHCP (klient i serwer), NTP (Klient i serwer)
– Interfejsy Ethernet (MxRJ45), miniUSB
– Dzięki opcjonalnej karcie MxBus / IO możliwa rozbudowa o dwa dodatkowe wyjścia sygnału (dostępne wkrótce)
– Zasilanie PoE (IEEE 802.3af, klasa 2), typowy pobór mocy 4 W
– Certyfikaty EMC (EN 55022, CISPR 22, EN 55024, EN 61000-6-1 / 2) • (FCC część 15 podrozdział B, CFR 47, AS / NZS 3548)
– Zoom cyfrowy
– Programowalne okna ekspozycji
– Snapshot, Funkcja nagrywania (archiwum MxFFS, nagrywanie ciągłe, nagrywanie obrazu w tym pełnym dźwiękiem)
– Czas i kontrola zdarzeń
– Tablice czasowe, w tym święta
– Funkcje internetowe
– Logo
– Elastyczna logika • Master / Slave • strefy prywatności
– Zdalne powiadamianie
– Interfejs programowania / HTTP API
– Oprogramowanie (VMS) dostępne bezpłatnie, MxCC, MxEasy, MOBOTIX App, MxMultiViewer (Obecnie dostępne tylko w wersji beta)
– Opcjonalne akcesoria (dostępne wkrótce) : MxBus / IO Płyta montażowa z dwoma wejściami sygnałowymi / dwoma wyjściami, zestaw do montażu na ścianie C25
mobotix_market_inside
Obszary typowego zastosowania c25:
Zastosowania wewnętrzne w sklepach detalicznych, supermarketach, budynkach użyteczności publicznej, na terenach targów i wystaw, w hotelach i obiektach rekreacyjnych, w budynkach mieszkalnych, oraz do nadzoru produkcji przemysłowej i procesów technologicznych.

 

Dostępne wersje i modele z obiektywami dzień i noc wersja z 5-MP przetwornikiem w B/W lub Kolor, wyposażone w czujnik / mikrofon oraz 4 GB kartę microSD:
MX-C25-D12-PW i MX-c25-N12-PW (obiektyw 180 °)
MX-C25-D23-PW-F1.8 i MX-c25-N23-PW-F1.8 (obiektyw 92 °)

Kamery dostępne w sieci dystrybucji i platformie WeberMerchant/B2B
w promocyjnej cenie 1 899.99 zł netto +VAT tylko do końca marca 2015, lub do wyczerpania zapasów promocyjnej puli urządzeń.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania Mobotix MX-c25 nowa kamera sufitowa z obiektywem 180° (L12) oraz 92° (L23) z analityką MxAnalytics w zestawie. została wyłączona

F & Home Radio – „Inteligentny dom” w wykonaniu bezprzewodowym. Przyjrzyjmy się bliżej.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

fhome_serwer

rH-Serwer [7525.318.4651]

Bezprzewodowy Inteligentny system zarządzania budynku – System F & Home Radio – to innowacyjne i kompleksowe rozwiązanie, które pozwala na swobodne projektowanie bez znacznego nakładu prac budowlanych. Budowa i tworzenie systemu polega na instalacji modułów radiowych (system bezprzewodowy), a następnie zarządzania zbudowaną z nich siecią celem obsługi takich obwodów jak: oświetlenie, ogrzewanie, klimatyzacja, wentylacja, kontrola dostępu, monitoring, systemy nawadniające i inne systemy automatyki budynku. System którego sercem jest serwer rH-Serwer wymaga scentralizowanego zarządzania.

Dzięki rozmaitym czujnikom systemu F & Home Radio może rozpoznać sytuacje awaryjne (takie jak wycieki wody, pożaru, wycieki gazu, awarie systemu sygnalizacji alarmu, lub innych urządzeń technicznych), i w miarę możliwości wyeliminować je z równoczesnym powiadamianiem właściciela za pośrednictwem smsów wysłanych na telefon komórkowy.

