Gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

monitoring

Firma Conceptronic prezentuje gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD.W zależności od konfiguracji posiadają one rejestratory cztero i ośmio kanałowe. Jeżeli chcesz poprawić jakoś swojego systemu CCTV, a nie chcesz wymieniać całej infrastruktury możesz wykorzystać gotowy zestaw kamer i rejestratora marki Conceptronic które są dostępne w kilku rozmaitych wariantach konfiguracji.

Nowoczesna technologia

Technologia AHD umożliwia rejestrowanie obrazu w rozdzielczości 720p(w przyszłości również 1080p). Zaletą tego rozwiązania jest brak konieczności wymiany okablowania, przez co można je wykorzystać do zmodernizowania istniejącej instalacji.

Niezawodne rozwiązania

Dzięki współpracy Conceptronic z firmą Western Digital, zestawy wyposażone są w dyski twarde WD Purple (1TB oraz 2TB). Zostały one zaprojektowane specjalnie do pracy ciągłej 24h/dobę, bez straty ilości zapisanych klatek(które się zdarzają przy montażu zwykłych dysków stosowanych w komputerach PC).

Prosta konfiguracja

Opisywane zestawy wyróżniają się bardzo łatwą konfiguracją, z którą każdy użytkownik bez problemu powinien sobie poradzić. W gruncie rzeczy polega ona na zainstalowaniu odpowiedniej aplikacji na smartfonie, tablecie lub laptopie i poprzez skanowanie kodu QR instalacja przebiegnie samoczynnie. Zestaw zawiera wszystkie potrzebne elementy do montażu i uruchomienia.

conceptronic

Podsumowując, jeżeli potrzebujesz niedrogiego i łatwego w konfiguracji systemu dozoru wizyjnego, idealnym rozwiązaniem dla Ciebie będą rozwiązania CONCEPTRONIC.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD. została wyłączona

Domowe czujniki czadu, mamy je w domach.. ale ile z nich jest bezpieczne i przebadane ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Na polskim rynku dostępnych jest wiele domowych czujników czadu, jednak czy każdy z nich spełnia wysokie normy jakościowe i posiada stosowne badania gwarantujące bezpieczeństwo użytkowania i skuteczność zadziałania ? Polska firma Eura-Tech której czujniki czadu znajdą Państwo w naszej regularnej ofercie jest pod tym względem jednym z pionierów badań sygnalizatorów czadu na szeroką skalę. Dzięki wiedzy i doświadczeniu oraz specjalistycznym testom wykonywanym na podstawie części zapisów europejskiej normy EN 50291-1:2010 prowadzonym w laboratorium końcowym klientom dostarczane są wyłącznie czujniki tlenku węgla, które gwarantują prawidłową reakcję w sytuacji kryzysowej. Każdy czujnik czadu otrzymuje po takim badaniu certyfikat potwierdzający pozytywny wynik badania w atmosferze z tlenkiem węgla, zawierający indywidualny numer seryjny urządzenia oraz datę i miejsce testu.

Podczas testów wykluczane są wszystkie wadliwe urządzenia.

Podczas testów wykluczane są wszystkie wadliwe urządzenia.

Pozytywna Opinia Techniczna CNBOP-PIB czujników czadu Eura to bardzo wiarygodne potwierdzenie jakości tych urządzeń. Wspomniane Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – Państwowy Instytut Badawczy jest jednostką naukową, która działa od 1972 roku. Misją Instytutu było i jest zapewnienie oraz ciągłe podnoszenie bezpieczeństwa w Państwie, w zakresie ochrony przeciwpożarowej, zarządzania kryzysowego, ochrony ludności i obrony cywilnej. W celu potwierdzenia wysokiej jakości i przydatności urządzeń do stosowania w ochronie przeciwpożarowej niezależne i kompleksowe badania CNBOP-PIB przeprowadzono dla dwóch sztandarowych modeli sygnalizatorów czadu Eura CD-28A2 i Eura CD-29A2.Kilkumiesięczna weryfikacja zakończyła się wydaniem pozytywnej opinii technicznej i aprobatą dla stosowania tych czujników w ochronie przeciwpożarowej. Opinia Techniczna CNBOP-PIB wraz z indywidualnym certyfikatem badania stanowią gwarancję niezawodności urządzeń. Produkty na stałe zagoszczą w naszej ofercie i uzupełnią szeroką gamę innych specjalistycznych rozwiązań systemów detekcji gazów chroniących ludzkie życie i gwarantujących bezpieczeństwo w codziennym życiu.

Na zakończenie  zobaczmy jak wygląda proces testowania detektorów, a przynajmniej jak powinien wyglądać dla tych detektorów które często oferowane są w sprzedaży.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , | Możliwość komentowania Domowe czujniki czadu, mamy je w domach.. ale ile z nich jest bezpieczne i przebadane ? została wyłączona

Vanderbilt Industries sfinalizował przejęcie Siemens Security Products. Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS zyskały nowego właściciela.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Międzynarlogo_vanderbiltodowy koncern Vanderbilt Industries z siedzibą w Wiesbaden – Niemcy od czerwca tego roku stało się nowym właścicielem serii produktów bezpieczeństwa firmy Siemens, dostępnej dotychczas jako SSP (Siemens Security Products). Zakup pierwotnie ogłoszony w październiku 2014 r rozszerzył zakres globalnego zasięgu Vanderbilt, dodać znaczne możliwości i zalety nowoczesnych technologii do istniejącego portfela produktów firmy.

Przejęcie Security Products Siemens które przez wiele lat były bardzo silnym produktem z uwagi na prawie trzy dekady doświadczenia w branży bezpieczeństwa na pewno pozwoli zwiększyć nowemu nabywcy swoją pozycję konkurencyjną w bardzo rozdrobnionym obecnie rynku branży zabezpieczeń. Do portfolio Vanderbilt trafia cały dotychczasowy pakiet produktów bezpieczeństwa, w tym systemy kontroli dostępu, sygnalizacji włamania i produktów nadzoru wideo, a wśród nich wiele znanych marek, takich jak Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS. Wszystkie te marki dostępne dotychczas pod brand’em Siemens Security Product będą od czerwca tego roku dostępne pod marką Vanderbilt.

Portfolio produktowe również nie ulega zmianom, w najbliższym czasie możemy się natomiast spodziewać zmiany loga Siemens na Vanderbilt na urządzeniach z zakresu Security Products. Wszystkie aktualne certyfikaty w związku ze zmianą właściciela również nie tracą na ważności. Warunki gwarancyjne (3 lata na większość produktów) również pozostają bez zmian a zobowiązania z tego wynikające przechodzą na nowego właściciela, jedyną istotną zmianą będą zmiany w logotypach i niektórych materiałach dostępnych na stronach www. Produkty Vanderbilt dostępne są dla Państwa w naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , | Możliwość komentowania Vanderbilt Industries sfinalizował przejęcie Siemens Security Products. Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS zyskały nowego właściciela. została wyłączona

DUALRED BUS, czyli wiele rozwiązań w ochronie obwodowej drzwi, okien, tarasów umieszczone w jednym detektorze.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)

Czujka DUALRED BUS to produkt do zastosowań w ochronie obwodowej drzwi, okien, tarasów. Detekcja w czujce realizowanadualred_bus jest w oparciu o dwie kurtyny pasywnej podczerwieni oraz wbudowany kontakt magnetyczny. Czujka posiada dodatkowo wejście programowane dla przyłączenia zewnętrznych czujników inercyjnych lub zewnętrznych kontaktów magnetycznych.

Czujki kurtynowe oraz kontakt magnetyczny / inercyjny są swobodnie programowalne w systemie logicznymi AND lub OR jako dwie niezależnie rozpoznawalne strefy. Na tle innych podobny rozwiązań DUALRED BUS [11476.474.7093] wyróżnia się możliwością zarządzania lokalnego lub po sieci LAN-WAN w technologii Ethernet.

dualred_bus_detektor

DUALRED BUS – Specyfikacja techniczna i funkcjonalna
Detekcja Sekcje podczerwieni 2 podwójne czujniki PIR
Wiązki 2 wiązki kurtynowe
Płaszczyzny 2 w jednej osi
Maksymalny zasięg 5 metrów
Czułość Programowalna
Wejście dodatkowe Kontakt magnetyczny Wewnętrzny
Dodatkowe programowalne wejście Kontakt magnetyczny lub inercyjny
Autowykluczenie Programowalne
Tryb pracy Praca dualna Identyfikacja 1 strefy
Niezależna praca Identyfikacja 2 stref
Logika detekcji AND Podczerwień i kontakt
OR Podczerwień lub kontakt
Wykrywanie kierunku 3 tryby
Licznik impulsów 1 lub 3 impulsy
Ochrona Ochrona obudowy Otwarcie i oderwanie
Antymasking Elektroniczny
Czułość antymaskingu 2 poziomy
Potwierdzenie alarmu maskowania 4 zegary
Sygnalizacja alarmu oraz stan Alarm Detekcja alarmu
Ochrona Alarm sabotażowy
Antymasking Alarm sabotażowy
Błąd Komunikat błędu
Optymalizacja Aktywny zawsze lub strefa załączona Programowalne
Funkcje Autotest podczerwieni Automatyczny
Kompensacja temperatury Automatyczny
Zasilanie Napięcie znamionowe 12V DC
Napięcie zasilania 10V DC … 14,5Vdc
Pobór prądu W spoczynku 20 mA – 12Vdc
W alarmie 25 mA – 12Vdc
Połączenie RS-485 Czujka adresowalna
Cechy fizyczne Temperatura pracy -20°C…+55°C
Klasa środowiskowa II
Stopień ochrony IP54/IK02
Obudowa ASA
Wymiary 168 x 46 x 30 mm
Waga 100g

Czujnik może być stosowany w pomieszczeniach wewnętrznych jak na zewnątrz w przypadku gdy możliwe jest zabezpieczenie go od bezpośrednich działań warunków atmosferycznych. Czułość, prędkość przemieszczania oraz liczba impulsów dla czujki podczerwieni są programowalne.

Pokrycie obszaru detekcji:

dualred_bus_pokrycieMożliwe jest zaprogramowanie czujki tak, aby była możliwe było zidentyfikowanie kierunku przecięcia jednej z dwóch kurtyn: priorytet IR(A) + IR(B), priorytet IR(B) + IR(A) lub bez priorytetu. Czujka chroniona jest przed otwarciem i oderwaniem od ściany oraz jest w stanie wykryć próby maskowania. Jeśli kontakt magnetyczny w trakcie załączania strefy będzie otwarty istnieje możliwość zaprogramowania automatycznego wykluczenia, który zmienia logikę detekcji w OR. Zaawansowane funkcje kompensacji temperatury i auto-diagnostyki, oraz pełna funkcjonalność technologii zarządzania RSC® w tym zdalne zarządzanie i kontrola wszystkich parametrów pracy czujki sprawia że ten element znajdzie zastosowanie w wielu rozmaitych i wymagających aplikacjach.

Produkt już wkrótce dostępny w sieci sprzedaży B2B merchant.weber.pl pod indeksem [11476.474.7093].

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania DUALRED BUS, czyli wiele rozwiązań w ochronie obwodowej drzwi, okien, tarasów umieszczone w jednym detektorze. została wyłączona

ULISSE COMPACT HD FullHD 30x, H.264/AV IR Light 10° 940nm – Kamera do zadań specjalnych.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ULISSE COMPACT HD to nowoczesna kamera PTZ Full HD w wykonaniu IP66. Cechuje ją bardzo wysoka jakość obrazu oraz duży 30x zoom optyczny dzięki któremu możliwe jest dokładne identyfikowanie konkretnych szczegółów sceny.
Sterowanie kamerą odbywa się poprzez klasyczne funkcje Pan / Tilt / Zoom, natomiast podgląd strumienia obrazu możliwy jest poprzez sieć ethernet z wykorzystaniem H.264 / AVC i kompresji MJPEG, z certyfikatem ONVIF, Profil S.
Kamera może dostarczać od 2 do 4 H.264 / AVC MJPEG strumieni jednocześnie, o łącznej przepustowości do 20Mbits w zależności od konfiguracji urządzenia.

ULISSE Compact HD dzięki swojej konstrukcji może funkcjonować w bardzo trudnych warunkach otoczenia, przy zachowaniu dużej szybkości i dokładności, bez dodatkowej konserwacji.

 

 

Dzięki swoim właściwościom niezawodności, solidności i dokładności, jednostki głowic uchylno obrotowych kamer PTZ z serii ULISSE Compact HD [11381.012.7034] są idealnym rozwiązaniem dla wymagających aplikacji bezpieczeństwa, w tym: kontroli ruchu i autostrad, ochrony granic, stadionów i nadzoru w przemyśle, ochrony więzień, instalacji wojskowych i systemów nadzoru w tym ochrony obwodowej.

Główne cechy ULISSE Compact HD UCHD1HNAZ00A
– odległe zdjęcia wykonywane z kamery Full HD i zoomem optycznym 30x
– do 4 jednoczesnych strumieni wideo
– całkowita kontrola przez PTZ

Minimalne oświetlenie:
Kolor: 1.4lx, F1.6 AGC, 1 / 30s 50 IRE (tryb normalny)
Kolor: 0.35lx, F1.6 AGC na 1 / 30s, 50 IRE (tryb Duża czułość)
Funkcja De-fog

Kamera może być wyposażona w wycieraczkę i spryskiwacz szyby. Producent oferuje szeroki wybór zbiorników z pompą spryskiwacza które dostępne są w różnych pojemnościach. Wbudowane oświetlacze LED 940nm o kącie oświetlania 10° oferują możliwość obserwacji również w nocy.

Produkt jest dostępny w naszej sieci sprzedaży B2B merchant.weber.pl pod indeksem [11381.012.7034]. Karta katalogowa do pobrania na stronie produktu.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania ULISSE COMPACT HD FullHD 30x, H.264/AV IR Light 10° 940nm – Kamera do zadań specjalnych. została wyłączona

CE to nie zawsze gwarancja bezpiecznego produktu. Czy wiesz co kupujesz u swojego dostawcy oferującego CE ≠ C E ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy wiesz że CE ≠ C E ? Wiele produktów importowanych do Polski to produkty oznaczone logotypem CE (China Export) który łudząco przypomina tak dobrze znany nam i budzący nasze zaufanie europejski znak jakości C E. Właściwy znak C E to potwierdzona szeregiem badań i testów deklaracja producenta o jakości produktu wprowadzanego na rynek. Produktu który oznaczony znakiem CE (China Export), czyli tak naprawdę wyłącznie znakiem wskazującym miejsce pochodzenia, może CEandC_Ecechować się bardzo niską jakością co może przełożyć się na ryzyko pożarowe np. w fabryce, zakładzie pracy czy domu w wyniku zapłonu przegrzewającego się statecznika oprawy oświetleniowej, lub przegrzewania się źródła światła (tak popularne w dzisiejszych czasach tanie żarówki LED). Może to być również zagrożenie naszego życia w wyniku zatrucia czadem, czy wybuch gazu (stosowanie detektorów i czujników tych gazów produkowanych na rynkach azjatyckich które bardzo często są dosłownie losowo kalibrowane na odpowiednie progi detekcji gazu). Bezpośrednim zagrożeniem mogą być również niskiej jakości akumulatory i bateria które w wyniku wydostania się elektrolitu mogą powodować uszkodzenia elektroniki, obudów a nawet pożar. Biorąc pod uwagę ilość takich produktów na Polskim rynku sugerujemy szczególne zwracanie uwagi na jakość towarów które dostarczają Państwu dostawcy cechujący się bardzo atrakcyjnymi cenami. Firmom i osobom dokonującym zakupu towarów w „atrakcyjnie niskich cenach” ze znakiem CE (China Export) polecamy zaopatrzenie się dobre Ubezpieczenia (oferowane również przez naszą grupę) koniecznie w wariancie All Risk, bo ew. awaria takich urządzeń to wyłącznie kwestia czasu. Najlepszą gwarancją jakości produktów jest zakup przez autoryzowane i sprawdzone sieci dostawców, którzy sprawdzają zgodność oznaczeń produktów z aktualnymi wymogami i normami bezpieczeństwa – taką polityką kieruje się również nasza firma gwarantując Państwu zakup poprzez platformę sprzedaży B2B wyłącznie sprawdzonych i bezpiecznych produktów.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , | Możliwość komentowania CE to nie zawsze gwarancja bezpiecznego produktu. Czy wiesz co kupujesz u swojego dostawcy oferującego CE ≠ C E ? została wyłączona

Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ciągu ostatnich dwóch lat nastąpił przełom w świadomości wielu użytkowników internetu – przełom związany z kwestią prywatności w codziennej korespondencji i komunikacji, również tej związanej z wrażliwymi dla nas usługami jakimi są systemy zabezpieczeń i chroniące nas i nasze dane systemy IT. Wielu z nas zastanawia się co w tej materii może zrobić aby uniemożliwić osobom trzecim monitorowanie naszej codziennej korespondencji, i wgląd w wrażliwe dla nas dane.Bezpieczeństwo

Zaszyfrowane wiadomości e-mail w rzeczywistości istnieją od 1980 roku, ale korzystanie z nich przez przeciętnego użytkownika bywa zbyt skomplikowane. Gdy nie tak dawno znany wszystkim Edward Snowden poprosił pewnego reportera o korzystanie z zaszyfrowanych wiadomości end-to-end, aby podzielić się z nim szczegółami programu nadzoru NSA reporter nie potrafił użyć tej formy komunikacji. Przypuszczamy że wielu z Państwa również miało by ten problem.

Na co dzień do połączeń z newralgicznymi systemami korzystamy z szyfrowania danych w przeglądarkach, na trasie komputer – serwer. W czasie, gdy dane wychodzą z serwera są już zaszyfrowane, więc jeśli ktoś je przechwyci bez znajomości klucza szyfrowania nie jest w stanie ich odczytać. Problem pojawia się gdy korzystamy z podstawionego klucza (MITM – Man in the middle) lub ktoś uzyska fizyczny dostęp do serwera lub naszego komputera, urządzenia mobilnego gdzie dane nie są już przechowywane w postaci zaszyfrowanej jak to zwykle ma miejsce.

Rozwiązaniem jest szyfrowanie danych na komputerze i na serwerach, co w przypadku włamania uniemożliwi podejrzenie oryginalnej wiadomości lub treści komunikacji bez znajomości klucza. Ważna jest również lokalizacja serwera który musi „stać” fizycznie w miejscu bezpiecznym do którego tylko my mamy dostęp. Oczywiście w typowych warunkach nie umieścimy serwerów z naszymi usługami w bunkrze w Szwajcarii, ale nie może być to czysto przypadkowe miejsce nad którym nie mamy nadzoru.

Wiele firm oferując bezpieczeństwo swoim klientom zapomina o tak ważnej kwestii jak bezpieczeństwo komunikacji. Nie stosując zasady ograniczonego zaufania firmy korzystają z darmowych kont email, czy umieszczają swoje usługi na tanich zagranicznych hostingach do których notorycznie są dokonywane włamania. Większość wspomnianych dostawców usług chat (opartych o protokoły jabber czy gg) i usług email wykorzystywanych podczas codziennej pracy  zarabia poprzez skanowanie wiadomości e-mail i komunikacji chat, a następnie karmienie nas personalizowanymi reklamami zależnymi od tego, co piszemy na dany temat. Głównym założeniem tych usług jest aby część ich podstawowej struktury umożliwiała wewnętrznym mechanizmom czytanie e-maili i korzystanie z danych. Metadanych tak chętnie zbieranych w dzisiejszych czasach i przetwarzanych w ramach tzw. Big Data, które doczekało się już nawet własnej dziedziny i specjalizacji. Takie podejście nie gwarantuje bezpieczeństwa komunikacji i naraża klientów nieświadomych niebezpieczeństwa firm na wyciek wrażliwych danych jakimi są loginy i hasła do ich rozmaitych usług związanych z systemami zabezpieczeń.

