Sklep BISPRO24.pl jest DYSTRYBUTOREM sprzętu BCS, DAHUA i HIKVISION. Zapraszamy do współpracy! Oferujemy bardzo atrakcyjne rabaty! Gwarantujemy rzetelność, szybką realizację wysyłkową, odbiór na miejscu, wsparcie techniczne i serwis .sklep@bispro24.pl tel. 536-246-850

wtorek, 27 września 2016

Zamek elektroniczny w domu i firmie.

   Zamki elektroniczne, zamki szyfrowe, elektroniczna kontrola dostępu jednym słowem mowa o współczesnych inteligentnych zamkach do drzwi, które nie wymagają klucza. Rolę klucza pełni elektroniczny układ, który otwiera zamek po wprowadzeniu kodu na klawiaturze, przyłożeniu specjalnej kraty, breloczka lub rozpoznaniu linii papilarnych znajdujących się na naszych palcach.

Podział zamków szyfrowych.
  1. Zamki szyfrowe bezprzewodowe – najczęściej stosowaną formą jest zamek z klawiaturą w klamce. Zamek działa na baterie, pozwala na zabezpieczenie pomieszczenia bez konieczności noszenia kluczy/karty/breloków.
  2. Zamki szyfrowe przewodowe dzielą się na:
    • Zamki szyfrowe – posiadają klawiaturę numeryczną i pozwalającą na dostęp do pomieszczenia po wprowadzeniu właściwego PIN'u. Zaletą tego typu zamków jest brak konieczności noszenia przedmiotów potrzebnych do otwierania zamka. Ich przewagą jest fakt, iż jeśli ktoś niepowołany próbuje wpisać PIN, żeby dostać się do naszego domu, to zostajemy o tym zdarzeniu poinformowani, np. za pomocą sms. Zaś w przypadku trzykrotnego użycia niepoprawnego kodu najczęściej dochodzi do załączenia syreny alarmowej.
    • Zamki otwierane kartą zbliżeniową/brelokiem – jak sama nazwa wskazuje zamek posiada czytnik zbliżeniowy do którego zbliżamy kartę/brelok aby otworzyć zamek.
    • Zamek biometryczny – posiada czytnik, który działają na zasadzie identyfikacji indywidualnych cech ludzkiego ciała, takich jak: odciski palców, geometria dłoni, charakterystyka głosu, czy też obraz tęczówki i siatkówki oka.

Co wchodzi w skład najprostszego zamka elektronicznego na kartę/breloki?


   Zamek elektroniczny SDC66 to prosty sposób na szybką realizację elektronicznej kontroli dostępu do pomieszczenia. Identyfikacja odbywa się z udziałem kart lub breloków zbliżeniowych (w zestawie znajduje się 5 breloków). To podejście eliminuje konieczność stosowania wielu kluczy mechanicznych do pomieszczeń. Zamek SDC-66 charakteryzuje się szybkim montażem, który może być przeprowadzony nawet przez amatorów majsterkowania. W zestawie SDC66-G-SET: zamek SDC66, transformator zasilający, puszka podtynkowa z kompletem wkrętów mocujących, karta programująca MASTER, identyfikator zbliżeniowy w formie breloka (5 szt.).
Czytnik posiada wyjście przekaźnikowe, które steruje elektrozaczepem lub elektrozworą. Zasilanie urządzenia to kolejna zaleta, ponieważ można użyć napięcia stałego lub przemiennego. Programowanie zamka jest bardzo łatwe, ale najczęściej nie ma konieczności dokonywania jakiejkolwiek konfiguracji. SDC66 ma już fabrycznie wprowadzone identyfikatory (5 szt. breloków).

wtorek, 20 września 2016

Propozycja monitoringu sali weselnej

Obsługa naszego sklepu pomaga dobrać urządzenia monitorujące. Poniższy przykład dotyczy dużej sali weselnej.



Klient:
„Potrzebuję zestaw do monitoringu:
1 kamera wewnętrzna (duża sala weselna)
2 kamery zewnętrzne
Kamery cyfrowe IP, full HD, z zasilaniem PoE
Rejestrator cyfrowy, do min 8 strumieni video (będzie więcej kamer).
Rozdzielczość 1080p, z możliwością podglądu przez przeglądarkę internetową, z możliwością podłączenia się przez internet do rejestratora (albo usługa typu dys. DNS na modemie), z dyskiem 1TB.
Switch 8 portowy, z zasilaniem PoE.
Router/modem z możliwością wpięcia modemu USB lub karty SIM, z 4 portami.
LAN i Wi-Fi. obsługa dys. DNS lub podobnych.”