Platforma sprzętowa i architektura systemu

Co kryje wnętrze serwera ?

System F & Home Radio jest oparty na centralnym serwerze, który zarządza wszystkimi elementami (modułami) systemu. Serwer jest zbudowany na systemie operacyjnym Linux Debian osadzonym w niewielkiej przystosowanej pod niego platformie sprzętowej której sercem jest procesor Marvell 6281 CPU (1.0 GHz) i 256 MB pamięci RAM. Takie zestawienie systemu operacyjnego i hardware charakteryzuje go optymalną wydajnością i niezawodnością przy stosunkowo niskim poborze mocy (średnio na poziomie 4W). Urządzenia systemu komunikują się paśmie 868 MHz ( 860,6MHz – 878,6MHz ). Dzięki zastosowaniu dwóch niezależnych modułów radiowych, System F & Home Radio cechuje się dość wysoką odpornością na zakłócenia zewnętrzne. Obszar odbioru sygnału to maksymalnie kilkadziesiąt metrów w otwartych przestrzeniach, ale w razie potrzeby można go rozszerzyć za pomocą repeaterów sygnału (modułów wzmacniających sygnał). System przetwarzania sygnałów F & Home Radio pracuje w czasie rzeczywistym (czas reakcji nie przekracza 30 milisekund).

System zdalnego sterowania

Jedną z głównych zalet systemu F & Home Radio jest możliwość zdalnego sterowania pracą poszczególnych urządzeń lub grup urządzeń w określonym scenariuszu, przy użyciu specjalnie zaprojektowanych do tego celu aplikacji (komunikujących się lokalnie lub poprzez usługę Cloud – Chmurę dostarczoną przez producenta oprogramowania) lub za pośrednictwem wiadomości SMS. Aplikacje F & Home Radio działają na smartfonach i tabletach (w oparciu o systemy operacyjne firmy Apple iOS i Google Android), a także przenośnych lub stacjonarnych komputera PC wyposażonego w przeglądarkę internetową obsługującą natywne wsparcie dla protokołu Socks5. Komunikacja z serwerem odbywa się poprzez łącze Internet, lokalną sieć bezprzewodową lub za pośrednictwem sieci GSM, GPRS, 3G, 4G (LTE). Serwer F & Home Radio może być podłączony do sieci domowej (LAN), która zapewnia możliwość komunikowania się z szeroką gamą urządzeń mobilnych (telefony, smartfony, tablety). Sterowanie z poza sieci odbywa się poprzez Cloud utrzymywany na zewnętrznych dedykowanych serwerach (hostowanych w chmurze Amazon Cloud). System ma również możliwość komunikowania się, w oparciu o wiadomości SMS za pomocą standardowego modemu wyposażonego w kartę SIM, wpiętego w gniazdo USB serwera.

Prezentacja systemu F&Home Radio

Aplikacje na urządzenia mobilne jako integralne elementy F & Home Radio, zostały zaprojektowane w taki sposób, aby umożliwić użytkownikowi bezpośrednią kontrolę urządzeń domowych, jak również do uruchomienia zaprogramowanych wcześniej scenariuszy opartych o  osobiste preferencje.

fhome_interfejs

 

 

 

 

 

 

Prosty, intuicyjny i łatwy w obsłudze graficzny interfejs pozwala na łatwą i sprawną kontrolę wszystkich funkcji systemu.

Konfiguracja i budowa systemu odbywa się poprzez wykorzystanie oprogramowania WiHome Konfigurator, które jest dedykowane i przeznaczone wyłącznie do certyfikowanych instalatorów systemu. Ze względu na czytelną wizualną graficzną prezentację fizycznych elementów systemu F & Home Radio, a także bogatą bibliotekę obiektów graficznych, które odzwierciedlają i realizują logikę interakcji między elementami systemu, możliwe jest stworzenie praktycznie dowolnej konfiguracji scenariuszy dla poszczególnych urządzeń oraz całych systemów.

