• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Handbuch Der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- Und Überfallmeldetechnik » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Handbuch Der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- Und Überfallmeldetechnik

ISBN-13: 9783642956843 / Niemiecki / Miękka / 2012 / 390 str.

Georg Walz
Handbuch Der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- Und Überfallmeldetechnik Walz, Georg 9783642956843 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Handbuch Der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- Und Überfallmeldetechnik

ISBN-13: 9783642956843 / Niemiecki / Miękka / 2012 / 390 str.

Georg Walz
cena 263,32
(netto: 250,78 VAT:  5%)

Najniższa cena z 30 dni: 234,19
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus, Sabotage und Spionage, Einbruch und ]berfall kann man nur erfolgreich begegnen, wenn die dem Schutz der gef{hrdeten Personen und Sachwerte dienenden baulichen und organisatorischen Ma nahmen durch technische - heute weitgehend elektronische - Vorkehrungen erg{nzt werden. In diesem Buch wird die modernste Technik zum Zwecke der Sicherung von Freigel{nde, der Zutrittskontrolle sowie der Meldung von Einbr}chen und ]berf{llen vorgestellt. Herausgeber und Autoren haben sich um Vollst{ndigkeit der gebotenen ]bersicht, detaillierte Darstellung und Allgemeinverst{ndlichkeit gleicherma en bem}ht. Sie zeigen die M-glichkeiten und Grenzen marktg{ngiger Sicherungssysteme auf, geben Projektierungsbeispiele und erl{utern Vorgehensweisen, die sich beim Objekt-und Personenschutz bew{hrt haben.

Kategorie:
Technologie
Kategorie BISAC:
Technology & Engineering > Civil - General
Technology & Engineering > Construction - Heating, Ventilation & Air Conditioning
Wydawca:
Springer
Język:
Niemiecki
ISBN-13:
9783642956843
Rok wydania:
2012
Wydanie:
Softcover Repri
Ilość stron:
390
Waga:
0.57 kg
Wymiary:
23.39 x 15.6 x 2.13
Oprawa:
Miękka
Wolumenów:
01

