Главная | Партнер - calon.by | Соглашение | Публикация статей

Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
Категория: Статьи

Польская компания Satel представила станцию мониторинга STAM-1, которая позволяет контролировать охранно-пожарную сигнализацию по обычной телефонной линии, по телефону GSM и сетям Ethernet. В состав STAM-1 входит программное обеспечение и набор электронных плат, устанавливаемых в системный блок компьютера. С помощью новой станции мониторинга охранно-пожарная система автоматически отбирает события, требующие незамедлительного вмешательства оператора, выводит на монитор список инструкций по каждой конкретной ситуации и напоминает о невыполненных задачах. Помимо этого она может обслуживать более 50 000 абонентов, выводить на печать отчеты о действиях операторов охранно-пожарной системы, отчеты о системных событиях и автоматически отслеживать несанкционированное изменение системных файлов.

Основной функцией программы STAM-1 является регистрация информации, которую передает охранно-пожарная система , и направление оператору сообщений о событиях, требующих его немедленного вмешательства. Вся эта информация выводится на монитор оператора системы в главном окне программы мониторинга. Это окно может работать в режиме фильтрации и показывать только заранее выбранные виды информации (например, фильтрация системных событий) или в режиме отображения полного списка событий в системе ОПС.
Программа мониторинга охранно-пожарной системы компании Satel устанавливается на обычный компьютер с невысокими системными требованиями: процессор не ниже 486 DX2 66МГц, операционная система MS-DOS (рекомендуется версия 6.22), оперативная память не менее 8 Мб и графическая плата VGA с цветным монитором. Чтобы печатать отчеты, охранно-пожарная система должна быть укомплектована принтером. Бесперебойность работы системы обеспечивается за счет подключения ПК к аварийному источнику питания.
Инсталляция ПО STAM-1 полностью автоматизирована и сводится к запуску файла install.exe, размещенного на диске с программой. По окончании инсталляции программы компьютер необходимо перезагрузить и назначить пароли каждому оператору, если охранно-пожарная система обслуживается несколькими операторами, и ее администратору. При необходимости также прописывается драйвер используемой мыши и проверяется корректность установки даты и времени.
В комплект поставки станции мониторинга охранно-пожарной системы Satel входит электронная плата с разъемом RS-232, кабель для ее соединения с последовательным портом компьютера и диск с собственно программой для мониторинга системы ОПС. По желанию пользователя STAM-1 может дополнительно комплектоваться различными платами расширения, например, для подключения к сети Ethernet, и панелью индикации, которая через светодиоды отображает рабочие состояния до 64 устройств охранно-пожарной сигнализации объекта.
Для защиты от несанкционированного изменения файлов в программу мониторинга охранно-пожарной системы Satel встроен механизм, упреждающий попытки изменения, стирания или добавления файлов в STAM-1. Перед завершением работы ПО, собираются и сохраняются данные обо всех существующих файлах. Если впоследствии кто-либо вручную изменит или удалит файл из библиотеки STAM-1, запись об этом появится в истории событий, а запуск программы будет невозможен без вмешательства администратора системы с соответствующими полномочиями.

Статьи по теме:

Правда об активации Windows Vista
Преимущества .Net Для Разработки Программ И Баз Данных
"Адские" мифы
Подделка компьютерной информации
Линукс привелось в действие приборы: Теперь в рынке
Почему работа за компьютером наносит вред здоровью человека
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Текст программы на языке Basic
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Использование буфера обмена
Создание и использование сводных таблиц EXCEL
Oболочка Gopher
Роль компьютера в жизни человека
Создание сети с человеческим лицом. Прикладное обеспечение
Устройство и классификация принтеров
Эффективность микропроцессоров
Создание, использование и распространение вредоносных программ для ЭВМ
Способы краж в банковских информационно-вычислительных системах
Сканеры
Критерий использования ЭС для решения задач
Подсистема оборудования
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
История развития персональных компьютеров
Зрительная работа за компьютером и ее последствия
Сети NETGEAR
COSMOS/M интерфейсы
Глобальные гипертекстовые структуры: WWW
Аналоговые вычислительные машины (АВМ)
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Языки описания сценариев на подъеме
CRT мониторы
Создание фотоснимков из кадра видеозаписи
Уничтожение компьютерной информации
Электронная почта (e-mail)
Интегральные схемы
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Запись фильма с видеомагнитофона или видеокамеры
Главная загрузочная запись
Политика безопасности Microsoft Internet Explorer
Программа 1С Бухгалтерия Предприятия 8
ВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРА
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
ВЯЗКА ЖГУТОВ
Открытие документа не связанным с ним приложением
Микротравмы
Электронные вычислительные машины (ЭВМ)
Приостановка печати документа
Монтирование и размонтирование дисков
Автоматизации планирования печатного издания под Apple (Mac)
Программные оболочки MS DOS, Norton Commander
Международная сеть INTERNET
TCO
Работы ученых
Структура конструкций и поколения ЭВМ
ЧТО ТАКОЕ КОМПЬЮТЕР?