Wybrane zalety systemu bezprzewodowego:

– Idealne rozwiązanie dla istniejących budynków – instalacja systemu odbywa się bez układania nowych linii przewodowej i ryzyka ich późniejszej naprawy w wyniku losowych uszkodzeń;
– Łatwość montażu przez wykwalifikowanego elektryka (instalacja modułów w puszce instalacyjnej, lub w rozdzielni na szynie DIN);
– Szeroka gama elementów systemu;
– Możliwość przyłączenia do już zainstalowanego sprzętu (np, oświetlenie zewnętrzne, sterowanie bram automatycznych, okien, okiennic, żaluzji i rolet, grzejników, zaworów elektromagnetycznych, pompy cyrkulacyjnych, systemów nawadniania trawników i roślin, itd.);
– Elastyczność i łatwość rekonfiguracji komponentów przy zmieniających się wymaganiach klientów, z pomocą specjalistycznego oprogramowania;
– Możliwość wykorzystania jako pilot uniwersalny (możliwość instalacji modułu IR) – i wykorzystania do sterowania szerokiej gamy urządzeń mobilnych (telefony, smartfony i tablety);
– Możliwość integracji systemu z rozwiązaniami przewodowymi;
– Możliwość korzystania z informacji z witryn internetowych do kontroli elementów systemu (np. kontroli systemów grzewczych i nawadniających w oparciu o prognozy pogody);
– Wbudowany zegar astronomiczny (w połączeniu z narzędziami prognozowania pogody pozwalają zmniejszyć koszty oświetlenia i ogrzewania).

Dostępne rodzaje urządzeń i zestawów

F & Home Radio dostępny jest zarówno w formie pojedynczych modułów, jak także dwóch zestawów startowych, pozwalających, zapewnić łatwy start w budowaniu inteligentnego systemu sterowania oświetleniem i żaluzjami (rolety, żaluzje).

fhome_zestawZestaw startowy F&Home RADIO ŚWIATŁO – rH-LIGHTS SET –  [7581.948.4686] – do sterowania oświetleniem, zawiera następujące elementy: serwer rH-SERWER – (1 szt.), moduł rH-S2 (1 szt.), moduł rH-R1S1 (1 szt.), moduł rH-D1S2 (3 szt.), moduł rH-P1T1 (1 szt.), moduł rH-PWM3 (1 szt.). w cenie ~2,9 tyś zł netto.

Zestaw startowy F&Home RADIO ROLETY – rH-BLINDS SET– [7583.566.4687] do sterowania rolet, zawiera następujące elementy: Serwer rH-SERWER – (1 szt.), moduł rH-S2 – (1 szt.), moduł rH-TSR1S2 (5 szt.). w cenie ~2,7 tyś. zł netto.

Zestawy F & Home mogą być dostosowane do indywidualnych zamówień, i potrzeb. Sety rH-BLINDS SET i rH-LIGHTS SET do końca marca będą dostępne w dystrybucji WeberMerchant/B2B w specjalnych promocyjnych cenach.

Warunkiem uzyskania 24 miesięcznej gwarancji producenta na systemy inteligentne F&Home Radio jest instalacja przez certyfikowanego instalatora F&Home / F&Home RADIO, legitymującego się kartą instalatora zawierająca identyfikator. Tylko taka instalacja gwarantuje fhome_karta_instalatoraPaństwu że system został wykonany z legalnie nabytych – oficjalnym kanałem sprzedaży, oryginalnych i objętych gwarancją producenta komponentów.
Nasz dział techniczny posiada autoryzacje nadaną przez producenta uzyskaną po odbyciu przeszkolenia technicznego. Wszelkie produkty czy usługi nabyte naszymi kanałami sprzedaży gwarantują Państwu legalność zakupu a także późniejsze po sprzedażowe wsparcie techniczne. Urządzenia systemu są dla Państwa dostępne poprzez naszą platformę sprzedaży B2B, natomiast materiały techniczne dostępne dla autoryzowanych instalatorów w dziale support w naszym Cloud.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , , | Możliwość komentowania F & Home Radio – „Inteligentny dom” w wykonaniu bezprzewodowym. Przyjrzyjmy się bliżej. została wyłączona