Z takich usług niestety korzystamy coraz częściej i nie zdajmy sobie sprawy z tego jak wrażliwe dane przechowują. Zawierają dane konfiguracyjne systemów sygnalizacji włamania i napadu trzymane w chmurze (przykład: systemy alarmowe pewnego czeskiego producenta), nagrania i obrazy przechowywane w dedykowanych hostingach Cloud wielu rozmaitych systemów monitoringu wizyjnego z których tak często i chętnie korzystają klienci (marketowe kamery i rejestratory IP z obsługą chmury) z racji tego że są darmowe, dane systemów inteligentnego budynku zarządzane poprzez usługi w Chmurze. Takich wrażliwych systemów jest wiele a kluczem do nich są niejednokrotnie nasze skrzynki email do których zbyt wielu osobom dajemy dostęp.

Idealnym rozwiązaniem było by aby zarówno klient jak i firma która go obsługuje posiadali własne serwery w bezpiecznej lokalizacji fizycznej, z zaszyfrowanymi nośnikami danych, i komunikujące się poprzez szyfrowane połączenie, a komunikacja odbywała się przy wykorzystaniu kluczy PGP pozwalających szyfrować i deszyfrować przesyłane wiadomości, komunikaty, pliki i podpisywać je cyfrowo, oraz weryfikować autentyczność nadawcy (pod warunkiem, że ten także korzysta z PGP) przy równoczesnym bezpiecznym zarządzaniu kluczami, gdzie weryfikacja kluczy opiera się o sieć zaufania (web of trust).

pgp_komunikacja

Przykład zaszyfrowanej wiadomości którą może odczytać wyłącznie adresat i nadawca, po podaniu znanego tylko jemu klucza. Taka forma komunikacji pozwala również stwierdzić czy nadawca wiadomości jest faktycznie tym za kogo się podaje.

Niestety jest to rozwiązanie wymagające od obydwu stron ogromnej wiedzy i pewnego nakładu środków aby utrzymać taką infrastrukturę. Taki stan rzeczy skłonił nad do stworzenia własnego systemu umożliwiającego w miarę bezpieczną komunikację pomiędzy nami i współpracującymi z nami klientami. Systemu który opiera się o szereg rozwiązań mających na celu chronić wrażliwe dane przesyłane pomiędzy nami.

Zachęcamy Państwa do przemyślenia czy obecna współpraca z wieloma firmami nie dbającymi o kwestie bezpieczeństwa i poufności korespondencji nie przekłada się na straty i szkody generowane poprzez incydenty sieciowe związane z naruszeniem bezpieczeństwa z którymi tak często mamy do czynienia. Szkody których efektem jest często wyciek cennych informacji handlowych, wyciek loginów i haseł do wrażliwych usług, obniżenie poziomu bezpieczeństwa systemów które chronią nasze mienie, życie i dane.

Osoby ceniące bezpieczeństwo i poufność zapraszamy do współpracy i korzystania w ramach współpracy ze stworzonej na potrzeby bezpiecznej komunikacji naszej własnej infrastruktury, oraz zachęcamy do konsultacji dotyczących aktualnie wykorzystywanych rozwiązań w miejscach gdzie przetwarzane są Państwa wrażliwe dane.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń. została wyłączona

Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Firma NEC światowy integrator rozwiązań zaawansowanych systemów IT i firma Fanvil, projektant i producent telefonów, wideotelefonów VoIP dostępnych w naszym B2B nawiązały współpracę, która zapewnia integralność pomiędzy swoimi usługami i produktami. Wykorzys­tanie zaawansowanych modeli telefonów Fanvil pozwoli na stworzenie biznesowych rozwiązań dla jednostek rządowych, fin­ansowych i medycznych.

Certyfikowane Modele dostępne w ofercie B2B WeberMerchant:


X5Fanvil X5(G)
> Chipset: Broadcom
> 2 Ekrany LCD (Główny + DSS)
> 6 kontVolP, wsparcie SRTP/HTTPS/TLS
> Klawisze BLF, 40 klawiszy DSS
> Porty Gigabit, POE, Głos HD
> Chipset: Broadcom
> 2 Ekrany LCD (Główny + DSS)
> 6 kontVolP, wsparcie SRTP/HTTPS/TLS
> Klawisze BLF, Poczta głosowa >PoE, GłosHD

Fanvil X3X3/ Fanvil X3P

> Chipset: Broadcom
> Ekran LCDxl: 128×48 z podświetleniem
> 2 konta Vol P, wsparcie SRTP/HTTPS/TLS
> Auto/Manualna aktualizacja oprogramowania
> Głos HD: Kodek HD (G.722)
> Dwa porty Gigabit Ethernet
> Android 4.2 OS
> Procesor Freescale Core Quad 1 Ghz
T ekran TFT 800×480, Ekran Multi Touch
> Kodeki Video: H.264 / H.26J
> Dwa porty Gigabit Ethernet
> Android 4.2 OS
> Procesor Freescale Core Quad 1 Ghz
> 7″ ekran TFT 800×480, Ekran Multi Touch >6 kont SIP, ponad 100 klawiszy DSS

 

 

 


Oprócz certyfikacji zgodności powstał specjalny Program UNIVERGE Partner Solutions, który przeznaczony jest do budowania partnerstwa z grupą lokalnych, regionalnych i globalnych programistów. Program ma na celu tworzenie dodatkowych usług, aplikacji i rozwiązań dla użytkowniktów biznesowych, które zwiększą ofertę NEC w oparciu o telefony Fanvil. Otrzymany certyfikat gwarantuje zgodność produktów marki Fanvil z produktami i usługami NEC.

Portofolio produktów Fanvil to szeroka gama telefonów VolP, aparaty oparte o system Android, wideotelefony i domofony IP. Produkty Fanvil to przede wszystkim rozwiązania telekomunikacyjne dla małych, średnich jak i dużych korporacji. Bardzo dobra jakość wykonania, stabilność produktu i wysoka funkcjonalność generuje bardzo duże zainteresowanie produktów wśród klientów. Mamy przyjemność przedstawić kolejny certyfikat, który przedstawia dobry kierunek rozwoju oferowanych przez nas produktów Fanvil.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja, VoIP | Otagowany , , , , , , | Możliwość komentowania Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions została wyłączona

PRiMA 6 / PRiMA 16 / PRiMA 64 centrale alarmowe polskiego producenta firmy GENEVO z wbudowanym fabrycznie komunikatorem GSM/GPRS. Nowe rozwiązania w atrakcyjnej cenie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.1/5 (12 votes cast)

Właśnie moja rok od kiedy na polskim rynku pojawiły się nowe centrale alarmowe polskiego producenta firmy GENEVO. Centrale PRiMA z wbudowanym komunikatorem GSM/GPRS i PRiMA16SETzaawansowaną obsługą kart prepaid – obsługą dzięki której z poziomu klawiatury użytkownik jest w stanie sprawdzić stan konta, lub otrzymać informację za pomocą wiadomości SMS. Produkt swoją stylistyką delikatnie przypomina inny dość znany polski produkt, i choć jego cena jest sporo niższa pod względem funkcjonalnym nie wiele mu ustępuje, a w niektórych punktach nawet go przewyższa. Naszym zdaniem bardzo ciekawa i rozwojowa propozycja, której warto się przyjrzeć.

Po roku obecności na rynku i intensywnych testach prowadzonych przez instalatorów z całej Polski wprowadzamy GENEVO PRiMA na stałe do naszej oferty B2B centrale PRiMA 6 i PRiMA 16 – która może obsłużyć do 16 linii alarmowych ( 8 linii na płycie centrali + 8 w rozszerzeniu). Centrala PRiMA 16 obsługuje do 8 urządzeń podłączanych do wspólnej magistrali, w związku z tym można użyć maksymalnie do 8 manipulatorów. Po dodaniu do systemu modułu rozszerzenia wejść, można podłączyć maksymalnie 7 manipulatorów, co biorąc pod uwagę cenę urządzenia daje dość spore możliwości.PRIMA-LCD-GY-BL

Obydwa modele współpracują z występującymi w dwóch wersjach kolorystycznych (biała i grafitowa) klawiaturami LCD z graficznym interfejsem użytkownika oraz trzech wersjach kolorystycznych podświetlenia wyświetlacza ( biały, czarny i niebieski). Już wkrótce w ciągu niespełna miesiąca pojawi się nowy produkt PRiMA 64 – centrala z obsługą 64 linii , oraz uproszczona wersja modelu PRiMA 16 bez wbudowanego na płytę dialera GSM.

Porównanie możliwości modeli PRiMA 6 i PRiMA 16

Cecha PRiMA6
PRiMA16                   
Ilość wejść płyty głównej 6 8
Maksymalna ilość wejść w systemie 6 16
Ilość wyjść (wysokoprądowe + niskoprądowe OC) 2+2 2+4
Ilość stref, podstref 1+1 1+1
Wydajność zasilacza 1.5A 2A
Pojemność pamięci zdarzeń 250 1000+250
Timery z programowaniem tygodniowym nie 8
Szybkie sterowanie urządzeniami (wyjścia) nie tak
Maksymalna ilość manipulatorów 2 8
Maksymalna ilość modułów wejść EXT-Z8 1
Powiadamianie – ilość numerów 4+1 8+1
Powiadamianie SMS tak, szczegółowe tak, szczegółowe
Powiadamianie audio tak tak
Zdalne sterowanie systemem tak tak
Zdalne sterowanie urządzeniami (wyjścia) nie tak
Programowanie GPRS tak tak
Obsługa kart Pre-paid tak tak
Obsługa za pomocą aplikacji Android tak tak

Centrale PRiMA dzięki funkcjom powiadamiania, informują o tym co dzieje się w danej chwili w systemie GENEVO PRiMA – dzięki SMS mogą być przesyłane informacje o alarmach włamaniowych , pożarowych, czy trybach załączenia czuwania systemu alarmowego.

Do zdalnego nadzoru i sterowania producent stworzył aplikację PRiMAgo! (która dostępna jest bezpłatnie dla urządzeń Android w sklepie Google Play). aplikacja_primago

Aplikacja umożliwia sprawdzenie stanu systemu, włączenie lub wyłączenie czuwania, oraz sterowanie innymi urządzaniami poprzez wyjścia centrali.

Programowanie systemu GENEVO możliwe jest zarówno poprzez lokalny manipulator LCD jak i primatoollokalnie lub zdalnie przy wykorzystaniu oprogramowania PRiMAtool. PRiMAtool przeznaczony jest do konfigurowania centrali, odczytywania pamięci zdarzeń oraz aktualizacji oprogramowania wewnętrznego (firmware) urządzeń marki GENEVO. W ofercie GENEVO znajduje się specjalny kabel CUSB-PIN3 służący do połączenia z centralą, ale warto wspomnieć że można również wykorzystać do komunikacji kabel DB9FC-RJ/KPL firmy SATEL który zapewne nie jeden z instalatorów posiada w swojej kolekcji. Jest to więc kolejny ukłon producenta w stronę instalatorów mający zachęcić ich do zapoznania się z nowym produktem.

Charakterystyka i możliwości oprogramowania:

  • konfigurowanie central: PRiMA 6, PRiMA 16,
  • odczytywanie pamięci zdarzeń centrali,
  • sprawdzanie stanu systemu,
  • tworzenie kopii zapasowej konfiguracji systemu,
  • aktualizowanie oprogramowania (firmware) urządzeń GENEVO,
  • obsługiwane urządzenia: PRiMA 16, PRiMA 6, PRiMA LCD (tylko aktualizacja oprogramowania), PRiMA EXT-Z8 (tylko aktualizacja oprogramowania),
  • możliwość połączenia lokalnego (RS-232) lub zdalnego (GPRS) z centralą alarmową,
  • obsługa języków: Polski, Angielski, Słowacki,
  • wymagania systemowe: Windows XP, Vista, 7, 8 (32/64 bit), .NET Framework 3.5.

Osoby zainteresowane fachową instalacją w swoich obiektach i profesjonalnym i sprawnym wdrożeniem rozwiązań marki GENEVO zapraszamy do kontaktu i skorzystania z możliwości montażu przez wykwalifikowaną grupę instalatorów, przeszkolonych na organizowanym przez nas w Szczecinie szkoleniu certyfikacyjnym prowadzonym przez producenta urządzeń GENEVO. Tylko taki montaż gwarantuje Państwu fachową obsługę i bezawaryjny serwis.

VN:F [1.9.22_1171]
Rating: 4.1/5 (12 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , | Możliwość komentowania PRiMA 6 / PRiMA 16 / PRiMA 64 centrale alarmowe polskiego producenta firmy GENEVO z wbudowanym fabrycznie komunikatorem GSM/GPRS. Nowe rozwiązania w atrakcyjnej cenie. została wyłączona

Cyfral Smart-5P, czyli nowoczesny Design & klasyczna słuchawka przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.3/5 (4 votes cast)

Jeżeli mieszkasz na dużym osiedlu, w wieżowcu lub starej kamienicy i jesteś użytkownikiem wielo-przewodowego systemu domofonowego, a znudziła Ci się Twoja stara i brzydka zainstalowana wiele lat temu analogowa słuchawka domofonowa to mamy dla Ciebie ciekawą alternatywę. Alternatywę o której możesz wspomnieć serwisantowi lub instalatorowi Twojego systemu domofonowego. Nowoczesny Design & klasyczna słuchawka do systemów wielo-przewodowych to rozwiązanie które chcemy Ci zaproponować – Unifon analogowy CYFRAL SMART 5P to najnowszy produkt firmy Cyfral dostępny w 5 atrakcyjnych kolorach.

smart_cyfral_5P

Słuchawka przystosowana i przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi.

Funkcje i wyposażenie:

  • klawisze funkcyjne umieszczone na podstawie obok słuchawki
  • 1 przycisk – funkcja otwieranie drzwi wejściowych
  • 2 przycisk – wielofunkcyjny umożliwiający np. włączenie oświetlenia,
  • możliwość uruchomienia elektrozaczepu bez podnoszenia słuchawki
  • regulacja głośności wywołania z możliwością wyłączenia
  • montaż przewodów bez konieczności lutowania
  • zasilanie z centrali domofonowej

Dostępne kolory: biały, czarny, biało czarny, szaro biały, grafitowo czerwony

Nostary_domofonwy model SMART 5P z powodzeniem zastępuje słuchawki starego typu IKA, Cyfral. Jeśli Twoj domofon wygląda jak ten na zdjęciu poniżej to ta oferta zapewne przypadnie Ci do gustu, a Twój serwisant z przyjemnością ożywi Twoje wnętrze instalując w nim nowoczesny unifon SMART 5P. Skontaktuj się ze swoim instalatorem i pokaż mu ten produkt !

Produkt dostępny w platformie sprzedaży od kwietnia 2015.

VN:F [1.9.22_1171]
Rating: 4.3/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany | Możliwość komentowania Cyfral Smart-5P, czyli nowoczesny Design & klasyczna słuchawka przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi. została wyłączona

Jak chronić stacje benzynowe przed kradzieżami paliwa przy wykorzystaniu monitoringu ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W dość odległej nam Australii Zachodniej w dość ciekawy sposób  rozwiązano problem kradzieży gazu ze stacji benzynowych – kradziony w ciągu roku gaz był wart jak oszacowano około 6 mln australijskich dolarów. Problem rozwiązano poprzez wyposażenie stacji benzynowych w kamery marki MOBOTIX zintegrowane poprzez dedykowane oprogramowanie z systemem blokowania dystrybutorów i rozliczania należności.

Dzięki wysokiej rozdzielczości nowych 6MPx sensorów Mobotixa bez straty w jakości możliwe stało się dostarczanie dowód poprzez zapisywanie tablic rejestracyjnych. Kierowca który raz uciekł (tablice są rozpoznawane automatycznie po wjechaniu na stację) przy kolejnej wizycie był zmuszony płacić za gaz z góry. W prezentowanym przypadku zastosowano najnowszy model kamer MOBOTIX AG​ MX-M15D-Sec Core

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Jak chronić stacje benzynowe przed kradzieżami paliwa przy wykorzystaniu monitoringu ? została wyłączona

Bezprzewodowe domofony InGSM serii UP-200-GSM, czyli praktyczne i tanie rozwiązania stworzone na potrzeby klientów.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.5/5 (2 votes cast)

Realizacja połączeń przez telefon komórkowy to podstawowy sposób komunikacji w dzisiejszych czasach. A gdyby tak…. no właśnie, a gdyby tak wykorzystać połączenie telefoniczne do rozmowy z gośćmi i otwierania im furtki, lub bramy z dowolnego miejsca ?
Wygoda i komfort to to o czym marzymy każdego dnia. InGSM to nowa seria urządzeń oferujących dzięki coraz niższemu kosztowi połączeń telefonicznych i zaawansowanym technologiom komfort o którym jeszcze do niedawna mogliśmy jedynie marzyć. Przyzwoita jakość produktu produkowanego w Europie (Węgry) wyróżnia go na tle niskiej jakości produktów z rynków wschodnich.

Aktualnie dostępne są następujące produkty InGSM z serii UP200-GSMingsm-up200-gsm-2button

  • UP200-GSM – Jednoprzyciskowy domofon GSM z podświetleniem LED
  • UP200-GSM-RD – Dwuprzyciskowy domofon GSM z podświetleniem LED
  • UP200-GSM-RD-S-KIT – Jednoprzyciskowy domofon GSM z podświetleniem LED i zasilaniem z zestawu solarnego
  • w ofercie również : rozmaite akcesoria do systemu InGSM

Dlaczego InGSM ? Każdy z nas posiada telefon, nie każdy posiada jednak w nim internet, i nie w każdym miejscu ten internet jest osiągalny, czego nie można powiedzieć o zasięgu GSM który jest już praktycznie wszędzie. Rozwiązania oparte o Cloud i dostęp do sieci oferują nam dodatkowo obraz z kamery bramofonu zainstalowanego przed wejściem – nie są jednak w stanie funkcjonować wszędzie i w każdym miejscu, a odnośnie stabilności działania również pozostawiają czasem wiele do życzenia. Dzięki sprawdzonej i taniej technologii GSM obecnej na rynku od wielu lat możemy korzystać z tanich i popularnych rozwiązań komunikacyjnych jakie oferuje seria urządzeń InGSM UP-200. Seria urządzeń która z powodzeniem może zastąpić tradycyjny domofon.

Jak działa InGSM ?

Komunikacja odbywa się za pośrednictwem sieci komórkowej, a połączenia z bramofonu InGSM Up-200 przyjmowane są na dowolny telefon komórkowy obsługujący kody DTMF (niezbędne do sterowania). Dzięki wykorzystaniu urządzeń mobilnych / telefonów komórkowych które praktycznie cały czas nam towarzyszą wyeliminowana została konieczność „biegania” do słuchawki naściennej w celu odebrania połączenia. Odebrać połączenie możemy praktycznie wszędzie gdzie tylko mamy zasięg, który jest jedynym ograniczeniem. Możemy na przykład, będąc w delegacji w Szczecinie, porozmawiać z kurierem dzwoniącym na nasz do”na odległość” otworzyć z klawiatury naszego telefonu furtkę lub bramę wjazdową na teren posesji. Domofon InGSM może być również dodatkowym sterownikiem bramy wjazdowej na duże osiedle, lub teren firmy (można do niego w programować numery 100 użytkowników którzy dzwoniąc na numer karty zainstalowanej w urządzeniu otworzą szlaban lub bramę wjazdową. Ilość zastosowań jest praktycznie nie ograniczona, zwłaszcza w czasach gdy rozwój technologii telekomunikacyjnej sprawił, rzadko kiedy rozstajemy się z telefonem komórkowym. Sterowanie furtką i bramą odbywa się z poziomu klawiatury telefonu – w trakcie rozmowy wystarczy nacisnąć kombinację klawiszy 1# (sterowanie wyjściem 1 – zestyk przekaźnika), lub #2 (sterowanie wyjściem 2 – wyjście elektroniczne). Możliwe jest również w programowanie numerów telefonu których identyfikacja jest równoznaczna z wysterowaniem danego wyjścia.