1 Freigeländesicherung.- 1.1 Einleitung.- 1.2 Begriffe und Definition.- 1.2.1 Überwachungsbereich.- 1.2.2 Sensoren.- 1.2.3 Sicherungsbereich.- 1.2.4 Überwachter Geländestreifen.- 1.2.5 Meldebereich.- 1.2.6 Fernbeobachtungsanlage.- 1.2.7 Kamera.- 1.2.8 Übertragungstechnik.- 1.2.9 Zentrale.- 1.2.10 Meldung.- 1.2.10.1 Erwünschte Meldung.- 1.2.10.2 Unerwünschte Meldung.- 1.2.11 Widerstandszeit.- 1.2.12 Eingreifzeit.- 1.2.13 Überwindungszeit.- 1.2.14 Unentdeckte Überwindung.- 1.2.15 Detektionswahrscheinlichkeit.- 1.2.16 Bedrohungsanalyse.- 1.3 Normen, Vorschriften, Richtlinien.- 1.4 Technische Systemkomponenten.- 1.4.1 Sensorsysteme.- 1.4.1.1 Überwachungsarten.- 1.4.1.2 Funktionsprinzipien.- 1.4.1.3 Anforderungen an Perimetersensoren.- 1.4.1.4 Beschreibung der Perimetersensoren.- 1.4.1.4.1 Zaunsensoren.- 1.4.1.4.1.1 Sensorkabel.- 1.4.1.4.1.2 Punktuelle Körperschallaufnehmer.- 1.4.1.4.2 Erschütterungsmelder.- 1.4.1.4.3 Meldezäune.- 1.4.1.4.3.1 Schleifenmelder.- 1.4.1.4.3.2 Zugschalter.- 1.4.1.4.3.3 Lichtleitersensoren.- 1.4.1.4.3.4 Elektrische Zäune.- 1.4.1.4.4 Infrarot-Melder.- 1.4.1.4.5 Mikrowellensensoren.- 1.4.1.4.6 Kapazitive Sensoren.- 1.4.1.4.7 Leckkabelsensoren.- 1.4.1.4.8 Druck-Bodensensoren.- 1.4.1.4.9 Andere Bodensensoren.- 1.4.1.4.10 Portable Systeme.- 1.4.1.4.11 Videosensoren.- 1.4.2 Videokameras.- 1.4.2.1 Signalaufnehmer.- 1.4.2.2 Objektive.- 1.4.2.3 Kameragehäuse und Befestigungen.- 1.4.2.4 Möglichkeiten der Szenenbeleuchtung.- 1.4.3 Übertragungstechnik.- 1.4.4 Zentrale.- 1.4.4.1 Gefahrenmeldeanlage.- 1.4.4.2 Videozentrale.- 1.4.4.3 Sonstige Zentraleinbauten.- 1.4.4.4 Zusammenwirken der Komponenten.- 1.5 Ausführung von Freigelände-Überwachungsanlagen.- 1.5.1 Planung.- 1.5.2 Errichtung und Abnahme.- 1.5.3 Instandhaltung.- 1.6 Betrachtungen zu Kosten und Nutzen.- 1.7 Ausblick.- 1.8 Literatur.- 2 Zutrittskontrolle.- 2.1 Einleitung.- 2.2 Begriffe und Definitionen.- 2.2.1 Organisatorischer Bereich.- 2.2.2 Daten.- 2.2.3 Funktionen.- 2.2.4 Geräte.- 2.3 Identifikationsverfahren.- 2.3.1 Identifikation und Authentifikation.- 2.3.2 Identifikationsdaten.- 2.3.2.1 Firmenkennung.- 2.3.2.2 Ausweisnummer.- 2.3.2.3 Ausweis-Versionsnummer.- 2.3.2.4 Paritätsbit.- 2.3.2.5 Prüfziffer.- 2.4 Identifikationskarten und Kennungsgeber.- 2.4.1 Informations- und Datendarstellung.- 2.4.2 Identifikationsarten.- 2.4.3 Aufbau und Werkstoffe.- 2.4.4 Echtheitsmerkmale.- 2.4.4.1 Sichtprüfung.- 2.4.4.2 Automatische Prüfung.- 2.4.5 Identifikationskarten für Zutrittskontrollsysteme.- 2.4.6 Prüfung von Identifikationskarten.- 2.4.6.1 Prüfung nach DIN 32753.- 2.4.6.2 Prüfung auf Datensicherheit.- 2.4.7 Eigenerstellung und Kodierung von ID-Karten.- 2.4.7.1 Induktiv-Kodierautomat.- 2.4.7.2 Magnetkarten-Kodiergeräte.- 2.4.7.3 Sicherheitsgravurkarte.- 2.4.7.4 Digitales Video-ID-Karten-System.- 2.4.8 Kennungsgeber.- 2.5 Kodierverfahren.- 2.5.1 Magnetkodierung.- 2.5.1.1 Dual-Layer-Magnetstreifen.- 2.5.1.2 Watermark-Magnetstreifen.- 2.5.2 Infrarotkodierung.- 2.5.3 Induktivkodierung.- 2.5.4 Kapazitivkodierung.- 2.5.5 Wiegandkodierung.- 2.5.6 Holographische Kodierung.- 2.5.7 Berührungslose Verfahren.- 2.5.7.1 Passive Kodierung.- 2.5.7.2 Halbaktive Kodesender.- 2.5.7.3 Aktive Kodesender.- 2.5.7.4 Leseabstände.- 2.5.8 Chipkarte.- 2.5.8.1 Vorteile und Anwendungsmöglichkeiten.- 2.5.8.2 Geschichte.- 2.5.8.3 Arten von Chipkarten und Chips.- 2.5.8.4 Kontakte.- 2.5.8.5 Multifunktionalität und Sicherheit.