ADVERTISING IN  "TWIERDZA"
 
all you need know

 Adres Redakcji:

 Redakcja TWIERDZY
 ul Hubska 96/100
 50-502 Wrocław
 tel. 71 78 280 40
 577 565 007
 twierdza@ssk.pl
 prenumerata@twierdza.info

 Czasopismo dostępne w
 prenumeracie (redakcja,
 RUCH, Kolporter, Garmond
 Press), w salonach EMPiK
 oraz w stoiskach na
 branżowych imprezach
 targowych.



Przegląd kamer dualnych – parametry
Marian Mazurski

Prezentacje
Producenci i dystrybutorzy przedstawiają wybrane modele i serie kamer dualnych. 

Tabela porównawcza parametrów kamer dualnych
W tabeli przedstawiono 64 modele kamer.

Prognozy rynku zabezpieczeń w 2007 r.

Dobra wiadomość dla projektantów systemów CCTV – VideoCAD wersja 5.0
Waldemar Fiałka
Oprogramowanie wspomagające i ułatwiające projektowanie systemów CCTV. Umożliwia trójwymiarową wizualizację planu obserwacji kamery, uwzględniającą parametry układu optycznego kamery oraz sposób jej montażu. Cykl artykułów ma za zadanie przybliżyć oprogramowanie potencjalnym użytkownikom. 

Anti-Colak – technologia wykrywania zamaskowanego intruza w detektorach dualnych
Marcin Kucharski, Risco

Bosch – czujki serii Professional
Sensor Data Fusion – najlepsza „inteligentna” technologia wykrywania intruzów

Jacek Kawecki, Bosch Security Systems

Sposoby kompresji obrazu w cyfrowych systemach rejestracji
Marcin Gierszner, Alpol
Szybki rozwój branży informatycznej, wzrost mocy obliczeniowej procesorów oraz układów specjalizowanych skutkują m.in. powstawaniem efektywniejszych metod kompresji danych, które wciąż mają niebagatelne znaczenie dla cyfrowych systemów rejestracji i transmisji obrazu. Mimo spadku cen napędów oraz nośników danych, problem przechowywania i archiwizacji zapisanego materiału wciąż stanowi istotną kwestię zarówno dla producentów urządzeń CCTV, jak i ich nabywców.

Aper MRX-1004 – mały wielki rejestrator
Artur Wądołowski, S.P.S. Trading

Zintegrowany system nadzoru kas APS-VK
Marek Pałac, APS Access Pro System

GardTec dla dużych, małych i średnich
Mirosław Gondek, NSS
Seria central alarmowych przeznaczonych dla różnej wielkości budynków, przy zachowaniu identycznego oprogramowania oraz identycznych akcesoriów. 

Sezamie otwórz się!
Czyli nowy system kontroli dostępu w ofercie firmy Volta
Marek Nowicki, Volta

Stylizacja kamer na olsztyńskiej starówce
Agnieszka Michniak

Identyfikacja twarzy – jak to się robi?
Aleksandra Bobcow
Systemy identyfikacji biometrycznej rozwijają się niezwykle dynamicznie. Wprowadzane są na wielką skalę biometryczne paszporty, czytniki biometryczne stosowane są w systemach kontroli dostępu do pomieszczeń i stref chronionych zakładów pracy a także do zasobów informatycznych przedsiębiorstw. Według autorów czasopisma „Global identification” biometryczna identyfikacja jest uznawana za jedyną pewną i bezpieczną drogę rozpoznawania istot żywych, zarówno zwierząt jak i ludzi. W artykule przedstawiono jedną z wielu możliwych dróg umożliwiających identyfikację na podstawie charakterystycznych cech twarzy.

Biometryczne systemy kontroli dostępu (cz. 2)
Identyfikacja w mgnieniu oka
Michał Skuza, Aleksandra Gierybo/Deep Blue Biometrics
Odcinek poświęcony zawansowanemu systemowi identyfikacji tęczówki oka.

Uniwersalny szlaban
Marcin Poprawa, plettac Distribution

Serwery wideo
Technologia od kuchni

Sławomir Szlufik, Softex Data

Informacje, produkty
M.in.: Grandtec – najnowsze urządzenia (Fen); HID wkracza do akcji (Vemco); Kamery VG z modułem ACTi (GV Polska); JVC powiększa ofertę kamer IP (Radioton); Spectra IV SE (Linc); Nowy bezprzewodowy system alarmowy (NSS).

Skorowidz firm branżowych

aktualny nr
Nowy numer - zobacz spis tre?ci
 
o tym pisaliśmy