Bezpieczeństwo i wygoda

Telefon jest jednym z najmocniej pilnowanych przez wielu z nas urządzeń, zaraz po dokumentach. Zgubienie telefonu wcale nie musi być groźne, bo bardzo szybko i prosto możemy zablokować kartę  poprzez kontakt z biurem obsługi klienta. Dlaczego o tym wspominamy ? Dlatego ponieważ InGSM to system który pozwala w prosty ale i bezpieczny sposób zmienić numer administratora domofonu, czy też numer telefonu użytkownika uprawnionego do otwarcia bramy czy szlabanu. Zmian możemy dokonywać zdalnie przy wykorzystaniu poleceń sms (autoryzacja kodem) lub aplikacji na urządzenia z systemem android która w czytelny i prosty ingsm-intercom-aplicationsposób umożliwi nam dokonywanie zmian zdalnie z poziomu naszego urządzenia mobilnego. Taki bezpieczny i wygodny sposób edycji ustawień pozwoli nam w szybki i nie wymagający bezpośredniego dostępu do urządzenia sposób usunąć osoby które straciły uprawnienia do sterowania bramą lub szlabanem.

Niski koszt systemu InGSM i prostota montażu

Zakup urządzenia (dostarczanego bez zasilacza z uwagi na możliwość dowolnego dostosowania sposobu zasilania), jego montaż i montaż anteny zewnętrznej na dołączonym wsporniku montażowym, włożenie karty SIM, oraz konfiguracja urządzenia (zdalna sms, lub poprzez dedykowane oprogramowanie umieszczone w urządzeniu i komputer podłączony przewodem USB) zajmująca około 5 min. to praktycznie wszystkie kroki niezbędne do uruchomienia InGSM. Urządzenie przystosowane jest do montażu natynkowego i posiada opcjonalny daszek w przypadku zastosowań zewnętrznych pod zadaszeniem. Umożliwia współpracę z wewnętrznym przyciskiem wyjścia, oraz posiada możliwość przyłączenia zastawu solarnego – w miejscach gdzie nie dysponujemy możliwością doprowadzenia stałego zasilania. Koszty eksploatacyjne ograniczają się praktycznie do opłacenia miesięcznego abonamentu lub zasilenia karty SIM zainstalowanej w urządzeniu (co przy obecnych taryfach sprowadza się do kilkunastu/kilkudziesięciu złotych miesięcznie), a w przypadku wersji solarnej do kontroli i utrzymania w sprawności akumulatora buforowego przyłączonego do urządzenia.

Dedykowane oprogramowanie w języku polskim

Parametry pracy interkomu (numery telefonów, kontroli etc.) można skonfigurować za pomocą oprogramowania konfiguracyjnego interkomu znajdującego się w wewnętrznej pamięci urządzenia. W tym celu można uruchomić program bezpośrednio z nośnika pamięci urządzenia po podłączeniu do USB (kompatybilność z Windows XP, Windows 7 i Windows 8). ingsm_oprogramowanie

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

InGSM z serią urządzeń UP-200 GSM to niskobudżetowe rozwiązanie dedykowane dla wielu osób które dotychczas korzystały w analogowych i cyfrowych systemów nie posiadających możliwości zdalnej komunikacji, lub mają złe doświadczenia z systemami VoiP i rozwiązaniami opartymi o niektóre niskobudżetowe i mało stabilne rozwiązania Cloud.

Grupa Weber oferuje i wspiera dystrybucję rozwiązania InGSM na terenie Polski. Zapraszamy doingsm_dystrybutor współpracy. Karta katalogowa oraz instrukcja obsługi i instalacji dostępne są na stronie: www.ingsm.pl Oficjalnym kanałem sprzedaży produktów w Polsce jest platforma sprzedaży WeberMerchant|B2B. Do końca marca w sieci dystrybucji będzie dostępna promocyjna wersja modelu jedno przyciskowego w cenie 1000,00 zł z VAT.

VN:F [1.9.22_1171]
Rating: 4.5/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Bezprzewodowe domofony InGSM serii UP-200-GSM, czyli praktyczne i tanie rozwiązania stworzone na potrzeby klientów. została wyłączona

Wymień swoje urządzenia Mobotix na najnowszy model – sprawdź najnowsze 5MPx i 6MPx przetworniki obrazu Mobotix HD.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Przekonaj się osobiście o doskonałej czułości i wysokiej jakości obrazu najnowszej generacji kamer Mobotix które zastąpią wcześniejsze serie kamer – sprawdź najnowsze 5MPx i 6MPx przetworniki obrazu Mobotix HD.

mobotix_upgrade_promotionDo 30.04.2015, oferujemy Państwu przyniesienie starego systemu do najnowszej technologii 6MPx lub 5MPx przy możliwości otrzymania ekskluzywnej 25% zniżki na najnowszą serię urządzeń. Oferta ta jest dostępna dla wszystkich modeli serii security M15, D15, S15, P25, M25D25, systemu wideodomofonowego Mobotix MX T25, oraz wybranych starszych modeli, objętych programem.

Nowe modele przetworników 5MPx (f / 1.8) i 6MPx z obiektywami HD Premium w połączeniu z innowacyjną technologią przetwarzania obrazu Mobotix mogą dostarczyćmobotix_upgrade' nawet 100-krotnie wyższą czułość w porównaniu do starych systemów co w trudnych warunkach oświetleniowych pozwoli na uzyskanie zdjęć wysokiej rozdzielczości przy znacznie mniejszym niż dotychczas rozmyciu ruchu. Najnowsza generacja kamer może być również sterowana za pomocą nowatorskiego oprogramowania do zarządzania wideo MxMultiViewer.

Zainteresowanych zachęcamy do kontaktu.

Co należy zrobić?

Skontaktuj się z nami : mobotix@weber.pl, podając swoje dane oraz modele i ilość posiadanych urządzeń.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania Wymień swoje urządzenia Mobotix na najnowszy model – sprawdź najnowsze 5MPx i 6MPx przetworniki obrazu Mobotix HD. została wyłączona

Mobotix MX-c25 nowa kamera sufitowa z obiektywem 180° (L12) oraz 92° (L23) z analityką MxAnalytics w zestawie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
Portfolio Mobotix uzupełniły cztery najnowsze kamery z serii kamer panoramicznych z obiektywami 360 °. Nowa seria MX-c25 to kamery do montażu w sufitach podwieszanych – cechuje je niewielka średnica rzędu 12 cm i ciężar około 200 g. Nowa seria c25 jest najmniejszą i najlżejszą hemisferą Mobotixa dedykowaną do zastosowań wewnętrznych (klasa ochrony IP20, temp. otoczenia od 0c25_sufit do 40 ° C / 32 do 104 ° F). Kamery są dostępne z dwoma 5-MP przetwornikami dziennym lub nocnym, są wyposażone w 4 GB MicroSD.
Karta pamięci (może być obecnie rozszerzona do 128 GB), mikrofon HD oraz najnowsze oprogramowanie w tym MxActivitySensor i narzędzia analizy wideo MxAnalytics (liczenie osób, mapy ciepła – wskazanie obszarów o dużym natężeniu ruchu).
Hemisfera w podstawowej wersji jest wyposażona w obiektyw HD Premium L12 o aperturze f / 2.0, i wysokiej jakości obiektyw typu c25_kamerarybie oko z 180 ° kątem obserwacji kadru, który został opracowany specjalnie dla Mobotix i jest stosowany we wszystkich modelach kamer hemisferycznych Mobotix.

Dzięki obserwacji panoramy jedna kamera może dyskretnie zabezpieczyć cały pokój bez martwych punktów. To zapewnia lepszy obraz niż kilka pojedynczych kamer, a jednocześnie oferuje możliwość powiększenia szczegółów. Takie rozwiązanie znacznie zmniejsza całkowite koszty i liczbę wymaganych kamer. W przeciwieństwie do konwencjonalnych technologii dostępnych
na rynku, półkulista korekcja zniekształceń w Mobotix odbywa się w kamerze a nie w komputerze z oprogramowaniem do zarządzania wideo. Takie sposób przetwarzania obrazu drastycznie zmniejsza ilość danych obrazu, który musi zostać przesłany i zapisany. To zdecentralizowane rozwiązanie zmniejsza natężenie ruchu w sieci i pozwala na równoczesną pracę dziesiątek kamer hemisferycznych z których obraz będzie wyświetlany na komputerze, tablecie lub smartfonie.

Wyposażenie c25 w MxAnalytics – Analiza obrazu z kamery zintegrowana w oprogramowaniu – pozwala na zbieranie danych statystycznych ludzkich zachowań. Odbywa się to poprzez zdefiniowanie stref w których kamera rejestruje, jak częstoc25_analityka
każdy z „wirtualnych korytarzy” jest przekraczany w określonym czasie. Najbardziej uczęszczane obszary są
podświetlone na kolor jako mapa ciepła.
Kamera Mobotix C25 nadaje się do montażu w sufitach z płyty karton-gips o maksymalnej grubości 26 mm, w których okrągły otwór o średnicy 105 mm wyciąć standardową otwornicą. c25_spod
Dzięki wyjątkowej niezawodności i wysokiej jakości komponentów, kamera jest idealna do ciągłej pracy
w zastosowaniach profesjonalnych (MTBF> 80000 godzin). Zasilanie kamery odbywa się przez kabel Ethernet (PoE IEEE 802.3af, klasa 2), urządzenie cechuje niski pobór mocy zazwyczaj tylko ~4 W.

Dane techniczne:
– Minimalna czułość przetwornika Kolor: 0,25 lux przy 1/60 sek; 0,013 lux przy 1 sek, B/W: 0,05 lux przy 1/60 sek; 0,0025 lux na 1 sek
– Maksymalny rozmiar obrazu 5 MP (2592 x 1944 pikseli)
– Maksymalna częstotliwość odświeżania MxPEG (FPS) 30 @ HD (1280 x 720), 30 @ MEGA, 15 @ QXGA, 10 @ 5MP
– Maksymalna częstotliwość odświeżania MJPEG (FPS) 15 @ HD (1280 x 720), 12 @ MEGA, 6 @ QXGA, 4 @ 5MP
– Opcje obiektywów – L12 rybie oko z f / 2.0 i obiektywem 180 ° (w poziomie) x 160 ° (w pionie)
– L23 Super szerokokątny z f / 1.8 przysłony kątem • Zdjęcia: 92 ° (w poziomie) X 68 ° (w pionie)
– Dwa przyciski, dwie diody LED
– Mikrofon, 16-bit / 16 kHz (głos HD)
– Przetwarzanie obrazu MxLEO, kompensacja światła, automatyczny balans bieli, zniekształcenia obrazu korekta, korekta panorama
– Formaty zdjęć w formacie dowolnie konfigurowalnym 4: 3/8: 3/16: 9 • formaty zdefiniowane przez użytkownika (Kadrowanie obrazu, na przykład, 5 MP, QXGA, full HD, MEGA)
– Wiele strumieni: Tak
– Cyfrowy PTZ pan / tilt / zoom, zoom 8x cyfrowy
– Inteligentna analiza obrazu MxActivitySensor, analiza ruchu wideo, MxAnalytics (mapy ciepła i liczenie)
Możliwe tryby pracy w funkcji DVR:
– poprzez zintegrowaną Karta microSD
– zewnętrzne na urządzeniu USB
– zewnętrznie na NAS (maks. 4 TB)
– MxFFS z archiwizacją
– zdarzenia przed i po alarmowe w formie zdjęć
– automatyczny nadzór nad zapisem – zgłoszenie o błędzie DVR
Dodatkowe funkcje:
– MxActivitySensor – analiza ruchu – czujnik temperatury – czujnik mikrofonu – czujnik wstrząsów – oświetlenie – Dodatkowe czujniki / IO
– Powiadomienie o alarmie poprzez e-mail, FTP, VoIP
– Wideo klient SIP; c25 obecnie dostępny tylko z mikrofonem
Bezpieczeństwo użytkownika:
– zarządzanie grupą, połączenia SSL, filtrowanie adresów IP, IEEE 802.1x, wykrywanie włamań, podpis cyfrowy obrazu, wykrywanie sabotażu
– Protokoły IPv4, IPv6, HTTP, HTTPS, FTP, RTP, UDP, TCP, SNMP, SMTP, DHCP (klient i serwer), NTP (Klient i serwer)
– Interfejsy Ethernet (MxRJ45), miniUSB
– Dzięki opcjonalnej karcie MxBus / IO możliwa rozbudowa o dwa dodatkowe wyjścia sygnału (dostępne wkrótce)
– Zasilanie PoE (IEEE 802.3af, klasa 2), typowy pobór mocy 4 W
– Certyfikaty EMC (EN 55022, CISPR 22, EN 55024, EN 61000-6-1 / 2) • (FCC część 15 podrozdział B, CFR 47, AS / NZS 3548)
– Zoom cyfrowy
– Programowalne okna ekspozycji
– Snapshot, Funkcja nagrywania (archiwum MxFFS, nagrywanie ciągłe, nagrywanie obrazu w tym pełnym dźwiękiem)
– Czas i kontrola zdarzeń
– Tablice czasowe, w tym święta
– Funkcje internetowe
– Logo
– Elastyczna logika • Master / Slave • strefy prywatności
– Zdalne powiadamianie
– Interfejs programowania / HTTP API
– Oprogramowanie (VMS) dostępne bezpłatnie, MxCC, MxEasy, MOBOTIX App, MxMultiViewer (Obecnie dostępne tylko w wersji beta)
– Opcjonalne akcesoria (dostępne wkrótce) : MxBus / IO Płyta montażowa z dwoma wejściami sygnałowymi / dwoma wyjściami, zestaw do montażu na ścianie C25
mobotix_market_inside
Obszary typowego zastosowania c25:
Zastosowania wewnętrzne w sklepach detalicznych, supermarketach, budynkach użyteczności publicznej, na terenach targów i wystaw, w hotelach i obiektach rekreacyjnych, w budynkach mieszkalnych, oraz do nadzoru produkcji przemysłowej i procesów technologicznych.

 

Dostępne wersje i modele z obiektywami dzień i noc wersja z 5-MP przetwornikiem w B/W lub Kolor, wyposażone w czujnik / mikrofon oraz 4 GB kartę microSD:
MX-C25-D12-PW i MX-c25-N12-PW (obiektyw 180 °)
MX-C25-D23-PW-F1.8 i MX-c25-N23-PW-F1.8 (obiektyw 92 °)

Kamery dostępne w sieci dystrybucji i platformie WeberMerchant/B2B
w promocyjnej cenie 1 899.99 zł netto +VAT tylko do końca marca 2015, lub do wyczerpania zapasów promocyjnej puli urządzeń.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania Mobotix MX-c25 nowa kamera sufitowa z obiektywem 180° (L12) oraz 92° (L23) z analityką MxAnalytics w zestawie. została wyłączona

F & Home Radio – „Inteligentny dom” w wykonaniu bezprzewodowym. Przyjrzyjmy się bliżej.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

fhome_serwer

rH-Serwer [7525.318.4651]

Bezprzewodowy Inteligentny system zarządzania budynku – System F & Home Radio – to innowacyjne i kompleksowe rozwiązanie, które pozwala na swobodne projektowanie bez znacznego nakładu prac budowlanych. Budowa i tworzenie systemu polega na instalacji modułów radiowych (system bezprzewodowy), a następnie zarządzania zbudowaną z nich siecią celem obsługi takich obwodów jak: oświetlenie, ogrzewanie, klimatyzacja, wentylacja, kontrola dostępu, monitoring, systemy nawadniające i inne systemy automatyki budynku. System którego sercem jest serwer rH-Serwer wymaga scentralizowanego zarządzania.

Dzięki rozmaitym czujnikom systemu F & Home Radio może rozpoznać sytuacje awaryjne (takie jak wycieki wody, pożaru, wycieki gazu, awarie systemu sygnalizacji alarmu, lub innych urządzeń technicznych), i w miarę możliwości wyeliminować je z równoczesnym powiadamianiem właściciela za pośrednictwem smsów wysłanych na telefon komórkowy.

Platforma sprzętowa i architektura systemu

Co kryje wnętrze serwera ?

System F & Home Radio jest oparty na centralnym serwerze, który zarządza wszystkimi elementami (modułami) systemu. Serwer jest zbudowany na systemie operacyjnym Linux Debian osadzonym w niewielkiej przystosowanej pod niego platformie sprzętowej której sercem jest procesor Marvell 6281 CPU (1.0 GHz) i 256 MB pamięci RAM. Takie zestawienie systemu operacyjnego i hardware charakteryzuje go optymalną wydajnością i niezawodnością przy stosunkowo niskim poborze mocy (średnio na poziomie 4W). Urządzenia systemu komunikują się paśmie 868 MHz ( 860,6MHz – 878,6MHz ). Dzięki zastosowaniu dwóch niezależnych modułów radiowych, System F & Home Radio cechuje się dość wysoką odpornością na zakłócenia zewnętrzne. Obszar odbioru sygnału to maksymalnie kilkadziesiąt metrów w otwartych przestrzeniach, ale w razie potrzeby można go rozszerzyć za pomocą repeaterów sygnału (modułów wzmacniających sygnał). System przetwarzania sygnałów F & Home Radio pracuje w czasie rzeczywistym (czas reakcji nie przekracza 30 milisekund).

System zdalnego sterowania

Jedną z głównych zalet systemu F & Home Radio jest możliwość zdalnego sterowania pracą poszczególnych urządzeń lub grup urządzeń w określonym scenariuszu, przy użyciu specjalnie zaprojektowanych do tego celu aplikacji (komunikujących się lokalnie lub poprzez usługę Cloud – Chmurę dostarczoną przez producenta oprogramowania) lub za pośrednictwem wiadomości SMS. Aplikacje F & Home Radio działają na smartfonach i tabletach (w oparciu o systemy operacyjne firmy Apple iOS i Google Android), a także przenośnych lub stacjonarnych komputera PC wyposażonego w przeglądarkę internetową obsługującą natywne wsparcie dla protokołu Socks5. Komunikacja z serwerem odbywa się poprzez łącze Internet, lokalną sieć bezprzewodową lub za pośrednictwem sieci GSM, GPRS, 3G, 4G (LTE). Serwer F & Home Radio może być podłączony do sieci domowej (LAN), która zapewnia możliwość komunikowania się z szeroką gamą urządzeń mobilnych (telefony, smartfony, tablety). Sterowanie z poza sieci odbywa się poprzez Cloud utrzymywany na zewnętrznych dedykowanych serwerach (hostowanych w chmurze Amazon Cloud). System ma również możliwość komunikowania się, w oparciu o wiadomości SMS za pomocą standardowego modemu wyposażonego w kartę SIM, wpiętego w gniazdo USB serwera.