Dział handlowy sklep z kamerami:
„1) Czy kamery mają być z obiektywem stałoogniskowym czy zmiennoogniskowym, ile megapikseli miałaby kamera mieć (w monitoringu IP max MPx w kamerze wynosi 4 Mpx )
2) Jeżeli zastosujemy rejestrator IP 8 kanałowy z wbudowanym switch PoE, nie ma potrzeby zastosowania dodatkowego switch z zasilaniem PoE . Ponieważ wbudowany switch w rejestratorze w zupełności zasili nam wszystkie kamery i przekaże z nich obraz. Należy jedynie położyć między kamerą a rejestratorem kabel UTP kat.5e, wtedy to po jednym kablu będzie miał Pan przesłany obraz wizji oraz zasilanie kamery
3) Do rejestratora należny doliczyć dysk twardy minimum o pojemności 4TB.”

Klient:
„Myślę, że każda ma mieć maksymalnie szeroki kąt widzenia, bez zoom. Myślę, że 1080x1920 wystarczy, ale jeśli uważa Pan inaczej to proszę o pomoc.
    Ad 2. podoba mi się ten pomysł
    Ad 3. Proszę umieścić dysk w ofercie.”

Dział handlowy sklep z kamerami:
„Poniżej podaję Panu moje propozycje sprzętowe, w sprawie monitoringu sali weselnej.
3. Rejestrator IP HIKVISIONDS-7608NI-E2/8P/A
4. Dysk twardy WD40PURX 4 TB

Dobrałem Panu sprzęt dobrej jakości i wiem z doświadczenia, że będzie Pan z niego zadowolony.
Kamery zewnętrzne maja zoom, więc można sobie przybliżyć obraz ( obiektyw zmiennoogniskowy )

Kamera wewnętrzna w razie awarii rejestratora może robić zapis na karcie Micro SD.”

wtorek, 13 września 2016

Rodzaje i metody zagarnięcia mienia w obiektach chronionych.

   Odpowiedzialność karna za zagarnięcie mienia (ostatnio, w ujęciu dosłownym) uregulowana była przez ustawę z dnia 19 kwietnia 1969 roku – Kodeks Karny (Dz. U. Nr 13, poz. 94), gdzie art. art. 199 kk, 200 kk, 201 kk i 202 kk ustawodawca przewidział wysokie kary za zagarnięcie mienia społecznego (państwowego), mienia spółdzielczego oraz mienia innej organizacji. Nie chodziło tylko o mienie mające postać materialna, ale także o prawa majątkowe, jeżeli zamach doprowadzał do uszczuplenia mienia społecznego, przy jednoczesnym przysporzeniu sobie przez sprawcę lub inną osobę korzyści majątkowej przez kradzież, przywłaszczenie, oszustwo lub inne wyłudzenie (art. 120 § 8 d.kk).
Należy zaznaczyć, że w ustawodawstwie PRL, zgodnie z założeniami ustrojowymi państwa realnego socjalizmu, mienie społeczne podlegało szczególnej ochronie, gdyż traktowano je jako ekonomiczną podstawę ówczesnego ustroju.
Zagarnięcie mienia społecznego podlegało znacznie surowszym sankcjom niż kradzież lub przywłaszczenie mienia prywatnego. Dopiero nowelizacje d. kk w latach 1994 i 1995 zrównały sankcje za przestępstwa przeciwko mieniu społecznemu i prywatnemu Wprowadzony ustawą z dnia 6 czerwca 1997 roku – Kodeks Karny (Dz. U. Nr 88, poz. 553) przewidział już jednolitą ochronę mienia – bez względu na typ własności.