200GB danych na karcie pamięci zainstalowanej w kamerze… już wkrótce. Czy to rychły koniec prostych urządzeń rejestrujących ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ultra_microSDXC_Black_UHS-I_C10_200GB_HRByć może już wkrótce proste urządzenia rejestrujące zostaną zastąpione kartą SD zainstalowaną w każdej kamerze. Dwa dni ​​temu tj. 1 marca 2015 na Mobile World Congress, w Barcelonie firma Sandisk Corporation będąca światowym liderem w dziedzinie pamięci flash, zaprezentowała kartę 200GB SanDisk Ultra ® microSDXC ™ UHS-I, dedykowaną do zastosowania w urządzeniach przenośnych. Ta aktualnie najbardziej pojemna karta na świecie już wkrótce może uplasować firmę SanDisk w ścisłej czołówce producentów innowacyjnych produktów. Nowa karta powstała dzięki rozwinięciu i wykorzystaniu opatentowanej rok wcześniej technologii na bazie której powstała karta 128 GB SanDisk Ultra microSDXC.  Wysoka prędkość transferu do 90MB / s, pozwoli wykorzystać kartę w wielu interesujących aplikacjach, również tych dotyczących monitoringu w rozdzielczościach FullHD i HDTV. Wprowadzenie tak dużej pojemności na rynek może już wkrótce zrewolucjonizować niewielkie systemy telewizji dozorowej oparte dotychczas o urządzenia rejestrujące. Koncepcja rejestracji na kartach nie jest niczym nowym, ten sposób zapisu nagrań od wielu lat jest bardzo mocno rozwijany przez wiodących i niszowych producentów urządzeń CCTV jak w przypadku kamer niemieckiej firmy Mobotix, która pod tym względem zasługuje na szczególną uwagę ponieważ jako jedna z nielicznych przykłada szczególną uwagę do sposobu zapisu danych na kartę, w sposób umożliwiający maksymalne wydłużenie jej żywotności poprzez odwoływanie się do specyficznego sposobu adresowania komórek i bloków pamięci do których zapisywane są dane. Kluczowy jest bowiem fakt że rodzaje komórek pamięci współczesnych kart, TLC, MLC i SLC różnią się przede wszystkim maksymalną liczbą cykli zapisu. Parametr ten wskazuje jak często komórka pamięci bez błędu może być maksymalnie nadpisana. Typowo ilość takich cykli wynosi: około 1000 dla TLC, w przypadku MLC około kilku tysięcy, i średnio do 100.000 w komórkach pamięci SLC. Parametr ten jest zmienny w zależności od klasy użytej karty, i jej producenta, dlatego tak ważne jest stosowanie wyłącznie kart renomowanych producentów którzy podają SDSDQUIN-128G-G4tego typu dane. Mobotix w swoich najnowszych urządzeniach aktualnie wspiera obsługę kart Sandisk SDSDQUIN-128G-G4 w standardzie SDXC o pojemności 128GB co pozwala osiągnąć imponująco długie czasy archiwizacji przy zachowaniu jeszcze niższej bezawaryjności kart. Nie wiemy kiedy dokładnie karta 200GB pojawi się w sprzedaży, ale mamy nadzieję że już wkrótce uzupełni portfolio oferowanych przez nas kart i innych produktów firmy Sandisk.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania 200GB danych na karcie pamięci zainstalowanej w kamerze… już wkrótce. Czy to rychły koniec prostych urządzeń rejestrujących ? została wyłączona