Prezentacja systemu F&Home Radio

Aplikacje na urządzenia mobilne jako integralne elementy F & Home Radio, zostały zaprojektowane w taki sposób, aby umożliwić użytkownikowi bezpośrednią kontrolę urządzeń domowych, jak również do uruchomienia zaprogramowanych wcześniej scenariuszy opartych o  osobiste preferencje.

fhome_interfejs

 

 

 

 

 

 

Prosty, intuicyjny i łatwy w obsłudze graficzny interfejs pozwala na łatwą i sprawną kontrolę wszystkich funkcji systemu.

Konfiguracja i budowa systemu odbywa się poprzez wykorzystanie oprogramowania WiHome Konfigurator, które jest dedykowane i przeznaczone wyłącznie do certyfikowanych instalatorów systemu. Ze względu na czytelną wizualną graficzną prezentację fizycznych elementów systemu F & Home Radio, a także bogatą bibliotekę obiektów graficznych, które odzwierciedlają i realizują logikę interakcji między elementami systemu, możliwe jest stworzenie praktycznie dowolnej konfiguracji scenariuszy dla poszczególnych urządzeń oraz całych systemów.

Wybrane zalety systemu bezprzewodowego:

– Idealne rozwiązanie dla istniejących budynków – instalacja systemu odbywa się bez układania nowych linii przewodowej i ryzyka ich późniejszej naprawy w wyniku losowych uszkodzeń;
– Łatwość montażu przez wykwalifikowanego elektryka (instalacja modułów w puszce instalacyjnej, lub w rozdzielni na szynie DIN);
– Szeroka gama elementów systemu;
– Możliwość przyłączenia do już zainstalowanego sprzętu (np, oświetlenie zewnętrzne, sterowanie bram automatycznych, okien, okiennic, żaluzji i rolet, grzejników, zaworów elektromagnetycznych, pompy cyrkulacyjnych, systemów nawadniania trawników i roślin, itd.);
– Elastyczność i łatwość rekonfiguracji komponentów przy zmieniających się wymaganiach klientów, z pomocą specjalistycznego oprogramowania;
– Możliwość wykorzystania jako pilot uniwersalny (możliwość instalacji modułu IR) – i wykorzystania do sterowania szerokiej gamy urządzeń mobilnych (telefony, smartfony i tablety);
– Możliwość integracji systemu z rozwiązaniami przewodowymi;
– Możliwość korzystania z informacji z witryn internetowych do kontroli elementów systemu (np. kontroli systemów grzewczych i nawadniających w oparciu o prognozy pogody);
– Wbudowany zegar astronomiczny (w połączeniu z narzędziami prognozowania pogody pozwalają zmniejszyć koszty oświetlenia i ogrzewania).

Dostępne rodzaje urządzeń i zestawów

F & Home Radio dostępny jest zarówno w formie pojedynczych modułów, jak także dwóch zestawów startowych, pozwalających, zapewnić łatwy start w budowaniu inteligentnego systemu sterowania oświetleniem i żaluzjami (rolety, żaluzje).

fhome_zestawZestaw startowy F&Home RADIO ŚWIATŁO – rH-LIGHTS SET –  [7581.948.4686] – do sterowania oświetleniem, zawiera następujące elementy: serwer rH-SERWER – (1 szt.), moduł rH-S2 (1 szt.), moduł rH-R1S1 (1 szt.), moduł rH-D1S2 (3 szt.), moduł rH-P1T1 (1 szt.), moduł rH-PWM3 (1 szt.). w cenie ~2,9 tyś zł netto.

Zestaw startowy F&Home RADIO ROLETY – rH-BLINDS SET– [7583.566.4687] do sterowania rolet, zawiera następujące elementy: Serwer rH-SERWER – (1 szt.), moduł rH-S2 – (1 szt.), moduł rH-TSR1S2 (5 szt.). w cenie ~2,7 tyś. zł netto.

Zestawy F & Home mogą być dostosowane do indywidualnych zamówień, i potrzeb. Sety rH-BLINDS SET i rH-LIGHTS SET do końca marca będą dostępne w dystrybucji WeberMerchant/B2B w specjalnych promocyjnych cenach.

Warunkiem uzyskania 24 miesięcznej gwarancji producenta na systemy inteligentne F&Home Radio jest instalacja przez certyfikowanego instalatora F&Home / F&Home RADIO, legitymującego się kartą instalatora zawierająca identyfikator. Tylko taka instalacja gwarantuje fhome_karta_instalatoraPaństwu że system został wykonany z legalnie nabytych – oficjalnym kanałem sprzedaży, oryginalnych i objętych gwarancją producenta komponentów.
Nasz dział techniczny posiada autoryzacje nadaną przez producenta uzyskaną po odbyciu przeszkolenia technicznego. Wszelkie produkty czy usługi nabyte naszymi kanałami sprzedaży gwarantują Państwu legalność zakupu a także późniejsze po sprzedażowe wsparcie techniczne. Urządzenia systemu są dla Państwa dostępne poprzez naszą platformę sprzedaży B2B, natomiast materiały techniczne dostępne dla autoryzowanych instalatorów w dziale support w naszym Cloud.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , , | Możliwość komentowania F & Home Radio – „Inteligentny dom” w wykonaniu bezprzewodowym. Przyjrzyjmy się bliżej. została wyłączona

200GB danych na karcie pamięci zainstalowanej w kamerze… już wkrótce. Czy to rychły koniec prostych urządzeń rejestrujących ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ultra_microSDXC_Black_UHS-I_C10_200GB_HRByć może już wkrótce proste urządzenia rejestrujące zostaną zastąpione kartą SD zainstalowaną w każdej kamerze. Dwa dni ​​temu tj. 1 marca 2015 na Mobile World Congress, w Barcelonie firma Sandisk Corporation będąca światowym liderem w dziedzinie pamięci flash, zaprezentowała kartę 200GB SanDisk Ultra ® microSDXC ™ UHS-I, dedykowaną do zastosowania w urządzeniach przenośnych. Ta aktualnie najbardziej pojemna karta na świecie już wkrótce może uplasować firmę SanDisk w ścisłej czołówce producentów innowacyjnych produktów. Nowa karta powstała dzięki rozwinięciu i wykorzystaniu opatentowanej rok wcześniej technologii na bazie której powstała karta 128 GB SanDisk Ultra microSDXC.  Wysoka prędkość transferu do 90MB / s, pozwoli wykorzystać kartę w wielu interesujących aplikacjach, również tych dotyczących monitoringu w rozdzielczościach FullHD i HDTV. Wprowadzenie tak dużej pojemności na rynek może już wkrótce zrewolucjonizować niewielkie systemy telewizji dozorowej oparte dotychczas o urządzenia rejestrujące. Koncepcja rejestracji na kartach nie jest niczym nowym, ten sposób zapisu nagrań od wielu lat jest bardzo mocno rozwijany przez wiodących i niszowych producentów urządzeń CCTV jak w przypadku kamer niemieckiej firmy Mobotix, która pod tym względem zasługuje na szczególną uwagę ponieważ jako jedna z nielicznych przykłada szczególną uwagę do sposobu zapisu danych na kartę, w sposób umożliwiający maksymalne wydłużenie jej żywotności poprzez odwoływanie się do specyficznego sposobu adresowania komórek i bloków pamięci do których zapisywane są dane. Kluczowy jest bowiem fakt że rodzaje komórek pamięci współczesnych kart, TLC, MLC i SLC różnią się przede wszystkim maksymalną liczbą cykli zapisu. Parametr ten wskazuje jak często komórka pamięci bez błędu może być maksymalnie nadpisana. Typowo ilość takich cykli wynosi: około 1000 dla TLC, w przypadku MLC około kilku tysięcy, i średnio do 100.000 w komórkach pamięci SLC. Parametr ten jest zmienny w zależności od klasy użytej karty, i jej producenta, dlatego tak ważne jest stosowanie wyłącznie kart renomowanych producentów którzy podają SDSDQUIN-128G-G4tego typu dane. Mobotix w swoich najnowszych urządzeniach aktualnie wspiera obsługę kart Sandisk SDSDQUIN-128G-G4 w standardzie SDXC o pojemności 128GB co pozwala osiągnąć imponująco długie czasy archiwizacji przy zachowaniu jeszcze niższej bezawaryjności kart. Nie wiemy kiedy dokładnie karta 200GB pojawi się w sprzedaży, ale mamy nadzieję że już wkrótce uzupełni portfolio oferowanych przez nas kart i innych produktów firmy Sandisk.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania 200GB danych na karcie pamięci zainstalowanej w kamerze… już wkrótce. Czy to rychły koniec prostych urządzeń rejestrujących ? została wyłączona

Dlaczego bagatelizujemy obowiązujące dokumenty i normy ? Czyli o projektowaniu bez wizji lokalnej i procesu projektowego.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Jak wykonuje się projekty systemów sygnalizacji włamania i monitoringu w Polsce? Czy są one wykonywane w sposób właściwy i zgodnie z prawem ?

Zacznijmy od podstawowego dokumentu regulującego sposób budowy i doboru
elementów systemu którym jest norma PN-EN 50131. Dla niektórych czytelników będzie to zupełna nowość, ale dokument ten jest obecny od 2009 roku, a więc już 6 lat. Dlaczego o nim wspominamy ? Dlatego ponieważ oprócz tego, że określa on kryteria doboru elementów, to także dotyka sposobu i metod projektowania systemu, głównie poprzez uzupełniającego go ogólne normy:

• PN-82/E-01246 – Rysunek techniczny elektryczny. Zasady wykonania schematów i planów;
• PN-EN 61082-1 – Przygotowanie dokumentów stosowanych w elektrotechnice.

A teraz zastanówmy się ile z projektów przygotowywanych na co dzień i prezentowanych klientom po spotkaniu handlowym ma znamiona rysunku technicznego czy dokumentów stosowanych w elektrotechnice nawiązując do wspomnianych norm. W zdecydowanej większości przypadków projekt = oferta cenowa + w skrajnych przypadkach rzut pomieszczeń z naniesionymi „kropkami”, przedstawiona przez przedstawiciela handlowego agencji ochrony lub „technika od zabezpieczeń” po bezpłatnym i niezobowiązującym do niczego spotkaniu. Główne kryterium : darmowe spotkanie + niska cena systemu.

Obowiązująca od kilku lat wspomniana norma określa jasno proces przygotowania oraz prowadzenia projektu, wprowadzając następujące etapy projektowania:
• Wizja lokalna – każdy projekt prawidłowo wykonany powinien zostać poprzedzony przeprowadzeniem wizji lokalnej w trakcie której odbędą się konsultacje z inwestorem, oraz w przypadku dużych obiektów z przedstawicielami lokalnej agencji ochrony, czy w przypadku kluczowych strategicznie ważnych obiektów z Policją. Wizja lokalna to jeden z najważniejszych etapów projektowania ponieważ umożliwia zapoznanie się ze specyfiką zabezpieczanego obiektu (godzinami funkcjonowania, specyficznymi zagrożeniami wynikającymi z usytuowania, otoczenia czy wpływu osób postronnych mogących stwarzać zagrożenie pod kątem kradzieży czy napadów). Źle przeprowadzona wizja, lub jej brak to poważna przeszkoda w prowadzeniu prac projektowych. Tutaj pojawia się kolejna kwestia, kwestia zapłaty za wiedzę i doświadczenie projektanta który dokonuje oceny zagrożeń, od którego zależeć będzie jakość i bezpieczeństwo wykonanego na późniejszym etapie systemu. Czy takiej oceny może i jest w stanie dokonać handlowiec z agencji ochrony lub przedstawiciel handlowy firmy instalacyjnej bez co najmniej kilkuletniego doświadczenia w wykonawstwie i projektowaniu ? Naszym zdaniem nie.  Niby na jakiej podstawie jest w stanie przygotować ofertę bez wiedzy technicznej, specjalistycznych szkoleń i wiedzy na temat proponowanych rozwiązań ? I właśnie tutaj pojawia się kwestia finansowa darmowych wizji lokalnych których „darmowość” wynika właśnie z niewiedzy osób dokonujących oględzin. Osób które tak naprawdę dopiero od klienta w trakcie spotkania uczą się jakie środki ochrony należy zastosować. Wbrew przyjętej opinii to właśnie inwestor bardzo często posiada dość dużą wiedzę na temat możliwych do zastosowania środków ochrony i możliwego wyposażenia systemu – wiedzę z reguły zdobytą po kilku, a czasem kilkunastu takich „darmowych” spotkaniach, oraz analizy informacji znalezionych w sieci.
Wszystko było by w porządku gdyby nie fakt, że wiedza ta niekoniecznie musi, i nie pokrywa się z specyficznymi wymaganiami i wytycznymi zawartymi o obowiązujących normach, a nie każdy „mądrze” mówiący handlowiec jest w rzeczywistości osobą z doświadczeniem i kwalifikacjami.
Powtarzanie pewnych regułek i sformułowań jak mantry z czasem wyrabia w każdym z nas poczucie własnej racji, co w trakcie rozmowy z inwestorem może być niewątpliwym atutem wskazującym na fachowość mówcy. Prawda jest jednak taka że specyfikacje i możliwości techniczne urządzeń ulegają ciągłej zmianie, i bez specjalistycznych szkoleń oraz znajomości obowiązujących norm i przepisów osoba dokonująca wizji lokalnej nie jest w stanie wykonać jej w sposób prawidłowy. Ciągły rozwój i szkolenie się jest dość kosztownym hobby, a specjalistycznej wiedzy nie zdobędzie się po kilku szkoleniach produktowych zaliczonych u lokalnych dystrybutorów dlatego tym bardziej nie widzimy podstawy aby wizja lokalna miała być usługą darmową dodaną do wyceny, czego niestety wiele firm „specjalizujących” się w systemach zabezpieczeń nie rozumie.

Ile zatem powinna kosztować wizja lokalna ?  Koszt wizji lokalnej powinien być ustalony ryczałtowo z góry w zależności od stopnia skomplikowania zagadnienia, odległości od miejsca w którym dokonywana jest wizja, a także czasu jaki będzie przeznaczony na spotkanie z klientem. Dla przykładu zebraliśmy orientacyjne dane z województwa zachodniopomorskiego w którym koszt takiej usługi w promieniu 25km od siedziby firmy , przy 1 – 2 h spotkaniu oscylował średnio w zakresie 200 ~ 400 zł netto co nie wydaje się zbyt wygórowaną kwotą jeśli rozpatrujemy kwestie zabezpieczenia mienia wartego znacznie więcej.

• Analiza zagrożeń – drugi i bardzo ważny etap – wizja lokalna pozwala określić miejsca i źródło potencjalnych zagrożeń. Świadomość tych zagrożeń pozwala natomiast zaprojektować system, który będzie pracował skutecznie i spełni oczekiwania klienta. Analiza taka
pozwala np. przy określeniu źródła spodziewanego napadu dobór i określenie miejsc rozlokowania przycisków anty-napadowych, i innych elementów ochrony jak np. systemy ochrony mgłą uruchamiane w trakcie napadu. Znajomość spodziewanej drogi włamania pozwoli natomiast na właściwe zastosowanie zewnętrznych systemów ochrony obwodowej w postaci na płotowych systemów detekcyjnych, barier mikrofalowych i podczerwieni czy systemów sejsmicznych i detektorów laserowych.

• Wstępna propozycja wykonania systemu – czyli tak naprawdę ten etap który przez osoby niekompetentne jest przedstawiany inwestorowi z pominięciem dwóch poprzednich tuż po przedstawieniu wyceny wykonanej na bazie często powielanego szablonu.

Wstępna propozycja systemu to tak naprawdę nic innego niż wstępny projekt przed wykonawczy  opracowany w  oparciu o wartość mienia chronionego obiektu, i wcześniejsze ustalenia i dokonane wizje i analizy. Projekt który wymaga już tylko i wyłącznie skonsultowania z inwestorem na odrębnym spotkaniu. Tak naprawdę dopiero po otrzymaniu akceptacji przez inwestora ten etap projektant może zamknąć i przystąpić do opracowywania szczegółowego projektu, na podstawie którego zostanie wykonany system. Cały etap konsultacji projektu bywa procesem żmudnym i czasochłonnym i z reguły wymaga co najmniej jednego lub kilku spotkań inwestora z projektantem w siedzibie jego firmy gdzie odbywają się dodatkowe prezentacje proponowanych rozwiązań. Proces ten bywa czasochłonny dla obydwu stron, ale jest elementem gwarantującym spełnienie oczekiwań klienta. Ten etap również przeanalizowaliśmy pod względem kosztów, i w przypadku spotkań w siedzibie biura projektowego 1h kosztowała od 60 zł / h w przypadku mniejszych firm i prostych systemów do około 200 zł / h w przypadku konsultacji dotyczących systemów uwzględniających integrację z elementami automatyki budynku lub systemami telewizji dozorowej. Średni czas niezbędny na skonsultowanie niewielkich projektów na których się skupiliśmy przy dokonywaniu porównania wynosił od 2 ~ 4 h. Ostatni etap czyli projekt był wyceniany indywidualnie w zależności od stopnia skomplikowania dobieranych rozwiązań.

Analiza została dokonana na podstawie danych zebranych od 10 współpracujących z nami firm instalacyjnych z obszaru województwa zachodniopomorskiego, kilku losowych firm instalacyjnych i dystrybucyjnych, oraz 2 biur projektowych. Niestety wśród analizowanych danych pojawiła się spora grupa firm dokonujących wyceny bez wizji lokalnej i bez analizy zagrożeń, szczególnie prym w tej materii wiodły hurtownie, agencje ochrony i sprzedawcy internetowi oferujący dobór i sprzedaż wyposażenia systemu „na odległość” lub po 20 min spotkaniu na budowie.

Największym grzechem wspomnianych firm był również brak analizy takiej problematyki jak :
– brak sporządzania kalkulacji poboru prądu dla poszczególnych zasilaczy systemowych,
– nieprawidłowa lub całkowity brak kalkulacji pojemności baterii,
– nie uwzględnianie spadków napięć w ramach okablowania, szczególnie dotyczyło to sygnalizatorów akustyczny i zewnętrznych detektorów, oraz niewłaściwy dobór okablowania.

Podsumowując. Systemy sygnalizacji włamania i napadu w woj. zachodniopomorskim nie są wykonywane w sposób zgodny ze sztuką, a wynika to niestety z mentalności i przyzwyczajeń zarówno firm jak i ich klientów, oczekujących jakości w niskiej cenie. Brak wiedzy, i odpowiedniego przygotowania technicznego, oraz podstawowe nieposzanowanie swojego czasu skutkujące potem opłakanym stanem bezpieczeństwa wykonywanych systemów – mamy tutaj na myśli firmy wciąż żyjące w błogiej nieświadomości istnienia wspomnianych powyżej norm, a szczególnie PN-EN-50131 z którą można zapoznać się online w czytelni Polskiego Komitetu Normalizacyjnego w cenie ~20,70 zł za 30 min.

Jednym z głównych źródeł problemu to brak jakiejkolwiek kontroli nad siecią dystrybucji temidaspecjalistycznych urządzeń oraz deregulacja zawodu pracownika zabezpieczenia technicznego polegająca na zniesieniu licencji pracownika zabezpieczenia technicznego II stopnia upoważniającej do wykonywania projektów systemów zabezpieczeń technicznych – licencja została zastąpiona wpisem na listę Komendanta Wojewódzkiego Policji. Poniżej przypomnienie na czym wspomniana zmiana polegała.

