Aby ułatwić konfigurację pilotów, opracowaliśmy zbiór instrukcji programowania dla wielu producentów m.in:
- SOMFY
Aby ułatwić konfigurację pilotów, opracowaliśmy zbiór instrukcji programowania dla wielu producentów m.in:
Duża prędkość odczytu, zasięg i trwałość, sprawiają że czytniki RFID zyskują coraz większą popularność. Korzystając z takich rozwiązań możesz w łatwy i szybki sposób przeprowadzić szereg procesów w swojej firmie: od rejestracji czasu pracy, poprzez przeprowadzanie inwentaryzacji, aż po bezobsługowe zarządzanie parkingiem.
W obecnych czasach systemy ochrony danych towarzyszą nam każdego dnia. Wykorzystujemy je zarówno podczas logowania do banku, odbierania przesyłki, jak i odblokowania telefonu. Inteligentne urządzenia typu zamki Smart Lock również wymagają zaawansowanych systemów bezpieczeństwa danych.
Czym różnią się od siebie tryb monostabilny i bistabilny? Zasada ich działania jest inna, nie zawsze dla każdego zrozumiała.
Z tego wpisu dowiesz się:
Coraz większą popularnością na rynku cieszą się rozwiązania wspierające elektroniczną kontrolę dostępu pracowników do obiektów oraz monitorowania czasu pracy. Oprogramowanie Guard Saas to doskonały sposób na zautomatyzowanie codziennych czynności pracowników, jak np. wpisywanie się na listy obecności, rozliczanie przerw, czy nadgodzin.
Zastanawiasz się w jaki sposób podłączyć napęd oraz akcesoria do swojej bramy?
W tym wpisie przedstawiamy prosty schemat, który ułatwi Ci instalację!
Zapoznaj się ze schematem okablowania napędu do bramy przesuwnej:
Tuya to niezwykle popularna, darmowa aplikacja do obsługi urządzeń Smart Home.
Dzięki niej w łatwy sposób możesz zarządzać swoimi zamkami elektronicznymi, oświetleniem, roletami, czy systemami bezpieczeństwa. Tuya to wygoda obsługi i bezpieczeństwo danych oraz kompatybilność z tysiącami produktów tworzonych przez marki z całego świata.
Integracja wideodomofonu SAFE z systemem inteligentnego budynku AMPIO Spis Treści Odbieranie komunikatu wciśnięcia przycisku wywołania przez serwer AMPIO: 2 1.1 Opis protokołu w serwerze AMPIO. 2 1.2. Przykład wdrożenia komunikatu http do serwera AMPIO w domofonie: 2 1.3 Powiązanie żądania HTTP GET dla przycisku wywołania: 3 1.4. Konfiguracja obiektu na serwerze Ampio w celu odebrania […]
Technologia IronLogic Protected – ogólna zasada działania Technologia Protected została zaprojektowana przez IronLogic w celu ochrony przed nieautoryzowanym kopiowaniem i nieautoryzowaną próbą zaprogramowania kluczy w kontrolerach. Ochrona przed kopiowaniem i nieskoordynowaną obsługą polega na wstępnej inicjalizacji czytników oraz identyfikatorów (kluczy Mifare 1K) tym samym tajnym kodem. Karta Obiektu IronLogic jest używana jako bank tajnego kodu […]