- 2.5.8.6 Physikalische und logische Sicherheit.- 2.5.8.7 Das PIN-Verfahren.- 2.5.8.8 Kryptographie.- 2.5.8.9 Dynamische Authentifizierung.- 2.5.8.10 Datenintegrität.- 2.5.8.11 Verschlüsselung.- 2.5.8.12 Elektronische Unterschrift.- 2.5.8.13 Sicherheit beim Herstellungsverfahren.- 2.6 Originäre Merkmale.- 2.6.1 Prinzip und Grundstruktur biometrischer Verfahren.- 2.6.1.1 Fehlerarten.- 2.6.2 Handdaten vergleich.- 2.6.3 Fingerprinterkennung.- 2.6.3.1 Abtastung über Scanner.- 2.6.3.2 Realer Fingerprint.- 2.6.4 Spracherkennung.- 2.6.4.1 Grundlagen der Spracherkennung.- 2.6.4.2 Sprachsignalerzeugung.- 2.6.4.3 Sprecherverifikationssysteme.- 2.6.5 Unterschriftenvergleich.- 2.6.6 Augenhintergrunderkennung.- 2.6.6.1 Blutgefäß-Muster auf der Netzhaut.- 2.6.6.2 Infrarotstrahlen als Abtastmedium.- 2.6.6.3 Abtastvorgang.- 2.6.6.4 Netzhauterkennung in der Praxis.- 2.6.7 Bildvergleich.- 2.6.8 Vergleich biometrischer Verfahren.- 2.7 Identifikationsmerkmal-Erfassungseinheit.- 2.7.1 Tastatur.- 2.7.1.1 Türbezogener Kode.- 2.7.1.2 Personenbezogener Kode.- 2.7.1.3 Ausspähschutz.- 2.7.1.4 Bedrohungsalarm.- 2.7.1.5 Ziffernverwürfelung.- 2.7.2 Leseeinheiten.- 2.7.2.1 Aufbau der Lesestation.- 2.7.2.2 Einsteckleser.- 2.7.2.3 Motoreinzugsleser.- 2.7.2.4 Motoreinzugsleser mit Karteneinbehalt.- 2.7.2.5 Durchzugsleser.- 2.7.2.6 Sensoren.- 2.7.3 Kombination von Leseeinheiten und Tastatur.- 2.8 Zutrittskontrollzentralen.- 2.8.1 Stand-alone Einheiten.- 2.8.1.1 Programmierung und Versorgung.- 2.8.2 Zutrittskontrollzentralen mit zentraler Intelligenz.- 2.8.2.1 Keine Off-Line-Fähigkeit.- 2.8.2.2 Eingeschränkte Off-Line-Fähigkeit.- 2.8.3 Zutrittskontrollzentralen mit dezentraler Intelligenz.- 2.8.4 Komplexe Zutrittskontrollanlagen mit Rechnersteuerung.- 2.8.4.1 PC-Systeme.- 2.8.4.1.1 Betriebssystem DOS.- 2.8.4.1.2 Betriebssystem UNIX.- 2.8.4.2 Großrechner- und Host-Systeme.- 2.8.5 Türsteuerung.- 2.8.5.1 Türöffner mit Ruhestromkontakt.- 2.8.5.2 Türöffner mit Arbeitsstromkontakt.- 2.8.5.3 Elektronischer Türöffner.- 2.8.5.4 Türüberwachung.- 2.8.5.4.1 Bestromungszeit des Zutrittskontrollstellglieds.- 2.8.5.4.2 Türoffenzeitüberwachung.- 2.8.5.4.3 Türaufbruch.- 2.8.6 Personenvereinzelung.- 2.8.6.1 Drehtüren.- 2.8.6.2 Drehkreuze.- 2.8.6.3 Schleusen.- 2.8.7 Schaltausgänge und Steuereingänge.- 2.8.7.1 Schaltausgänge.- 2.8.7.2 Alarmausgänge.- 2.8.7.3 Digitale Eingänge.- 2.8.8 Betriebs- und Funktionsanzeige.- 2.8.9 Datenübertragung.- 2.8.9.1 Telegrammaufbau.- 2.8.10 Schnittstellen.- 2.8.10.1 Standleitungsbetrieb.- 2.8.10.2 Betrieb über Postwählleitungen.- 2.8.11 Stromversorgung und Notstrombetrieb.- 2.8.12 Gehäuseausführungen.- 2.9 Software Zutrittskontrolle und Programfunktionen.- 2.9.1 Anwenderprogramm Zutrittskontrolle.- 2.9.1.1 Personenstammdaten.- 2.9.1.2 Zutrittsregelungen.- 2.9.1.2.1 Begehungsprofile.- 2.9.1.2.2 Zuordnung der Begehungsprofile zu den Personen.- 2.9.1.3 Jahreskalender und Feiertagsfestlegung.- 2.9.1.4 Türbeschreibung und Türparameter.- 2.9.1.5 Fehler-und Alarmmeldungsdefmitionen.- 2.9.1.6 Automatikfunktionen.- 2.9.1.7 Logbücher.- 2.9.1.7.1 System-Logbuch.- 2.9.1.7.2 Zutritts-Logbuch.- 2.9.1.7.3 Alarm-Logbuch.- 2.9.1.8 Zugangsberechtigungen.- 2.10 Zutrittskontrollsysteme.- 2.10.1 Planungsgrundsätze.- 2.10.2 Tangierende rechtliche Bereiche.- 2.10.2.1 Sorgfaltspflicht des Arbeitgebers.- 2.10.2.2 Datenschutzgesetz.- 2.10.2.3 Mitbestimmungsrecht des Betriebsrates.