   Aktualnie za najbardziej klasyczne przestępstwo przeciwko własności jest kradzieżW ujęciu art. 278 § 1 kk polega ona na zaborze cudzej rzeczy ruchomej w celu przywłaszczenia. Przez zabór rozumie się wyjęcie rzeczy spod władztwa dotychczasowego posiadacza (nie musi on być właścicielem czy posiadaczem samoistnym, chodzi więc o faktyczne posiadanie) w zamiarze postąpienia z tą rzeczą jak ze swoją własną (używania, zbycia itp.).
Jeżeli sprawca zaboru nie działa w celu przywłaszczenia, lecz samowolnego użycia cudzej rzeczy, dopuszcza się jedynie wykroczenia z art. 127 kw. Gdyby jednak to samowolne używanie dotyczyło pojazdu mechanicznego, czyn stanowi przestępstwo z art. 289 kk.
   Art. 278 § 2 kk rozciąga odpowiedzialność przewidzianą dla kradzieży rzeczy na bezprawne uzyskanie cudzego programu komputerowego, jeżeli sprawca działa w celu osiągnięcia korzyści majątkowej. Te same zasady odpowiedzialności dotyczą również kradzieży energii elektrycznej lub innej albo karty bankomatowej uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 §5 kk).
   Kodeks karny nieco inaczej traktuje kradzież stanowiącą wypadek mniejszej wagi (art. 278 § 3 kk), przez co należy rozumieć nie tylko małą wartość przedmiotu zaboru, lecz także szczególne okoliczności zasługujące na uwzględnienie np. kradzież artykułów żywnościowych, pieniędzy na zakup leków przez sprawcę znajdującego się w nędzy.
Należy przy tym uwzględnić, że kradzież rzeczy (ale nie programu komputerowego, energii, karty bankomatowej) o wartości nie przekraczającej 250 zł, jest wykroczeniem (art. 119 kw). Jednak, pomimo wartości rzeczy nie przekraczającej 250 zł, czyn jest przestępstwem jeżeli przedmiotem zaboru jest broń, amunicja, materiały wybuchowe, sprawca kradnie z włamaniem albo używa przemocy lub groźby do dokonania kradzieży albo w celu utrzymania w swoim posiadaniu skradzionej rzeczy (art. 130 kw).
Jeżeli sprawca kradnie rzecz (z wyjątkiem programu komputerowego) na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
   Prawo przewiduje również kwalifikowane typy kradzieży (zabór rzeczy znacznej wartości, rzeczy stanowiącej dobro o szczególnym znaczeniu dla kultury, kradzież z włamaniem). 
Kradzież z włamaniem (art. 279 kk) zachodzi wówczas, gdy sprawce zabiera cudza rzecz w celu przywłaszczenia, w następstwie usunięcia przeszkody materialnej (wyważenie drzwi, zerwanie kłódki, usunięcie plomby, otwarcie zamka drzwi podrobionym albo nawet oryginalnym lecz skradzionym kluczem.
   Do najczęściej spotykanych kradzieży mienia na szkodę chronionego obiektu (zakładu produkcyjnego) zaliczyć należy drobne kradzieże pracownicze i kradzieże popełniane przez osoby nie będące pracownikami zakładu, oraz kradzieże będące skutkiem współsprawstwa kilku osób współdziałających w popełnieniu czynu zabronionego.
Czynnikami wpływającymi na stan zagrożenia kradzieżami są:
  • ograniczona dostępność do niektórych towarów w obrocie rynkowym (choćby ze względu na cenę),
  • duże możliwości „upłynniania” kradzionego mienia.                                                                  
   W ochrananianych zakładach produkcyjnych często wypracowane są przez zorganizowane grupy przestępcze metody tworzenia nadwyżek w produkcji.. Dochodzi do tego poprzez zaniżanie jakości produkowanych wyrobów, oszustwa na miarze, wadze, wilgotności, liczbie, oszukiwanie odbiorców itp.
Wyprowadzanie nadwyżek z terenu zakładu w celu ich „upłynniania” najczęściej występuje
z wykorzystaniem środków transportu, poprzez:
  • wywożenie nadwyżek ukrytych
  • wywożenie nadwyżek przy okazji legalnego wywozu tego samego rodzaju towaru,
  • zawyżania wagi (tary) środków transportu
Do przyczyn sprzyjających dokonaniu kradzieży przez pracowników chronionego zakładu produkcyjnego zaliczyć należy:
  • nieskuteczny nadzór i brak kontroli przestrzegania reżimów produkcyjnych,
  • wadliwa dokumentacja ruchu materiałów wewnątrz zakładu,
  • brak kontroli w magazynach,
  • nieskuteczna kontrola ruchu materiałowego powodowana m.in. porozumieniami przestępczymi sprawców kradzieży z pracownikami ochrony,
  • zła organizacja służb ochrony i ograniczone umiejętności pracowników ochrony
  • w ujawnianiu i zapobieganiu kradzieżom.

wtorek, 6 września 2016

Dyski twarde dedykowane dla systemów monitoringu.

   Specjalna konstrukcja Dysków WD Purple umożliwia niezawodne rejestrowanie wideo HD w trybie ciągłym 24/7 w systemach monitoringu zawierających do ośmiu dysków twardych i 32 kamer wideo.


   Unikatowa technologia AllFrame we współpracy z transmisja strumieniową ATA ogranicza niepożądane zjawisko pikselizacji i „wypadania” klatek wideo, typowe dla systemów monitoringu wyposażone w dyski standardowe, nie przystosowane do tego typu zadań.



Podstawowe cechy to:
Konstrukcja specjalnie zaprojektowana do systemów monitoringu wizyjnego.
Algorytmy buforowania dostosowane do wymagań środowisk monitoringu, charakteryzujących się dużą intensywnością operacji zapisu, niską szybkością transmisji danych (bit rate) i dużą liczbą jednoczesnych strumieni.
Zmiana priorytetu alokacji zapisu i zapobiegawcze algorytmy buforowania.
Obsługa transmisji strumieniowej TLER i ATA.

Gwarancja 3 lata - zgodnie z zasadami ustalonymi przez producenta.