Dotychczasowe wymagania
Wprowadzone zmiany
Pracownik zabezpieczenia technicznego I stopnia:
– wykształcenie zawodowe techniczne o specjalności elektronicznej, elektrycznej, łączności, mechanicznej lub ukończenie kursu pracowników zabezpieczenia technicznego albo przyuczenie do wymienionych zawodów na podstawie odrębnych przepisów.
Zniesienie kursu
i licencji. Zamiast kursu wprowadzone zostanie szkolenie obejmujące niezbędne zagadnienia, a zamiast licencji – wpis na listę kwalifikowanych pracowników zabezpieczenia technicznego. Przedsiębiorca wykonujący działalność gospodarczą w tym zakresie będzie obowiązany do zawarcia umowy ubezpieczenia odpowiedzialności cywilnej za szkody wyrządzone podczas działalności.
Pracownik zabezpieczenia technicznego II stopnia:
– wykształcenie średnie techniczne o specjalności elektronicznej, elektrycznej, łączności, mechanicznej lub stopień specjalizacji zawodowej przyznawany na podstawie odrębnych przepisów.
Zniesienie kursu
i licencji. Zamiast kursu wprowadzone zostanie szkolenie obejmujące niezbędne zagadnienia, a zamiast licencji – wpis na listę kwalifikowanych pracowników zabezpieczenia technicznego. Przedsiębiorca wykonujący działalność gospodarczą w tym zakresie będzie obowiązany do zawarcia umowy ubezpieczenia odpowiedzialności cywilnej za szkody wyrządzone podczas działalności.

źródło: http://ms.gov.pl/pl/deregulacja-dostepu-do-zawodow/i-transza/lista-zawodow/zawody/

Wspomniane szkolenie obejmujące „niezbędne zagadnienia” to w rzeczywistości kilku dniowy kurs mający zastąpić kilkuletnią edukację i praktykę zawodową który może zaliczyć praktycznie każdy na licznych organizowanych przez uprawnione jednostki kursach.

Życzymy – sobie, współpracującym z nami profesjonalnym firmom instalacyjnym, oraz świadomym klientom szybkiego wzrostu świadomości tych „niedoedukowanych”, a ich klientom dużo szczęścia przy eksploatacji systemów zaprojektowanych „po kosztach” przez „przedstawicieli handlowych” którym drogę do kariery otworzyła deregulacja zawodu i bałagan na rynku dystrybucji urządzeń mających zabezpieczać mienie.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , | Możliwość komentowania Dlaczego bagatelizujemy obowiązujące dokumenty i normy ? Czyli o projektowaniu bez wizji lokalnej i procesu projektowego. została wyłączona

Projektowanie nowoczesnych łazienek i sanitariatów bez barier dla niepełnosprawnych

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Wychodząc na przeciw najnowszym rozwiązaniom przełamującym bariery dla osób starszych i niepelnosprawniniepełnosprawnych chcielibyśmy przypomnieć o kilkuletniej już normie z 2010 roku dotyczącej wymagań i wytycznych mających na celu przełamanie barier występujących w codziennym życiu dla tej grupy osób. Zgodnie z zaleceniami normy DIN 18040-1 (o niej mowa) przy planowaniu łazienek i sanitariatów należy przestrzegać szeregu zasad i wytycznych, które umożliwią budowanie obiektów bez barier. Obiektów, z których osoby starsze lub z niepełnosprawnością będą mogły bezpieczne korzystać. Według wspomnianej normy liczne budynki użyteczności publicznej muszą być wyposażone w systemy dostosowane dla potrzeb osób niepełnosprawnych. Jednymi z systemów wyposażenia takich pomieszczeń są proste systemy alarmowe – znane jako systemy przyzywowe do toalet, łazienek i sanitariatów, które już od dłuższego czasu są dla Państwa dostępne w naszej ofercie B2B oraz bardziej zaawansowane rozwiązania zwane systemami świetlnych urządzeń przyzywowych.

Wśród budynków użyteczności publicznej i innych obiektów, w których coraz częściej spotkamy wspomniane systemy znajdziemy:
– Instytucje kultury i edukacji,
– Obiekty sportowe i rekreacyjne,
– Zakłady opieki zdrowotnej,
– Biura, budynki administracyjne i sądowe,
– Sieci sprzedaży i restauracje,
– Garaże, i toalety.

Ciekawy jest również fakt, iż pomimo tego, że wymagania dla domów, obiektów noclegowych i miejsc pracy nie są częścią tej normy – to także w tej prywatnej strefie pojawia się coraz większe zainteresowanie i zapotrzebowanie na elektronicznych „strażników” dostosowanych do potrzeb osób niepełnosprawnych i starszych. Stosowanie tej niemieckiej normy w polskim budownictwie staje się coraz bardziej zauważalne, co bez wątpienia cieszy i napawa nas optymizmem na lepsze i bezpieczniejsze jutro.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Rozwiązania dla osób niepełnosprawnych | Otagowany | Możliwość komentowania Projektowanie nowoczesnych łazienek i sanitariatów bez barier dla niepełnosprawnych została wyłączona

Jak zabezpieczyć się przed kradzieżą i włamaniem w okresie świątecznym i noworocznym ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Opuszczając nasze domy i firmy na okres Świąt Bożego Narodzenia i okres noworoczny  powinniśmy pamiętać, że może nas odwiedzić nieproszony gość wyposażony w rozmaite narzędzia umożliwiające otwarcie naszych drzwi i okien. Niezależnie od tego czy będzie to stalowa odpowiednio zakończona rurka, łom, kilka śrubokrętów, czy przysłowiowa cegła wrzucona przez szklane drzwi balkonowe, powinniśmy zadbać o to aby jak najmniej naszych cennych przedmiotów codziennego użytku nam odebrano.

miasto-noca

Sylwestrowa noc to znakomita okazja na dokonywanie włamań.

Niestety nie istnieją standardowe metody na włamywaczy, nie zawsze jesteśmy w stanie uprzedzić ich działania i przewidzieć metody. Włamywacz szuka, sprzyjających mu sytuacji, nie ryzykuje włamań do miejsc gdzie mógłby być zauważony i okresów w których mógłby zwrócić czyjąś uwagę. Jego celem są domy po których widać, że domownicy nie wrócą szybko. Auto pozostawione na długi czas na podjeździe, notatki w drzwiach, gazetki i korespondencja w skrzynkach. Okres świąteczno-noworoczny to najlepszy okres dla włamywacza, wiele domów pozostaje pozostawione bez opieki i ochrony bo ich właściciele wyjeżdżają do rodziny. Firmy i biura są puste w trakcie gdy ich właściciele świętują ze swoimi rodzinami, znajomymi lub bliskimi. Cenne mienie pozostaje bez ochrony.

Oczywiście możemy zostawić światło automatycznie zapalane wieczorami na terenie posesji, i w jej okolicach. Możemy pozasłaniać okna przez które mogą próbować zaglądać potencjalni włamywacze, schować cenne przedmioty z widoku, automatycznie zamykać okiennice po zmierzchu.

Stosując się do podstawowych zasad bezpieczeństwa możemy zminimalizować ryzyko włamania:

– Automatycznie sterować oświetleniem, którego brak to ewidentnie „Pusta firma lub pusty dom!”
– Powinniśmy poprosić znajomych o regularne opróżnianie skrzynki na listy,
– W miarę możliwości przekierować połączenia z naszych domofonów i telefonów na nasz numer komórkowy pod którym będziemy dostępni.

ingsm-up200-gsm-s

InGSM UP-200

mx-t25-white-s

Mobotix T25

W przypadku telefonów domowych i firmowych przekierowanie nie stanowi większego problemu, co jednak z domofonem do naszej firmy czy domu na który ktoś może kontrolnie zadzwonić przed włamaniem. Jeśli jeszcze tego nie zrobiliśmy powinniśmy w miarę możliwości zmodernizować nasz domofon na taki który umożliwi przekierowywanie połączeń na nasz numer telefonu. Wśród rozwiązań dostępnych jest wiele opcji i możliwości, wśród najbardziej popularnych warto wspomnieć o wideodomofonach IP np. Mobotix IP Video Door Station T25 których koszt rozpoczyna się średnio już od ok. ~6 tyś zł. i dużo tańszych rozwiązaniach domofonowych opartych o sieć telefonii komórkowej GSM jak bardzo popularne i proste zarówno w instalacji jak i użytkowaniu rozwiązanie InGSM UP-200-GSM dostępne już od około ~1 tyś zł. Taki nowoczesny domofon może nas skutecznie ochronić przed włamaniem a złodzieja zniechęcić poprzez wprowadzenie niepewności czy obserwowany obiekt jest opuszczony.

Po zmroku, naszą pierwszą linią obrony, jest oświetlenie, najlepiej aby było mocne i Starletdobrze doświetlające teren. Natomiast oświetlenie wnętrza sugerowało że ktoś jest w domu. Kluczowe punkty to bok budynku i jego tył. Te punkty szczególnie powinniśmy zabezpieczyć światłem i dodatkowymi zabezpieczeniami montowanymi na drzwi i okna. Co jednak w przypadku braku zasilania ? Przecież włamywacz również może nas go pozbawić ? Warto tutaj zaskoczyć przestępców światłem zapalonym z zaskoczenia lub po zaniku zasilania. Światłem z opraw oświetlenia awaryjnego jak. np. awaryjne oprawy oczkowe LED do montażu sufitowego (zainstalowanego np. na obrysie domu, korytarzy klatek schodowych przed naszą firmą, czy w pomieszczeniach w których chcielibyśmy symulować obecność) lub światłem zasilanym z systemów zasilania awaryjnego UPS.

Warto oznaczyć posesję tabliczkami i znakami ostrzegawczymi o zainstalowaniu systemów np. monitoringu wizyjnego czy systemów ochrony mgłą.

Trzecia linią obrony (i jedna z najlepszych) to system ochrony mgłą. Jedyne rozwiązanie które gwarantuje skuteczność wyższą niż wszystkie pozostałe środki ochrony i dodatkowo uzupełnia skuteczność interwencji patroli agencji ochrony z których korzystamy. Korzystamy zapominając że czas dojazdu patrolu to średnio 10-20 min, lub dłużej zwłaszcza w okresie świąteczno-noworocznym, co w większości przypadków umożliwia skuteczne włamanie wraz kradzieżą.

mgla-wnetrze

Wnętrze chronione generatorem mgły

W odróżnieniu od kamer, agencji ochrony, i innych systemów bezpieczeństwa mgła natychmiast zatrzymuje włamywaczy zasłaniając wszystko co mogliby oni ukraść z pola widzenia w ciągu kilku sekund od wykrycia wtargnięcia do naszego domu bądź firmy. Powstrzymany od kradzieży włamywacz, natychmiast opuszcza pomieszczenie tą samą drogą którą wszedł. Oferowane przez WeberSystems P.W.PARTNER M WEBER najnowocześniejsze i bezkonkurencyjne Generatory mgły ochronnej PROTECT fog cannon i generatory AKL generujące białą gęstą mgłę (pot. white fog) to rozwiązania dla rozmaitych pomieszczeń, praktycznie bez ograniczeń co do miejsca zastosowania. Wszelkie przestrzenie bez względu na wartość mienia, czy powierzchnię mogą być bardzo skutecznie chronione przez system bezpieczeństwa bazujący na generatorach mgły.

Oczywiście mogliśmy interweniować jeszcze zanim włamywacz wkroczył na naszą posesję stosując systemy ochrony peryferyjnej jednak z racji stopnia skomplikowania tych rozwiązań oraz wysokiej ceny ich wdrożenia (powyżej 10 tyś zł.) nie poruszyliśmy tego tematu.

Na zakończenie…. Jeśli naprawdę chcemy czuć się bezpieczni, powierzmy nasze bezpieczeństwo wykwalifikowanym specjalistom którzy w sposób obiektywny ocenią ewentualne zagrożenia, i pomogą nam się przed nimi uchronić.

Zachęcamy do kontaktu z naszym działem handlowym który doradzi dobór rozwiązań dostosowanych do indywidualnych potrzeb, i potrzeb Państwa klientów. Firmy instalacyjne i projektowe zachęcamy natomiast do kontaktu z działem technicznym który z przyjemnością pomoże w doborze rozwiązań dla obsługiwanych przez Państwa inwestycji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Generatory dymu (mgły), Systemy telewizji dozorowej, Systemy zabezpieczające, Systemy zasilania gwarantowanego | Otagowany , , , , , | Możliwość komentowania Jak zabezpieczyć się przed kradzieżą i włamaniem w okresie świątecznym i noworocznym ? została wyłączona

Ekstremalne rozwiązania do ekstremalnych zastosowań. Mobotix M25M-Sec.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
mobotix_snow

fot. MOBOTIX AG

Będąc oficjalnym partnerem MOBOTIX AG, niemieckiej firmy znanej jako wiodący pionier w dziedzinie technologii kamer sieciowych używanych w systemach nadzoru wysokiej rozdzielczości chcielibyśmy przedstawić Państwu nowe rozwiązania dedykowane do pracy w ciężkich i bardzo trudnych warunkach pogodowych.

Przykładem jest tu model kamery Mobotix M25M dedykowany do profesjonalnych zastosowań w trudnych warunkach pogodowych w każdej lokalizacji.

M25M-Sec-N160-LPF

M25M-Sec-N160-LPF – wersja ze specjalną optyką do systemów rozpoznawania tablic rejestracyjnych pojazdów

Mobotix M25M to przede wszystkim:
• Wysoka jakość obrazu , rozdzielczość 1280×720 (HD , model IT ) , 5MEGApx ( model Sec ) ;
• Stopień ochrony IP66 ;
• Pamięć wewnętrzna 4 GB (możliwość rozszerzenia do 64 GB ) ;
• Optyka Zamiennie : 25 , 38 , 51 , ​​78 , 160mm ;
• Szybki i łatwy montaż na ścianie, suficie lub na słupie ;
• Profesjonalna jakość wideo oraz wbudowany mikrofon i głośnik .
• Wsparcie dla Mx Sensor

Szeroka gama akcesoriów dla Mobotix M25 ​​w postaci dodatkowych obiektywów L12 ( obserwacją w zakresie 180 ° w poziomie ) i M25 D / N320mm ( teleobiektyw ) sprawia że ten model kamery znajdzie wiele rozmaitych zastosowań.

Systemy monitoringu wideo Mobotix to sprawdzone rozwiązania używane od wielu lat na wszystkich kontynentach , w ambasadach , na lotniskach, dworcach kolejowych, w portach, na stacjach benzynowych, w hotelach i na autostradach, oraz prywatnych rezydencjach. Dzięki zastosowaniu w kamerach 5 megapikselowych przetworników możliwy stał się 30 krotnie dokładniejszy zapis w stosunku do obrazu z systemów analogowych. Możliwość tak szczegółowego prezentowania kadru obrazu z kamer umożliwiła również rejestrację przy pomocy jednego przetwornika scen obejmujących 360 ° tego co otacza obiektyw, co  pozwala z kolei na zmniejszenie liczby kamer, a co za tym idzie kosztów.

Wspólną cechą wszystkich kamer Mobotix jest wyposażenie ich w bardzo przydatne funkcje:
– Wysyłanie zrzutów obrazu na serwer FTP (wg. ustalonych harmonogramów – time-lapse photography)
– Powiadomienie o alarmie poprzez e-mail , SMS lub telefonicznie
– Ekspozycja konfigurowalna dla obszarów , oraz wiele innych zaawansowanych ustawień obrazu
– Rejestracja zintegrowana w kamerze, sterowana zdarzeniami lub zaprogramowanym harmonogramem (na zdalny serwer / NAS / lokalnie na kartę SD )
– Obciążenie sieci zminimalizowane dzięki innowacyjnemu systemowi kompresji MxPEG

Proponowane przez nas rozwiązania to przede wszystkim trwałość i niskie koszty utrzymania w ciągłej eksploatacji. Kamery Mobotix zostały zaprojektowane ze szczególnym naciskiem na wytrzymałość, aby zminimalizować konieczność konserwacji. Praca w temperaturze od – 30 ° do + 60 ° C bez ogrzewania lub wentylatora przy poborze mocy na poziomie  kilku watów konsumpcji mocy to ich najmocniejsze atuty – dlatego są one idealnym rozwiązaniem dla instalacji, nawet w odległych miejscach , w ekstremalnych warunkach pogodowych .

Darmowe oprogramowanie

Wraz z kamerami Mobotix dostarczamy Państwu darmowe oprogramowanie nie podlegające opłatom ani licencjom, oprogramowanie jest dostarczane wraz z kamerami oraz umożliwia obsługę z poziomu wielu użytkowników . Pakiet zawiera także profesjonalne oprogramowanie dostarczone do centrów nadzoru i monitoringu, takich jak te stosowane na stadionach, czy w pomieszczeniach nadzoru monitoringu wizyjnego w agencjach ochrony.  Wszelkie aktualizacje są dostępne bezpłatnie na w naszym dziale support.

Zapraszamy do kontaktu z naszym działem handlowych oraz zakupów produktów Mobotix za pośrednictwem platformy sprzedaży B2B.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , | Możliwość komentowania Ekstremalne rozwiązania do ekstremalnych zastosowań. Mobotix M25M-Sec. została wyłączona

Usłysz i zobacz. Telefonia VoIP, czyli jak być jeszcze bliżej Twojego rozmówcy. Yealink VP530 i Fanvil D900.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Przez telefon rozmawiamy praktycznie każdego dnia, a dla wielu z nas w kontaktach biznesowych oprócz jakości komunikacji coraz bardziej liczy się również komfort rozmowy. Rozmowy wideo będące jeszcze do niedawna luksusem z uwagi na wyższy koszt połączeń powoli yealink_vp530_webersystemsstają się coraz bardziej spopularyzowane – stają się standardem. Dzięki wprowadzeniu na rynek nowoczesnych rozwiązań stosujących kodeki H263 i H264 rozmowa video stała się standardem na który może sobie pozwolić praktycznie każdy. Wychodząc na przeciw potrzebom rynku przygotowaliśmy dla Państwa przegląd kilku wybranych telefonów wideo IP dostępnych w naszej oferty.

Yealink VP530

YealinkYealink VP530 to najnowszy dodatek do linii rozwiązań firmy Yealink adresowany do kadry zarządzającej przedsiębiorstwami, produkt cechuje łatwość użycia, wydajność i wysoki stopień personalizacji. Wyposażenie telefonu w 7″ ekran o rozdzielczości 800 × 480 oraz obsługę poprzez dotykowy ekran LCD, oprócz w pełni funkcjonalnej klawiatury zadowoli nie jedną osobę.

 

Zaawansowana funkcjonalność

– TI DaVinci dwurdzeniowy chipset, kamera CMOS 2M
– 7 ” 800 × 480 cyfrowy LCD, ekran dotykowy, rozdzielczość 800 × 480
– HD Voice, zestaw głośnomówiący full-duplex
– 4 konta VoIP, 3-stronna wideokonferencja
– BLF, domofon, 18 klawiszy DSS
– otwarte API

Specyfikacja audio:

– Głos HD: kodek HD, słuchawka HD, głośnik HD
– Szerokopasmowy kodek: G.722
– Kodek wąskopasmowych: G.711 (A / μ), G.723.1, G.729ab
– DTMF: W paśmie, Out-of-band (RFC 2833) oraz SIP INFO
– Głośnomówiący Full-duplex z AEC
– Aktywacja detekcją głosu
– Redukcja szumów

Parametry fizyczne:

– Obrotowa kamera CMOS 2M pikseli
– Flash 128MB i 256MB pamięci DDR2
– 27 klawiszy, w tym 4 klawisze funkcyjne
– 6 programowalnych klawiszy: Mute / Camera / Książka telefoniczna / Przelew / ponowne wybieranie / Hands-free
– 2xLED do sygnalizacji zasilania i stanu
– 2xRJ45 10 / 100M Ethernet Porty
– Port 1xUSB2.0, gniazdo kart 1xSD
– Zestaw słuchawkowy 2.5mm portu
– Zasilacz: AC 100 ~ 240V i DC wejście 5V wyjście / 3A
– Power over Ethernet (PoE), opcjonalnie: IEEE 802.3af, klasa 0
– Pobór mocy: 4 ~ 10W
– Waga netto: 1,2 kg
– Wymiary: 286x89x45mm
– Wilgotność pracy: 10 ~ 95%
– Temperatura przechowywania: do 60 ° C

Naszym zdaniem ogólna ocena sprzętu to [7/10]
Śmiało możemy dać tak wysoką notę, ponieważ telefon jest wytrzymały, a ekran jest jasny i czytelny. Niewielka waga urządzenia
też wyróżnia je na tle konkurencyjnych rozwiązań. Z punktu oceny praktyczności i użytkowania przyciski klawiatury są dobrze rozplanowane, choć w dotyku pozostawiają nieco do życzenia. Prosty i intuicyjny interfejs z dotykowym menu ułatwia użytkowanie telefonu. Jedyna irytująca i niepokojąca cecha to podgląd online na żywo z kamery (w prawym górnym rogu ekrany cały czas jest wyświetlany obraz z kamery która jest wbudowana w telefon – oczywiście można ją wyłączyć w menu, ale zdecydowanie brakuje przycisku prywatności). Od strony stabilności zdarzają się sporadyczne problemy typowe dla Yealink’a, ale są na tyle sporadyczne że można na to przymknąć oko biorąc pod uwagę cenę telefonu (na bazie własnych ponad półrocznych doświadczeń z tym modelem).
Jakość dźwięku z telefonu jest bardzo dobra, niezależnie od kodeka. W przypadku trybu głośnomówiącego była zadowalająca co w przypadku średniej wielkości biura w zupełności zagwarantuje swobodną i klarowną komunikację.
Fanvil D900

D900_fanvilDrugim ciekawym rozwiązaniem które chcielibyśmy Państwu przedstawić to nowy wideotelefon marki Fanvil D900 który jest następcą modelu D800. Oparty jest na systemie operacyjnym Android 4.2 z 7 calowym wyświetlaczem Fanvil D900 to podobnie jak jego poprzednik telefon który oprócz funkcji video rozmów udostępnia użytkownikom również szereg narzędzi zamieniających go w interesujące multimedialne rozwiązanie. Dodatkowe funkcjonalności w postaci przeglądarki stron www; klienta poczty elektronicznej; odtwarzacza plików muzycznych oraz filmów video; czy przeglądarki zdjęć; odtwarzacza radia internetowego to tylko kilka dodatkowych funkcji jakie mogą Państwo znaleźć w tym nowym produkcie.

W chwili obecnej nie wystawiamy jednak noty bo nie mieliśmy okazji testować tego modelu równie długo jak VP530, choć na podstawie samej specyfikacji zapowiada się bardzo interesująco.
Specyfikacja techniczna:

– 6 kont SIP i  backup SIP serwerów proxy
– SIP UDP/TCP/TLS
– Złącze HDMI
– 3.5mm złącze na zestaw słuchawkowy
– USB Host
– Eliminacja echa: 128ms max
– PLC & adaptive jitter buffer
– Głośnik HD

Ekran

– 7” TFT 800×480

Klawisze funkcji

– Pojemnościowy ekran dotykowy
– Obsługuje multi-touch (max – 5 punktów dotykowych)

Właściwości Audio

– HD voice: HD codec, HD speaker
– Wideband codec: G.722
– Narrowband codec: G.711(A/μ), G.723.1, G.729AB, iLBC, AMR
– DTMF: In-band, Out-of-band(RFC 2833) and SIP INFO
– Full-duplex hands-free speaker phone with AEC (Max filter length -128ms)
– Voice Activity Detection (VAD)
– Comfort Noise Generation (CNG)
– Adaptive jitter buffer
– Packet loss concealment (PLC)
– Audio format: WAV,MP3,OGG

Właściwości Wideo

– Kodeki Wideo: H.264 and H.263
– Kodeki zdjęć: JPEG, PNG, BMP, GIF
– Kodeki wideo: MP4,3GP AND FLV
– Rozdzielczość wideo: QCIF/ CIF/ VGA/ 4CIF (720P comming soon)
– Pasmo: 64kbps~4Mbps
– Ilość klatek/s: 10~30fps
– Wideo wyświetlane na pełnym ekranie

Funkcje telefonu

– Android 4.2 OS

Zapraszamy do kontaktu z działem handlowym celem uzyskania dodatkowych informacji.

 

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja, VoIP | Otagowany , , | Możliwość komentowania Usłysz i zobacz. Telefonia VoIP, czyli jak być jeszcze bliżej Twojego rozmówcy. Yealink VP530 i Fanvil D900. została wyłączona

Proste i efektywne rozdzielanie transmisji danych i zasilania PoE do kamer IP lub kamer analogowych.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

W trakcie wykonywania instalacji i systemów monitoringu wizyjnego często pojawia się problem z tym w jaki sposób, i jak najtańszym kosztem, oraz bez dodatkowego zasilania przyłączyć do systemu dodatkowe kamery przy wykorzystaniu rozmaitych rozwiązań dostępnych na runku. Najbardziej klasycznym przypadkiem jest próba rozdzielenia sieci LAN i zasilanie PoE na kilka dodatkowych kamer IP – oczywiście wszystko na jednej skrętce UTP-a kat 5e.

W klasycznym książkowym przykładzie wpinamy się w switch z PoE który zasilamy lokalnie z 230VAC i po kłopocie, co jednak gdy w miejscu w którym chcemy rozdzielić sygnał i zasilanie nie ma 230VAC a odległość wymusza zastosowanie kolejnego switcha ? Do niedawna był to spory problem bardzo trudny do rozwiązania.

Na szczęście rozwiązania nie musimy szukać daleko, z pomocą przychodzi nam bowiem seria nowych produkowanych w Polsce rozwiązań dedykowanych do systemów CCTV IP.

Chcąc rozdzielić zarówno zasilanie jak i sieć LAN możemy zastosować xPoE6.

lan_poe_rozbudowa

Poprzez przyłączenie istniejącego okablowania do portu LAN+PoE In switcha xPoE6, switch możemy zasilać poprzez PoE z 48V oraz rozdzielać LAN i PoE na 4 dodatkowe kamery.

xPoE6 – 6 portowy niezarządzalny switch PoE

xPoE6 pracuje w sieciach LAN 10/100 Base-T. Moduł umożliwia podłączenie do sieci LAN oraz zasilenie do 4 kamer IP PoE. Zasilanie na portach PoE współdzielone jest bezpośrednio z wejścia (zaciski śrubowe lub port LAN+PoE IN). Każdy kanał PoE zabezpieczony jest niezależnym bezpiecznikiem polimerowym co w przypadku zwarcia gwarantuje prace pozostałych urządzeń przyłączonych do pozostałych portów. Urządzenia można łączyć pomiędzy sobą uzyskując odpowiednio 8; 12; 16 portów dla kamer IP PoE.xPoE6

Cechy i zalety :

  • Szeroki zakres napięcia wyjściowego PoE = Uwe (10÷56V DC), oraz napięcia zasilania 10÷56 DC (Vin lub PoE IN)
  • Niewielkie wymiary (szer. x dł. x wys.) 85 x 69 x 19 mm
  • Skalowalność
  • Sygnalizacja optyczna transmisji oraz zasilania każdego portu
  • Bardzo niski pobór energii
  • Szeroki zakres temperatur pracy -10 oC ÷ +40 oC
  • Dodatkowe zabezpieczenie z wykorzystaniem bezpiecznika polimerowego 1,1A / Kanał

Rozwiązanie o którym mowa jest również dostępne w wersji w obudowie hermetycznej xPoE6/S oraz w wersji xPoE/M+APS48015 z 72W 48V zasilaczem tam gdzie potrzebujemy więcej mocy – co czyni je w pełni uniwersalnym i poszerza obszar jego zastosowań. Oczywiście tam gdzie 230VAC nie jest już potrzebne w miejscu rozdzielania sieci i zasilania należy mieć na uwadze kwestie związane z bilansem prądowym i spadkami napięć na długim okablowaniu, ale są to kwestie do wyliczenia przy wykorzystaniu rozmaitych narzędzi – np. kalkulatora spadków napięć dostępnego na jednej z naszych stron.

W przypadku kamer analogowych również możemy posiłkować się rozmaitymi rozwiązaniami jak chociażby:
AVPI1/4 – który jest modułem przeznaczonym do przesyłu sygnału AVPI1_4wizyjnego z czterech kamer za pomocą jednej skrętki komputerowej. Urządzenie jest pasywnym (nie wymaga zasilania) układem symetryzatora pozwalającym na przesył sygnału wizyjnego na odległość do 400m. Znajduje zastosowanie w instalacjach gdzie do transmisji sygnału analogowego video oraz zasilania wykorzystuje się skrętkę komputerową UTP.

Bardzo bogata i szeroka gama produktów ATTE dostępnych w naszej sieci dystrybucji oraz platformie sprzedaży B2B oferuje rozwiązanie wielu podobnych problemów z którymi spotykają się Państwo na co dzień w swojej pracy. Zapraszamy do współpracy i przesyłania zapytań lub problemów które z przyjemnością spróbujemy dla Państwa rozwiązać dobierając odpowiednie rozwiązania z naszej oferty.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Systemy audio-wizualne, Systemy telewizji dozorowej, Systemy zasilania gwarantowanego | Otagowany , , , , , | Możliwość komentowania Proste i efektywne rozdzielanie transmisji danych i zasilania PoE do kamer IP lub kamer analogowych. została wyłączona

Systemy alarmowe do samodzielnego montażu ? Sprawdźmy.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.5/5 (2 votes cast)

Dzisiaj przełamiemy powszechny stereotyp o prostych systemach sygnalizujących włamanie mówiący o tym że ich konfiguracja, instalacja i obsługa jest skomplikowana, i wymaga fachowej wiedzy i umiejętności. Obalimy również mit o tym że ich zakup wiąże się z dużErda_PROTECTAym wydatkiem.

Na wstępie zaznaczamy jednak że nie mamy tu na myśli typowych systemów sygnalizacji włamania i napadu przyłączanych do agencji ochrony chroniących obiekty o wartościowym wyposażeniu. Nasza publikacja dotyczy prostych i funkcjonalnych alarmów bezprzewodowych gsm przeznaczonych do użytkowania w niewielkich i nie wymagających obiektach, wszędzie tam gdzie nie jest wymagana czterostopniowa klasyfikacja systemów alarmowych od stopnia 1 (Grade 1), aż po stopień 4 (Grade 4) zgodnie z serią norm PN-EN-50131-1, czyli w obiektach nie przyłączanych do monitoringu, oraz tych w których ubezpieczyciel nie wymaga systemu w konkretnej klasie a zabezpieczenie ma pełnić jedynie funkcję informacyjną o włamaniu Erda_EXPANDAdla właściciela obiektu.

Rozwiązanie o którym chcemy wspomnieć to proste, modułowe systemy bezprzewodowe do samodzielnego montażu, które poinformują nas na nasz telefon oraz zabezpieczą w podstawowy, prosty i niedrogi sposób od jednego do kilku pomieszczeń. Urządzenia systemu ERDA electronic o których mowa dostępne są w dwóch seriach (różniących się m.in. funkcjonalnością i manipulatorami):
Protecta E04CSP
Expanda E03CSE

Przyjrzyjmy się programowaniu urządzenia…
Aby odtworzyć film wystarczy kliknąć..

Programowanie systemów również nie należy do najtrudniejszych i czasochłonnych czynności. Podstawowa konfiguracja urządzenia zajmuje dosłownie kilka minut i jest na tyle intuicyjna że nie wymaga specjalistycznej wiedzy.

Wiedza natomiast może okazać się przydatna przy rozlokowywaniu urządzeń systemu. Z uwagi na zastosowanie jako medium komunikacji pomiędzy urządzeniami pasma radiowego 433MHz które jest ogólnodostępnym amatorskim pasmem radiowym dla zapewnienia prawidłowej komunikacji bezprzewodowej centrali z czujnikami, oraz do zachowania pełnej funkcjonalności systemu kluczowy jest odpowiedni dobór właściwych miejsc montażu. Dlatego też w miejscach o mniejszym skupisku urządzeń pracujących na tym paśmie, w tym innych nadajników możliwe będzie osiągnięcie większych odległości pomiędzy urządzeniami, i znacznie wydłuży się żywotność baterii zasilających detektory. Nie będą to może takie osiągi jak w przypadku systemów pracujących na paśmie 868 MHz (dedykowanym dla certyfikowanych systemów sygnalizacji włamania i napadu), jednak w w zupełności wystarczające do wielu prostych aplikacji.

Podsumowując w kilku zdaniach : Produkt będący interesującym zmiennikiem niskiej jakości prostych central oferowanych przez liczne agencje ochrony które pomimo certyfikacji pozostawiają wiele do życzenia. Przyzwoite wykonanie, dobrze przygotowana instrukcja w języku polskim oraz wsparcie ze strony producenta w Polsce wyznającego zasadę „Klient naszego Klienta jest naszym Klientem” nie pozwala nam przejść obojętnie obok tego produktu. Mamy jedynie nadzieję że w miarę czasu wraz z jego rozwojem doczekamy certyfikacji na zgodność z PN-EN-50131.

Rozwiązanie będzie dostępne od 1 grudnia 2014 dla naszych partnerów w platformie WeberMerchantB2B.

VN:F [1.9.22_1171]
Rating: 4.5/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , | Możliwość komentowania Systemy alarmowe do samodzielnego montażu ? Sprawdźmy. została wyłączona

Backdoor’y w systemach monitoringu wizyjnego… w Twoim domu i firmie, oraz obsługujących cię instytucjach.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Przez kilka lat temat backdoor’ów (furtek w oprogramowaniu) rejestratorów i kamer systemów monitoringu był tematem tabu, głównie za sprawą niskiej świadomości użytkowników tych systemów i zmowy milczenia osób, które były zorientowane w temacie i nie chciały się tymi informacjami dzielić z różnych względów – również bezpieczeństwa (dystrybutorzy, integratorzy systemów, pasjonaci i specjaliści branżowi.)

securitycctv

Jeżeli dotarcie do wnętrza niektórych urządzeń możliwe jest w ciągu zaledwie 3 minut za pomocą kilku komend i przy użyciu niezbyt wyspecjalizowanych narzędzi to problem chyba faktycznie istnieje….

W ciągu ostatni kilku dni pojawiło się w sieci sporo informacji o tym, że stosowane w branży security urządzenia nie są bezpieczne. Nas zainspirował artykuł http://niebezpiecznik.pl/post/hasla-backdoory-do-rejestratorow-kamer-monitoringu-cctv/, który sprawił, że wiele zapytań o bezpieczeństwo systemów CCTV trafiło również do nas. W związku z tym nie możemy tego tematu przemilczeć, ponieważ bezpośrednio dotyczy on również naszych klientów i współpracujących z nami firm, a z racji posiadanej wiedzy w tej tematyce, chcielibyśmy poruszyć tą dość istotną i przez długi okres przemilczaną kwestię.

Czy w urządzeniach istnieją backdoory lub podatności, które mogą być za nie uznane ? Odpowiedź brzmi TAK – ale naszym zdaniem nie zostały one wprowadzone przez producentów wyłącznie do inwigilowania użytkowników – kwestia interpretacji ich przeznaczenia i tego czy instalator przy instalacji zadbał o to, aby nie zostały wykorzystane do nadużyć, na co na szczęście w wielu przypadkach mamy wpływ.

W przypadku opisywanych w sieci urządzeń luka bezpieczeństwa polega na możliwości wygenerowania hasła na podstawie aktualnej daty, przy użyciu dedykowanego oprogramowania lub skrytpu. Tego typu rozwiązanie zostało zaimplementowane w szerokiej grupie urządzeń takich marek jak wspomniany BCS, czy starsze wersje urządzeń DNR oraz wielu innych jak Dahua, Hikvision i im pokrewne. Z racji stosowania tych urządzeń przez większość największych i najpopularniejszych agencji ochrony oraz bardzo dużą grupę firm instalacyjnych, problem jest globalny i bardzo poważny.

Opisana luka z algorytmem nie stanowi jednak naszym zdaniem realnego zagrożenia, z uwagi na to, że w większości przypadków działa tylko lokalnie, lub wymaga dostępu do konta root’a – choć i tutaj w przypadku niektórych urządzeń nie jest to regułą.

W przypadku urządzeń BCS, faktycznie jak się okazało, wystarczy wykorzystać prosty algorytm do obliczenia hasła, natomiast w przypadku urządzeń DNR, Dahua, Hikvision i innych pokrewnych marek niezbędne są specjalne narzędzia w postaci oprogramowania, bądź skryptów obliczających hasło wg. bardziej złożonych i mniej jawnych algorytmów.

dnr

 

 

 

 

 

 

Dużo bardziej niebezpieczne są natomiast luki pozostawione w oprogramowaniu, do którego można się odwoływać przez API (Application Programming Interface) lub SDK (Software Development Kit), które na szczęście nie dla wszystkich jest dostępne.

Do wielu urządzeń, również tych markowych z górnej półki, można się dostać jeszcze prościej – wystarczy eksport pliku konfiguracji (lokalnie na urządzenie wpięte do portu USB, lub zdalnie za pomocą odpowiedniego zapytania GET do odpowiedniej lokalizacji, w której przechowywany jest plik i odpowiednie manipulacje na jego zawartości, a potem import ponownie do urządzenia z fabrycznym hasłem (co jest zdecydowanie prostsze niż dekodowanie stringów, których metody generowania nie znamy), lub zdekodowanie hasła i bezpośrednie jego użycie. Jednak tego typu zabieg wymaga fizycznego dostępu do urządzenia i w niektórych urządzeniach nie jest możliwy z uwagi na dodatkową autoryzację. Dużo większym zagrożeniem jest większość plików cfg/bin/dat, które bez problemów można pobrać z urządzeń (również bez autoryzacji – także markowe rozwiązania Samsung, Grundig i wiele innych..) daje się z powodzeniem debugować za pomocą dość prostych narzędzi, a w ich wnętrzu możemy znaleźć wiele ciekawych informacji o tym co „siedzi” w naszych urządzeniach, jak np. zapisane za pomocą plain-text informacje dotyczące konta smtp skonfigurowanego w urządzeniach, przykładem jest tu również możliwość pobrania tych danych za pomocą odpowiedniego zapytania GET np. /cgi-bin/ret.cgi zwracającego w przypadku pewnej marki kamer informacje o skonfigurowanych w kamerze kontach ftp i smtp, i kilku dodatkowych informacjach.

config_debug

 

 

 

 

 

 

Przykład zdebugowanego pliku Cfg_MBD5008T-S_WQ_0725.cfg pochodzącego z wnętrza dość popularnej na naszym rynku serii urządzeń rejestrujących (celowo nie podajemy marki, tylko hwid urządzenia – na bazie którego skonstruowane jest wiele niskobudżetowych urządzeń.)

Bezpośrednie odwołania do lokalizacji sieciowych w urządzeniach wystawionych do sieci, pozwalają odkryć wiele znacznie ciekawszych miejsc w naszych urządzeniach. W klasycznym scenariuszu włamania wystarczy odpowiednie zapytanie GET/POST, które aktywuje zdalnie telnet w urządzeniu (wymagana znajomość SDK lub niepublikowanych metod odkrytych najczęściej podczas debugowania firmware urządzeń, lub ogólnodostępnych i publikowanych w dokumentacjach odwołań np. do /ISAPI/System/Network/telnetd), oraz obsługę uPNP, co w przypadku niepoprawnie skonfigurowanych środowisk sieciowych/urządzeń stworzy odpowiedni forward portu i da nam zdalny dostęp do wnętrza urządzenia poprzez bardzo popularną konsolę BusyBox trafnie przez niektórych porównywaną do szwajcarskiego scyzoryka. Oczywiście dostęp do niej wymaga znajomości hasła do konta root, które w przypadku wielu urządzeń opartych o firmware Hikvision (Dahua, Internec, Microview, i inne pokrewne marki) jest równoważne z hasłem użytkownika admin, do którego jak wykazano powyżej można w pewnych przypadkach dotrzeć przy wykorzystaniu odpowiednich narzędzi. Oczywiście podatność ta nie dotyczy urządzeń, w których podczas ich instalacji hasło root’a zostało zmienione oraz został stworzony nowy użytkownik na potrzeby zarządzania urządzeniem – jednak z naszych obserwacji zaledwie kilka procent urządzeń jest konfigurowanych w ten zaawansowanych sposób – 99% firm sprowadza się wyłącznie do konfiguracji zgodnie z dostarczoną do urządzeń instrukcją.

Problem dotyczy zarówno urządzeń rejestrujących jak i najpopularniejszych kamer.

hikvision_etc

 

Zawartość „wnętrza” kamery Hikvision DS-2CD2012-I.

Śmiało możemy stwierdzić, że większość wspomnianych urządzeń jest podatnych na tego typu atak. Analiza wnętrza najpopularniejszych na rynku urządzeń daje wiele do myślenia – niektóre kwestie jak dostęp do konta root powinny być lepiej przemyślane przez producentów urządzeń, lub chociaż bardziej zabezpieczone. Choć w pewnych przypadkach taki dostęp daje nam większą kontrolę nad tworzonym system i w niektórych sytuacjach pozwala lepiej zabezpieczyć tworzone systemy – co w przypadku zabezpieczanych przez nas instalacji niejednokrotnie przełożyło się pozytywnie na bezpieczeństwo systemu właśnie przy wykorzystaniu rzekomych luk w oprogramowaniu. Umiejętne ich wykorzystanie pozwala zagwarantować klientom wysoki poziom bezpieczeństwa jakiego nie zaoferują nawet najdroższe markowe i zamknięte platformy czołowych producentów Security, których bezpieczeństwo polega m.in. na ograniczeniu dostępu do dokumentacji i stosowaniu własnych autorskich metod kompilacji oprogramowania co uniemożliwia lub utrudnia ich debugowania jak np. w przypadku rozwiązań firmy Mobotix, których firmware dość mocno odbiega od klasycznych rozwiązań.

Inne zagrożenie to celowa i zamierzona modyfikacja firmware urządzeń, które posiadamy w naszych systemach, nie stanowi bowiem większego problemu dodanie do istniejącego oprogramowania kilku „dodatków” które poza naszą wiedzą mogą realizować dowolne funkcje, również kradzież haseł i kodów, oraz włamania wewnątrz sieci w których zostały zainstalowane, czy zdalny dostęp do tych sieci, jedyne ograniczenie to pojemność pamięci urządzeń i ograniczenia z tym związane, oraz wyobraźnia atakującego.

Czy kupując urządzenia zastanawiali się Państwo nad tym co tak właściwie w nich Państwo dostają poza niską ceną wynikającą z promocji. Czy postawili sobie Państwo chociaż raz pytanie co, oraz kto tak naprawdę za tą promocyjną ceną stoi, i w czyim interesie jest aby to właśnie u nas to urządzenie się znalazło ?

Każde z urządzeń zanim do nas dotrze przebywa długą drogę, od producenta, przez dystrybutorów, ich pracowników, firmy spedycyjne, instalacyjne. Czy tak naprawdę wiemy czy to co nas dotarło i zostało u nas zainstalowane nie zawiera jakichś zbędnych „dodatków” ?

My, współpracujące z nami firmy oraz wąska grupa specjalistów z branży raczej tak – a Państwo ?

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , | Możliwość komentowania Backdoor’y w systemach monitoringu wizyjnego… w Twoim domu i firmie, oraz obsługujących cię instytucjach. została wyłączona

Systemy Zasilania Gwarantowanego UPS Eaton Intelligent Power® inteligentne i efektywne zarządzanie energią w środowiskach wirtualnych

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Odświeżając portfolio oferowanych przez nas urządzeń systemów zasilania gwarantowanego UPS wprowadzamy do niego kilka najnowszych rozwiązań marki Eaton. Przy tej okazji chcielibyśmy przypomnieć o rozwiązaniach które już dłuższy czas są dostępne dla szerokiego grona odbiorców, a które mogły umknąć Państwa uwadze.

W czasach gdy ekologia ma kluczowe znaczenie, a w każdej dziedzinie życia dążymy do ELP650FR Ellipse ECO PROefektywnej minimalizacji zużycia energii celem obniżenia rachunków warto przypomnieć o serii Eaton Ellipse ECO, która dzięki zaimplementowanej funkcji EcoControl, umożliwia automatyczne wyłączanie urządzeń peryferyjnych, dokładnie wtedy gdy nie są potrzebne. Większość peryferii dołączanych do zasilania jak : ładowarki, monitory, skanery, drukarki, i inne urządzenia nie wymagają ciągłego zasilania, ale mało kto z nas pamięta o ich wyłączaniu. Tak naprawdę potrzebujemy ich najczęściej wtedy  gdy główne urządzenie na którym pracujemy – a jest nim z reguły nasza stacja robocza (komputer stacjonarny, laptop) jest podłączone do zasilania i jest włączone. EcoControl dzięki odłączaniu urządzeń peryferyjnych po wyłączeniu głównego urządzenia zapewnia oszczędność energii na poziomie nawet do 25 procent w porównaniu z poprzednią generacją urządzeń. Seria Ellipse ECO to doskonała ochrona zasilania podstawowych urządzeń domowym jak i biurowych, które nie wymagają bardziej zaawansowanych topologii zasilania. Do podstawowych zastosowań wystarczy bowiem topologia off-line która skutecznie chroni urządzenia przed podstawowymi zagrożeniami i zakłócenia zasilania, takimi jak jego brak, spadki napięcia oraz niewielkie przekroczenia jego wartości.

Chcielibyśmy również przypomnieć Państwu o bardziej zaawansowanych rozwiązaniach 5PX3000iRT3Udedykowanych do niewielkich serwerowni i wirtualnych środowisk IT – w tym miejscu chcielibyśmy wspomnieć o serii urządzeń Eaton 5PX, cechującej się kilkoma wartymi uwagi rozwiązaniami jak pobór zużycia energii każdego przyłączonego urządzenia, który może się odbywać zarówno z poziomu oprogramowania jak i samego urządzenia (wbudowany wyświetlacz LCD). Seria 5PX to przede wszystkim współczynnik mocy na poziomie 0,9, co daje 28 procent więcej mocy czynnej w porównaniu z tradycyjnych zasilaczy UPS o współczynniku mocy wynoszącym z reguły 0,7. W tej serii znacząco wzrosła także żywotność akumulatorów, które podlegają nowej metodzie ładowania, gwarantującej akumulatorom stan spoczynku pomiędzy cyklami ładowania (ABM). Zastosowana w urządzeniach konstrukcja RT, umożliwia instalację zarówno w pozycji wieżowej jak i stelażowej.

Seria 5PX została zaprojektowana dla środowisk wirtualnych IT:
– Integracja z VMware vCenter, vSphere, vMotion;
– Integracja z HyperV firmy Microsoft.

Serię Eaton 5PX  1500-3000VA  cechuje innowacyjne zarządzanie mocą umożliwiające pomiar poboru mocy na poziomie gniazd wyjściowych, przy równoczesnej dostępności wszystkich informacji w zasięgu ręki – Graficzny wyświetlacz LCD przewyższa starsze, oparte na znakach graficznych wyświetlacze. Wydajność energetyczna UPS ze sprawnością sięgającą do 99%, oraz wyjście sinusoidalne (kompatybilność z odbiornikami A-PFC) a także wysoka dostępność i wydłużony czas podtrzymania to jedne z wielu zalet. Pod względem eksploatacyjnym i minimalizacji czasów przestojów dużą rolę odgrywa wymiana ‘na gorąco’ baterii wewnętrznych i zewnętrznych. Zaimplementowana w serii 5PX Technologia ABM  wydłuża czas eksploatacji baterii nawet do 50%. W aplikacjach wymagających dłuższego czasu podtrzymania możliwe jest jego osiągnięcie poprzez zastosowanie maks. 4 EBM (z automatyczną detekcją EBM).

Pamiętajmy że stosowanie urządzeń UPS jest bardzo ważne, ponieważ to właśnie one oferują nam nieocenione korzyści z ich wykorzystania. Najważniejsze z nich i te o których warto pamiętać to:

– Podtrzymanie zasilania
– Ochrona przepięciowa
– Stabilizacja napięcia i częstotliwości sieci
– Minimalizacja kosztów przestoju
– Minimalizacja ryzyka utraty danych
– Ochrona przed uszkodzeniem urządzeń

Bardzo istotną kwestią jest właściwy dobór urządzeń do konkretnych aplikacji. Można w tym celu kierować się funkcjonalnością urządzeń przydzielonych do poszczególnych serii lub skorzystać z fachowego doradztwa firm zajmujących się tą tematyką. Urządzenia firmy Eaton dla ułatwienia doboru właściwego rozwiązania zostały podzielone na grupy produktowe i poszczególne serie dedykowane do konkretnych aplikacji, w zależności od typu zakłóceń mogących wystąpić w instalacjach zasilania. W naszej ofercie znajdą Państwo wszystkie aktualnie dostępne na rynku serie i grupy urządzeń marki Eaton.

serie_ups_eaton

Zachęcamy do zapoznania się z szerokim portfolio rozwiązań i systemów zasilania gwarantowanego, z których sporą część znajdą Państwo również na naszej platformie sprzedaży, oraz do bezpośredniego kontaktu z naszym działem handlowym.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom, Systemy zasilania gwarantowanego | Otagowany , , , , , | Możliwość komentowania Systemy Zasilania Gwarantowanego UPS Eaton Intelligent Power® inteligentne i efektywne zarządzanie energią w środowiskach wirtualnych została wyłączona

BlueKD bkey, 2N Uni Helios IP, InGSM UP200 – otwieranie drzwi/bram jeszcze nigdy nie było tak łatwe.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Wychodząc naprzeciw wymaganiom różnych grup społecznych nie można zapominać o osobach niepełnosprawnych. Polska będąc członkiem Unii Europejskiej jest objęta zasięgiem ingsm-door-phoneEuropejskiej strategii w sprawie niepełnosprawności na lata 2010-2020. Celem tego programu jest poprawienie życia osób dotkniętych niepełnosprawnością.

Jednym z punktów na drodze ku lepszemu jutru jest umożliwienie dostępności do usług, dóbr, narzędzi i urządzeń, które mają na co dzień pomagać. Wśród nich oprócz odpowiednio przystosowanego transportu, obiektów są także technologie informacyjne, komunikacyjne, które oferujemy współpracującym z nami partnerom handlowym, oraz naszym klientom.

W naszej ofercie znajduje się kilka rozwiązań technologicznych, które w większości są przeznaczone zarówno dla osób pełno- i niepełno- sprawnych. Takim przykładem jest produkt Sorex’a – blueKD_bkey, czyli pochodzący z Austrii bezprzewodowy, elektroniczny klucz (wirelessKey) służący do otwierania drzwi za pomocą telefonu komórkowego. Do zapoznania się z dokładną specyfiką zapraszamy do osobnego wpisu poświęconemu temu zagadnieniu.

Drugim urządzeniem, na które warto zwrócić uwagę jest 2N Uni 2N Helios IP w wersji 9153101P – nowoczesny system wideodomofonowy IP. Jest to najmłodszy model z całej serii kuszącej nowoczesnym designem ze stali nierdzewnej. Łatwy i elastyczny w montażu, a co za tym idzie również bardzo funkcjonalny.

Ujmuje prostotą w obsłudze. Posiada jeden podświetlany przycisk wywołania (dla osób niedowidzących), dźwięk full-duplex eliminujący efekt echa (dla osób z niedosłuchem). Ponadto w obudowie domofonu ujęto piktogram dla osób niepełnosprawnych i o ograniczonej zdolności orientacji, wskazujący wizualnie kolejne czynności (dzwonienia, rozmowy, otwierania drzwi). Innymi słowy, niezwykle przydatna rzecz.

Jednak produktem, na który chcielibyśmy zwrócić wszystkich uwagę jest InGSM – grupa domofonów rodem z Węgier, a więc jakościowo pod względem wykonania zdecydowanie przewyższających szeroką grupę podobnych rozwiązań pochodzących z rynków azjatyckich. To co wyróżnia je na tle innych systemów, to możliwość rozmowy przez domofon bez konieczności bycia przy nim. InGSM UP200, bo tak nazywa się seria, spełnia potrzeby osób, których nie ma w domu bądź w firmie, osób nie mogących w danej chwili podejść do aparatu (zbyt duża posiadłość, absorbujące dziecko, niesprawność fizyczna). Co więcej może też posłużyć jako system otwierania bram na zamkniętych osiedlach mieszkaniowych, co automatycznie zmniejsza koszt zainwestowania w urządzenie, po podzieleniu przez ilość lokatorów.

gsm-doorphone-04Zasada działania jest prosta. Domofony współpracują z telefonią – komórkową, stacjonarną, a nawet VoIP. Przy pomocy telefonu wyposażonego w klawiaturę numeryczną i obsługę kodów DTMF z każdego miejsca na świecie możemy odebrać wywołanie i otworzyć drzwi, furtkę, czy bramę. Całość umożliwia sieć GSM niezależnie od operatora (obsługa 100 różnych numerów telefonów). Oprócz dwukierunkowej komunikacji audio i sterowania elektro zamkiem innym atutem jest operowanie sygnalizacją świetlną bramy wjazdowej. Pomyślano w tym wszystkim o funkcji wezwania pomocy w razie nieprzewidzianych wydarzeń. Wystarczy użyć ustawionego jednego przycisku na telefonie. Alternatywą dla alertu jest funkcja przekazania informacji dalej.

Podobnie jak poprzednie rozwiązania sprzętowe InGSM jest łatwe w użyciu i charakteryzuje się wysoką jakością wykonania (certyfikat CE, oraz certyfikat zgodności elektromagnetycznej). Zasilanie 12V-24V DC i nieskomplikowana konstrukcja ograniczają wymagania instalacyjne do minimum, a współpraca z oprogramowaniem na urządzenia z systemem Android jeszcze bardziej utwierdza w przekonaniu o przydatności systemu UP200 GSM. Dla zwolenników tzw. zielonej energii zaś przygotowano wersję z panelem zasilania solarnego.

Każdy model jest dostarczany fabrycznie z wgranym oprogramowaniem konfiguracyjnym oraz instrukcją montażu i obsługi zapisanymi w wersji elektronicznej w urządzeniu. Instrukcja i oprogramowanie do konfiguracji są umieszczone na nośniku flash wewnątrz urządzenia, który po podłączeniu przewodem USB do komputera klasy PC instaluje się jako typowa pamięć przenośna. Do instalacji i konfiguracji nie są zatem potrzebne żadne dodatkowe wersje oprogramowania poza tymi dostarczonymi wraz z urządzeniem.

Na ofertę produktów InGSM składają się:ingsm-up200-gsm-s

  • UP200-GSM – Jednoprzyciskowy domofon GSM z podświetleniem LED
  • UP200-GSM-RD – Dwuprzyciskowy domofon GSM z podświetleniem LED
  • UP200-GSM-RD-S-KIT – Jednoprzyciskowy domofon GSM z podświetleniem LED i zasilaniem z zestawu solarnego
  • akcesoria do systemu InGSM.

Grupa Weber oferuje i wspiera dystrybucję rozwiązania InGSM na terenie Polski. Zapraszamy do współpracy. Karta katalogowa oraz instrukcja obsługi i instalacji dostępne są na stroingsm_dystrybutornie: www.ingsm.pl

Wszystkie prezentowane w tym wpisie produkty skupiają się wokół tematyki ułatwień w zakresie otwierania drzwi/bram. W niedługim czasie przyjrzymy się innym unowocześnieniom, usprawnieniom, tym razem wewnątrz pomieszczeń.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Kontrola dostępu, Rozwiązania dla osób niepełnosprawnych, Systemy audio-wizualne | Otagowany , , , , | Możliwość komentowania BlueKD bkey, 2N Uni Helios IP, InGSM UP200 – otwieranie drzwi/bram jeszcze nigdy nie było tak łatwe. została wyłączona

WD Purple czyli.. Monitoring IP a słabe ogniwo w postaci nośnika danych. Dlaczego tak ważny jest dysk w rejestratorze ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

wd-purple-4tbCzy projektując system chroniący mienie w formie systemu monitoringu wizyjnego lub lokalnej telewizji dozorowej instalatorzy i projektanci polegają na stabilnych i sprawdzonych rozwiązaniach ? Czy biorą pod uwagę niejednokrotnie trudne warunki w jakich pracują proponowane przez nich urządzenia – mamy tu na myśli rejestratory zamykane w źle wentylowanych pomieszczeniach, szafach dystrybucyjnych lub co gorsza szafkach i obudowach niedostosowanych do tego celu. Odpowiedź jest jednoznaczna.. Zdecydowanie nie. Monitoring IP który tak chętnie jest oferowany ma swoje wymagania o których wiele osób zapomina lub po prostu o nich nie wie. Olbrzymia ilość danych jaką muszą zapisywać w ciągu jednej sekundy rozmaite urządzenia generuje duże obciążenie pracy szczególnie dla dysków twardych, szybki zapis to również wysokie temperatury zwiększające ryzyko destabilizacji pracy dysku czy nawet jego uszkodzenia.

WDPurpleDlaczego o tym piszemy ? Dlatego że chcemy uświadomić wielu osobom że do tego typu aplikacji należy wybierać dyski, który został zaprojektowane i skonstruowane dla tego typu systemów nadzoru. Dyski które od dawna stosujemy również w naszych projektach – dyski wytrzymujące trudne warunki pracy. Jest s to eria dysków WD Purple przeznaczona do pracy w wysokiej temperaturze. Jest to jedyne rozwiązanie zapewnieniające bezpieczeństwo, niezawodność i jakość wideo podczas odtwarzania i zapisu.

W nowej serii dysków dostępne są z modele:

Dysk 1 TB model WD10PURX
Dysk 2 TB model WD20PURX
Dysk 3 TB model WD30PURX
Dysk 4 TB model WD40PURX

WD Purple oferuje ekskluzywną technologię AllFrame gwarantującą niezawodność i bezpieczeństwo poprzez zmniejszenie strat w materiale wideo, usprawniając przepływ i odtwarzanie danych oraz Advanced Format Technology (AFT) zwiększające gęstość obszaru talerza co wpływa na zwiększanie pojemności napędów. Dzięki zaawansowanemu firmware WD Purple pracuje z ATA streamingiem co zmniejsza błędy pixelizacji, oraz minimalizuje ryzyko niekontrolowanych przerw i opóźnień występujących w trakcie pracy dysków które są nieprawidłowo używane do przechowywania nagrań w wielu systemach bezpieczeństwa. Seria WD Purple jest dedykowana do systemów pracujących 24h/7 dni w tygodniu, które wykorzystują do ośmiu dysków twardych i obsługują do 32 kamer.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny | Otagowany , , , | Możliwość komentowania WD Purple czyli.. Monitoring IP a słabe ogniwo w postaci nośnika danych. Dlaczego tak ważny jest dysk w rejestratorze ? została wyłączona

AudioControl 12.8 pełna kontrola nad dźwiękiem. Nowoczesna i funkcjonalna cyfrowa matryca audio z procesorem DSP.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

AUDIOCONTROL 12.8 – cyfrowa matryca audio z procesorem DSP, obecna w sprzedaży na rynku od roku to jedna z najciekawszych propozycji firmy APart Audio wśród rozwiązań przeznaczonych dla
niewielkich i średniej wielkości aplikacji. Matryca wyposażona w zaawansowane funkcje sterowania, przetwarzania sygnałów audio, a także umożliwiająca sterowanie innymi urządzeniami (nie audio), jest niewątpliwie urządzeniem wartym uwagi.audiocontrol_12_8

Urządzenie wyposażono w 12 analogowych wejść i 8 wyjść audio oraz dodatkowo w wejście i wyjście cyfrowe standardu S/PDIF. Zintegrowany układ zarządzania zadaniami w czasie rzeczywistym umożliwia obsługę różnorodnych zadań, dzięki czemu jest odpowiednim rozwiązaniem dla wielu projektów. Pozwala na podłączenie do 120 adresowalnych/programowalnych mikrofonów/stacji przywoławczych, każde z określoną indywidualnie funkcjonalnością i ustawieniami oraz przypisaniem do 8 poziomów priorytetowości.audiocontrol_12_8_tyl

Funkcje i dane techniczne
– Sterowanie i przetwarzanie sygnałów audio
– Nieograniczone możliwości przywoływania
– 12 wejść i 8 wyjść sygnału audio
– Sterowanie poprzez port szeregowy RS232
– Konfigurowalne sterowanie funkcjami podłączonych urządzeń
– Ekstremalnie szybkie przekazywanie sygnałów
– Zintegrowany układ zarządzania zadaniami w czasie rzeczywistym
– Przyjazna dla instalatorów aplikacja GII (Interfejs Graficzny Instalatora)
– Platforma DSP o stałej architekturze
– Możliwość programowania makropoleceń
– W pełni programowalne cyfrowe stacje przywoławcze
– W pełni programowalny sterownik ścienny
– Urządzenie zaprojektowane przez APart-Audio i wytwarzane w Europie
– Wymiary: 483 x 44 x 310 mm

Dzięki dodatkowemu pakietowi AUDIOCONTROL 12.8 FEATURE PACK fukcjonalność matrycy można uzupełnić o dodatkowe funkcje, które omówimy poniżej:

Odtwarzacz / nagrywarka komunikatów – umożliwia wprowadzenie do systemu audio 8 komunikatów, które mogą zostać nagrane za pomocą stacji przywoławczej DIMIC lub dowolnego wejścia sygnału matrycy. Odtwarzanie komunikatów może odbywać się w dowolnej kombinacji stref. Wszędzie tam gdzie wykorzystuje się powtarzalne komunikaty,  jak np. informacje o zbliżającym się zamknięciu supermarketu, szkolne dzwonki, czy informacje o aktualnych promocjach lub zakończeniu zmian w zakładzie produkcyjnym (dzienna/nocna), funkcjonalność ta znajdzie wielu zwolenników.

Wejścia logiczne / wejścia 0-10 V – to kolejna interesująca funkcjonalność umożliwiająca użycie logicznych programowalnych wejść (normalne, przełączalne lub binarne 0/1), w celu bezpośredniego wywoływania makroinstrukcji. Binarne wejścia logiczne programuje się za pomocą binarnej tabeli aplikacji GII (Graficznego Interfejsu Instalatora), umożliwiającej przywoływanie makroinstrukcji poprzez predefiniowane logiczne wzorce wejściowe (do wykorzystania 56 kombinacji). Tryb pracy wejść 0-10 V umożliwia natomiast płynne sterowanie funkcjami urządzeń.  W przypadku zastosowania zewnętrznego napięciowego regulatora firmy Apart N-VOL10K źródło napięcia 0-10V pełni matryca AUDIOCONTROL 12.8.

Wyjścia logiczne – matryca posiada również 8 logicznych wyjść które z powodzeniem można wykorzystać do sterowania zewnętrznymi urządzeniami. Wyjścia z możliwością zmiany polaryzacji a także funkcją przełączania do użycia wewnątrz makroinstrukcji.

Opóźnienie sygnału wyjściowego – Funkcja opóźnienia pozwala na wprowadzenie opóźnienia przesyłania sygnału audio o maksymalnie 314 metrów
(910,14 ms) z dokładnością 0,1 m dla każdego wyjścia. Tego typu rozwiązanie jest niezbędne i szczególnie przydatne w systemach nagłośnieniowych w kościołach, teatrach, a także dużych salach konferencyjnych, bankietowych czy innych miejscach, gdzie jednolite nagłośnienie znacznej przestrzeni wieloma głośnikami może stwarzać problemy.

Łączenie stref – Graficzny Interfejs Instalatora w formie kreatora, pozwala łączyć do 4 stref
nagłośnieniowych w 2 grupach stref. Przejrzysta forma prezentowanych na ekranie aktualnych kombinacji pomieszczeń i konfiguracja wyjść logicznych, oraz generowanie odpowiednich makroinstrukcji okazuje się szczególnie przydatna podczas pracy z matrycą.
Łączenie stref jest pożyteczną funkcjonalnością w aplikacjach, gdzie występują na przykład dwie niezależne sale
konferencyjne przedzielone ruchomą ścianą. Gdy potrzebny jest większa sala konferencyjna można usunąć
ruchomą ścianę, a funkcja łączenia stref nagłośnieniowych zmieni automatycznie ustawienia systemu audio dla
uzyskania najlepszego nagłośnienia w nowo utworzonej, większej strefie.

Na szczególną uwagę zasługuje również wygoda obsługi przy wykorzystaniu cyfrowego sterownika ściennego, który jest idealnym rozwiązaniem do sterowania matrycą z każdego pomieszczenia. Sterownik apart_audio_controlerścienny jest programowany z poziomu hosta poprzez interfejs graficzny instalatora, pozwalając na dokładne dostosowanie jego funkcjonalności do faktycznych potrzeb użytkownika. Można zaprogramować sterownik również do uruchamiania makropoleceń i sterowania innych urządzeń podłączonych do systemu.
GII (Interfejs Graficzny Instalatora) został zaprojektowany jako aplikacja wyjątkowo przyjazna dla instalatora, co sprawia, że łatwo za jego pomocą skonfigurować działanie i innych urządzeń w indywidualny, najbardziej optymalny sposób dla potrzeb użytkowników konkretnej instalacji. Różnorodność instalacji, w których może być użytkowana matryca jest nieograniczona i zależna jedynie od stopnia kreatywności instalatorów.

Podsumowując – powyższa matryca to wyjątkowe i wielofunkcyjne centrum sterowania i przetwarzania sygnałów audio z które w niejednej Państwa aplikacji doskonale się sprawdzi. Zainteresowanych rozwiązaniami APart Audio zachęcamy do kontaktu, z przyjemnością udzielimy dodatkowych informacji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Systemy audio-wizualne | Otagowany , , , | Możliwość komentowania AudioControl 12.8 pełna kontrola nad dźwiękiem. Nowoczesna i funkcjonalna cyfrowa matryca audio z procesorem DSP. została wyłączona

domophone – economiczna i funkcjonalna alternatywa wideodomofonu IP dla urządzeń mobilnych.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.3/5 (3 votes cast)

domophone-goldNa rynku dostępnych jest wiele profesjonalnych systemów wideodomofonowych IP wspierających funkcjonalność komunikacji z użyciem urządzeń mobilnych takich jak tablety, czy smartfony. Wszystkie łączy wysoka jakość wykonania, bogata funkcjonalność niejednokrotnie wykraczająca poza potrzeby przeciętnego użytkownika, a także bardzo wysoki poziom zabezpieczeń stosowanych w tych produktach co niejednokrotnie idzie w parze z wysoką ceną. Wśród renomowanych i bardzo wysokiej klasy rozwiązań oferowanych przez Mobotix, SSS Siedle, myintercom czy specjalistycznych systemów w których każde słowo się liczy i niejednokrotnie jest na wagę życia firmy Commend od dłuższego czasy brakowało rozwiązania dla mniej wymagających użytkowników. Użytkowników którzy pragneli mieć u siebie w domu funkcjonalny, praktyczny aczkolwiek niedrogi system komunikacji głosowej umożliwiający współpracę z urządzeniami mobilnymi. Domophone to aktualnie jedyny i pierwszy polskiej produkcji system wideodomofonowy IP który został zaprojektowany z myślą o współpracy z urządzeniami mobilnymi takimi iPady, iPody czy smartfony oraz tablety pracujące pod Androidem. Producent systemu domophone zaoferował użytkownikom systemu wszystkie podstawowe funkcje umożliwiające zastosowanie go z powodzeniem w funkcji klasycznego prostego jednoabonamentowego systemu wideodomofonowego w każdym domu lub małej firmie. System umożliwia odebranie wywołania zarówno w obszarze lokalnej sieci komputerowej w której został zainstalowany jaki i poza nią. Komunikacja urządzenia poza domową siecią realizowana jest przy wykorzystaniu Internetu. Dwukierunkowe audio, z równoczesnym podglądem obrazu video z kamery w którą został wyposażony bramofon, sterowanie elektro zamkiem furtki lub bramą to funkcjonalność która zapewne wielu użytkownikom wystarczy. Panele dostępne są w kilku kolorach m.in. domophone steel (stalowy szlachetny) i domophone gold (złoty).

Obsługa systemu jest na tyle proste że raczej nikomu nie przysporzy większych problemów. Z poziomu aplikacji mobilnej ogranicza się praktycznie do kilku najbardziej niezbędnych funkcji, które wymagają zaledwie kilku minut na zapoznanie się z ich obsługą. Aplikacje klienckie dostępne są na urządzenia z systemami iOS, Android, OS X, Linux, Windows. Zarówno interfejs urządzenia jak i aplikacja dostępne są w językach: angielskim, rosyjskim, czeskim, słowackim, francuskim, włoskim i niemieckim.

Niewątpliwą zaletą urządzenia jest jego prosta zwarta konstrukcja i dość łatwa instalacja bardzo szczegółowo opisana w dołączonej do urządzenia instrukcji. panel_domophone_opisOd strony konfiguracji urządzenie domophone zostało wyposażone w czytelny panel administracyjny pozwalający na skonfigurowanie urządzenia za pośrednictwem  przeglądarki internetowej. Na pierwszy rzut oka panel konfiguracyjny wygląda dość skromnie, ale biorą pod uwagę funkcjonalność jaką realizuje urządzenie, absolutnie nie ma potrzeby aby był on bardziej skomplikowany i wyposażony w dodatkowe funkcje.

W pierwszej zakładce definiujemy sporo najistotniejszych parametrów takich jak :
– funkcje przekaźników (są dwa)
– sekwencja otwarcia elektrozamka
– sekwencje otwarcia bramy wjazdowej umożliwiające integrację ze sterownikiem bramy wjazdowej
– funkcję realizowaną przez port wejścia (określa sposób reagowania urządzenia na zwarcia styków 11 i 12, które dostępne są na listwie złączy)
– logikę funkcjonowania podświetlenia
– czułość mikrofonu podczas podglądu
– czułość mikrofonu podczas rozmowy
– głośność głośnika podczas rozmowy
– głośność odtwarzania dźwięku wywołania
– dźwięk wywołania

W tej samej zakładce definiujemy również klucz autoryzacji, który odpowiada za autoryzację urządzeń (tabletów, telefonów, komputerów), które próbują się połączyć z domofonem. Pełni on rolę hasła bez którego komunikacja z domofonem jest niemożliwa (zabezpieczenie przez nieautoryzowanym dostępem). Wygenerowany przy pierwszym uruchomieniu klucz jest wspólny dla wszystkich współpracujących urządzeń, które mają łączyć się z domofonem. Klucz można w każdej chwili zresetować i wprowadzić go ponownie co skutecznie podnosi poziom zabezpieczeń tego dość prostego systemu.

Główne cechy charakterystyczne dla domophone to m.in.
– Regulacja kąta obiektywu w pionie i poziomie
– Podgrzewanie szybki osłaniającej kamerę
– Wbudowane podświetlenie
– Komunikacja za pośrednictwem sieci lokalnej oraz sieci Internet
– Obudowa podtynkowa
– Połączenie z siecią lokalną poprzez Ethernet lub sieć WiFi
– Możliwość zasilania z wykorzystaniem PoE
– Zasilanie 15V DC
– Aktualizacja oprogramowania on-line
– Automatyczne nagrywanie do 10 sekund od momentu użycia przycisku wywołania

Dodatkowego omówienia wymaga ostatnia wymieniona , dość funkcjonalna  z cech domophone – W momencie gdy zostanie użyty przycisk wywołania, domofon automatycznie rozpoczyna rejestrację obrazu z kamery wideo przez czas oczekiwania na odebranie wywołania, lecz nie dłużej niż przez 10 sek. Na podstawie każdego nagrania generowane jest jedno zdjęcie. Domofon przechowuje 100 ostatnich nagrań oraz 500 zdjęć, co jak na możliwości tak prostego urządzenia jest ilością zadowalającą.

Do zapewnienia prawidłowego funkcjonowania domophone wystarczy przepustowość łącza na poziomie 8 Kbps dla sterowania furtką, i 256 Kbps do zestawienia stabilnego połączenia audio/video. Do połączeń spoza sieci LAN (audio/video) zalecane jest stabilne połączenie 3G. Wideodomofon nie posiada limitu obsługiwanych urządzeń mobilnych, jedynym ograniczeniem jest jednak fakt, że rozmowę audio/video można w danej chwili prowadzić wyłącznie z jednego urządzenia klienckiego.

System domophone jest zatem alternatywą dla mniej wymagających klientów, którzy zamierzają zastosować go w mniej wymagających projektach wszędzie tam gdzie głównym czynnikiem jest czynnik ekonomiczny.
Produkt jest stosunkowo młody, ale po jego rocznej obecności na rynku zdecydowaliśmy się wprowadzić go do naszej regularnej oferty, chociażby z uwagi na innowacyjne i nowatorskie rozwiązania jakie zostały w nim zastosowane, oraz fakt, że jest sukcesywnie rozwijany i jest doskonałym wypełnieniem niszy w grupie econo-produktów. Zainteresowanych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 4.3/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom, Systemy wideodomofonowe | Otagowany | Możliwość komentowania domophone – economiczna i funkcjonalna alternatywa wideodomofonu IP dla urządzeń mobilnych. została wyłączona

Mobotix AllroundDual M15D-SEC godny następca kamery M12D

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Unikalny produkt w wykonaniu IP66 Mobotix M15D po ponad pół rocznej obecności na rynku mobotix m15dmożna już zdecydowanie uznać za godnego następcę kamery Mobotix M12D. Wyposażona w 5-megapikselowy przetwornik obrazu oferujący większą szczegółowość i zwiększoną wrażliwość na światło , podczas wyprowadzania obrazu o rozdzielczości 3.1 megapiksela M15D oferuje zdecydowanie lepszą jakość i wierność odtworzeniową obrazu niż jej poprzedni model. Wysoka klasa szczelności IP66 umożliwia pracę zarówno w pomieszczeniach i w zewnętrznych instalacjach. Na szczególną uwagę zasługuje unikalne rozwiązanie zastosowane w Mobotix M15D w którym wykorzystano zintegrowane inteligentne oprogramowanie detekcji ruchu MxActivitySensor, zintegrowany sensor PIR , oraz zewnętrzne czujniki : temperatury i ruchu. W tym modelu standardem jest również wbudowany głośnik i mikrofon umożliwiający dwukierunkową komunikację audio.

Wychodząc na przeciw potrzebom instalatorów producent zaopatrzył ten model kamery w szeroką gamę współpracujących modułowych obiektywów, których niewątpliwą zaletą jest brak części i elementów mechanicznych co zdecydowanie wpływa na trwałość.

Modułową konstrukcja nie ogranicza się jednak wyłącznie do obiektywów. M15D to także 12 AllroundDual-M15różnych modułów czujników, 6 różnych obiektywów o rozmaitych ogniskowych od teleobiektywu do wersji panoramicznej (półkuli) w wykonaniu przeznaczonym do pracy w dzień lub noc:

– L12 Fisheye z 180 ° kątem obrazu (w poziomie ) – (MX-SM-D12-PW)
– L25 Super szerokokątny z 82 ° kątem obrazu (w poziomie ) – (MX-SM-D25-PW)
– L38 szerokokątny z 54 ° kątem obrazu (w poziomie ) – (MX-SM-D38-PW)
– L51 szerokokątny z 39 ° kątem obrazu (w poziomie ) – (MX-SM-D51-PW)
– L76 teleobiektyw z 27 ° kątem obrazu (w poziomie ) – (MX-SM-D76-PW )
– L160 teleobiektyw z 13 ° kątem obrazu w (poziomie ) – (MX-SM-D160-PW )

Inteligentna funkcja dzień / noc wykorzystuje wyłączenie odpowiedniego przetwornika w zależności od warunków oświetlenia, co umożliwia pracę kamery praktycznie w każdych warunkach oświetleniowych. 5MP przetwornik zapewnia wysoką czułość i pozwala produkować img_m15_01jasne kolorowe obrazy , nawet w warunkach słabego oświetlenia oferując zarówno w ciemności jak i dobrym oświetleniu kadr o rozdzielczości 3.1 megapiksela.

MOBOTIX MxActivitySensor i zaawansowane VMD (Video Motion Detector) pozwala na wykrywanie aktywności i kierunku ruchu obiektów lub ludzi, a także odróżnianie ich od zewnętrznych czynników środowiskowych, takich jak drzewa kołyszące się na wietrze. Ta inteligentna detekcja ruchu zapobiega powstawaniu fałszywych alarmów, co zdecydowanie poprawia również efektywność detekcji ruchu. W M15D alarmy zdarzeniowe mogą być również generowane przez zintegrowany czujnik wstrząsów lub czujnik temperatury.

Kamera w wersji pudełkowej MX-M15D-Sec Core została wyposażona w sporo rozmaitych przydatnych akcesoriów dostarczanych przez producenta. Przyjrzyjmy się jakie to wyposażenie…

Aby odtworzyć film wystarczy kliknąć..

 

Mobotix M15D dostarcza całkowicie zdecentralizowany system rejestracji wideo poprzez wsparcie dla obsługi kart MicroSD (4GB SD znajduje się na wyposażeniu kamery) i sprzętowe przetwarzanie obrazu,  zmniejszając zapotrzebowanie na przepustowość łącza. Dołączone wraz z kamerą oprogramowanie do zarządzania wideo Mobotix MxEasy i MxControlCentre dostarcza mobilne rozwiązanie dla smartfonów i tabletów, równolegle z istniejącym wsparciem dla urządzeń z systemem iOS . Zużycie energii na poziomie niższym niż 5W, umożliwia zasilanie poprzez zasilacze midspan PoE, co zdecydowanie wpływa na zmniejszenie kosztów instalacji (zasilacz nie jest na wyposażeniu kamery). Kamera znajduje się już na liście modeli obsługiwanych przez platformę Milestone XProtect oraz Wavestore.

Zachęcamy również do zapoznania się z kartą katalogową produktu : Mobotix M15D-SEC AllroundDual w której znajdą Państwo dodatkowe szczegółowe informacje techniczne.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Mobotix AllroundDual M15D-SEC godny następca kamery M12D została wyłączona