- 2.11 Ausblick.- 2.12 Literatur.- 3 Einbruch- und Überfallmeldetechnik.- 3.1 Einführung.- 3.2 Begriffserklärungen.- 3.3 Sicherungsebenen.- 3.4 Außenhaut- und Flächenüberwachung.- 3.4.1 Öffnungsüberwachung.- 3.4.2 Verschlußüberwachung.- 3.4.3 Durchbruchüberwachung.- 3.4.3.1 Fadenzugkontakt.- 3.4.3.2 Infrarot-Lichtschranke.- 3.4.3.3 Passiv-Infrarot-Durchstiegsmelder.- 3.4.3.4 Erschütterungsmelder (Vibrationskontakt).- 3.4.3.5 Körperschallmelder.- 3.4.3.6 Alarmdrahtbespannung, Alarmdrahttapeten.- 3.4.3.7 Kapazitiv-Feldänderungsmelder.- 3.4.3.8 Folien aus Metallstreifen.- 3.4.3.9 Alarm verglasungen.- 3.4.3.10 Passive Glasbruchmelder.- 3.4.3.11 Aktive Glasbruchmelder.- 3.4.3.12 Akustische Glasbruchmelder.- 3.5 Raum- und Fallenüberwachung.- 3.5.1 Passiv-Infrarot-Bewegungsmelder.- 3.5.2 Infrarot-Lichtschranken.- 3.5.3 Ultraschall-Bewegungsmelder.- 3.5.4 Mikrowellen-Bewegungsmelder.- 3.5.5 Dual-Bewegungsmelder.- 3.6 Objektüberwachung.- 3.6.1 Überwachung von Vitrinen.- 3.6.2 Überwachung von Bildern.- 3.6.3 Überwachung von Panzerschränken und Wertbehältnissen..- 3.6.3.1 Körperschallmelder.- 3.6.3.2 Kapazitiv-Feldänderungsmelder.- 3.6.3.3 Flächenüberwachung.- 3.6.4 Überwachung von Einzelgegenständen.- 3.7 Überfallmeldeteehnik.- 3.7.1 Überfall-Handmelder.- 3.7.2 Überfall-Fußmelder.- 3.7.3 Überfall-Geldscheinkontakte.- 3.7.4 Überfall-Handsender.- 3.7.5 Überfallmeldungen aus Geistigen Schalteinrichtungen.- 3.7.6 Überfallmeldungen aus Banknotenautomaten.- 3.7.7 Überfallkameras.- 3.8 Alarmierung und Alarmweiterleitung.- 3.8.1 Internalarmgeber.- 3.8.2 Örtliche Alarmierungsmittel.- 3.8.3 Automatische Wähl- und Ansagegeräte.- 3.8.4 Automatische Wähl- und Übertragungsgeräte.- 3.8.5 Alarmübertragung über Daten- und Fernwirkleitungen.- 3.8.6 Überwachte Standleitungen.- 3.8.7 Gestaffelte Alarmierung.- 3.9 Scharfschalteinrichtungen.- 3.9.1 Schlüsselschalter und Kontaktschlösser.- 3.9.2 Kodetastaturen.- 3.9.3 Blockschlösser.- 3.9.4 Geistige Schalteinrichtungen.- 3.9.5 Zeitgesteuerte Schalteinrichtungen.- 3.9.6 Intelligente Blockschlösser.- 3.10 Zentralentechnik.- 3.10.1 Kleinzentralen.- 3.10.2 Mehrbereichszentralen.- 3.10.3 Großzentralen.- 3.10.4 Vernetzbare Zentralen und Systeme.- 3.11 Tableaus und abgesetzte Bedienfelder.- 3.12 Projektierung von Einbruchmeldeanlagen.- 3.12.1 Auswahl der Melder.- 3.12.2 Bildung von Meldergruppen.- 3.12.3 Bildung von Sicherungsbereichen.- 3.12.4 Strom-/Notstromversorgung.- 3.12.5 Leitungsnetz und Verteiler.- 3.13 Beispiele.- 3.13.1 Privathäuser.- 3.13.2 Ladenlokale.- 3.13.3 Gewerbebetriebe und Fertigungshallen.- 3.13.4 Industriebetriebe.- 3.13.5 Banken und Sparkassen.- 3.13.5.1 Sicherheit in Bankenfoyers.- 3.13.6 Museen und Ausstellungen.- 3.13.7 Militärische Einrichtungen.- 3.13.7.1 Einleitung.- 3.13.7.2 Bestimmungen, Richtlinien, Vorschriften.- 3.13.7.2.1 Allgemeine Bestimmungen.- 3.13.7.2.2 Zentrale Dienstvorschriften (ZDv) und Richtlinien.- 3.13.7.2.3 Spezielle von der Bundeswehr übernommene und geforderte Bestimmungen.- 3.13.7.3 Anforderungen/Voraussetzungen.- 3.13.7.4 Begriffserklärungen.- 3.13.7.5 Grundsätzliche Militärische Infrastrukturforderungen (GMIF).- 3.13.7.5.1 Bauliche Absicherung.- 3.13.7.5.2 Einbruchmeldeanlagen.- 3.13.7.5.3 Zutrittskontrollanlagen.- 3.13.7.6 Weitergehende Bestimmungen/Richtlinien.- 3.13.7.7 Zuständigkeiten.- 3.14 Ausblick.- 3.15 Literatur.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia