Konstruieren Sie eine neue Art intelligenter intelligenter Archive und zehn technische Lösungen zur Verteidigungsintegration

HONSOR Moderne intelligente Archive Smart Archives Warehouse Automatische Temperatur- und Luftfeuchtigkeitsüberwachungssystemlösung für die Umweltsicherheit 【Empfehlung】






 

Gegenwärtig stehen die Archive meines Landes am Beginn des rasanten Aufstiegs der modernen Wissenschaft und Technologie, und das vom Internet der Dinge, Big Data, Intelligenz und Cloud Computing geprägte Netzwerk hat jeden Winkel des gesellschaftlichen Lebens und der Produktion überschwemmt. In unserem Land hat die Entstehung und Entwicklung von Archiven einen Entwicklungsprozess von niedrigem zu hohem Niveau, von einfach zu komplex durchlaufen und mit der Entwicklung der Zeit Schritt gehalten. Der Aufbau grüner, intelligenter und intelligenter Archive schreitet voran nach vorne.

Digitale Archive sind eine „aktualisierte Version“ traditioneller Archive, und intelligente Archive sind eine „aktualisierte Version“ digitaler Archive oder eine höhere Ebene und Stufe. Intelligente Archive sind das Ergebnis der Entwicklung digitaler Archive. Laienhaft ausgedrückt bauen wir eine Smart City auf, wobei die umfassende Servicerolle der Smart Archive hervorgehoben wird, die auch die „Memory Center“-Funktion der Smart Archive widerspiegelt, die auch als Referenz für die Entscheidungsfindung dienen kann die Partei und die Regierung.

Beijing Shengshi Hongbo Technology Co., Ltd. hat je nach Marktnachfrage nacheinander das Umweltüberwachungssystem für intelligente Archive, das Umweltüberwachungssystem für digitale Archive und das moderne Überwachungssystem für private Cloud-Plattformen für intelligente Archive eingeführt. Jedes Archiv kann je nach aktueller Situation des Archivs und in Kombination mit relevanten Richtlinien unterschiedliche Ebenen von Archivbauplänen wählen.











 

1. Hauptinhalt _

Beijing Shengshi Hongbo Technology Co., Ltd. erstellt einen modernisierten und intelligenten Konfigurationsplan für das digitale Lagerhaus für digitale Archive und zugehörige Dienstleistungen entsprechend den relevanten Anforderungen relevanter digitaler Archive und moderner intelligenter Archive.

Zu den Inhalten dieses Projekts gehören:

1. Temperatur- und Feuchtigkeitserkennungs- und Verbindungskontrollsystem

2. Luftqualitätserkennungs- und Verbindungskontrollsystem

3. System zur Erkennung von Wasserlecks im Lager und zur Verbindungssteuerung

4. Lager-Diebstahlüberwachungs- und Verbindungskontrollsystem

5. Feuererkennungs- und Verbindungskontrollsystem

6. Erkennungs- und Verbindungskontrollsystem für die Lagerzugangskontrolle

7. System zur Erkennung und Steuerung der Lagerklimaanlage

8. Entfeuchtungs- und Befeuchtungserkennungs- und Verbindungskontrollsystem

9. Sicheres Stromüberwachungs- und Verbindungskontrollsystem

10. Aufbau einer 3D-integrierten Plattform für künstliche Intelligenz für intelligente digitale Archive

11. Andere anpassbare IoT-bezogene Produkte und Systeme

    



2. Projektübersicht

XX Archivlager XX Türen XX Fenster XX Höhe, Länge, Breite und Höhe sind jeweils XXXX. Der Hauptkörper und die zugehörige Ausrüstung sind bereits vorhanden, aber die Geschäftseinrichtungen und intelligenten Anwendungen moderner Bibliotheken sind noch nicht ausgestattet, und der Bau von Archivinformationen wurden nicht durchgeführt.

3. Allgemeine Bauanforderungen

(1) Bauziele

Der Informationsaufbau des XXX-Archivlagers basiert auf Computernetzwerk- und Automatisierungsgeräten, und das Softwaresystem ist der Kern zur Realisierung des Informationsmanagements und der sicheren Nutzung von Archivressourcen; der Grundriss dient als Verwaltungsträger und das Internet der Dinge Technologie wird als Bindeglied zur Integration der Funktionen verwandter Automatisierungsgeräte verwendet, um umfassenden Schutz und sichere Verwaltung für die Sammlung physischer Archivressourcen zu gewährleisten. Die intelligente Bibliothek umfasst Verwaltungs- und Servicefunktionen wie Sicherheit, Steuerbarkeit, gezielte Echtzeitnutzung, Online-Überwachung, Standortsuche, Alarmverknüpfung, Planverwaltung, Sicherheitsschutz, Fernsteuerung, Fernwartung, statistische Berichte und Entscheidungsunterstützung. Realisieren Sie die Integration einer effizienten, sicheren und umweltfreundlichen Überwachung, Verwaltung und Nutzung von Archiven.


 

(2) Grundsätze der Projektdurchführung (einschließlich, aber nicht beschränkt auf):

Zuverlässigkeitsgrundsätze:

Stellen Sie eine hohe Zuverlässigkeit des Systems sicher.

Der Systemzugriff hat keinen Einfluss auf den normalen Betrieb vorhandener Kommunikationsgeräte und Netzwerke.

Das System kann die tatsächliche Situation des überwachten Inhalts widerspiegeln.

Der Betrieb und die mittlere Reparaturzeit des Systems entsprechen den einschlägigen Normen.

Fortgeschrittenes Prinzip

Das System berücksichtigt vollständig den rasanten Entwicklungstrend von Wissenschaft und Technologie und wendet fortschrittlichere und standardisierte Mainstream-Technologien in der Industrie im In- und Ausland an, um die Realisierung verschiedener Funktionen des Systems sicherzustellen; es erstellt modulare Subsysteme entsprechend den Funktionen und bietet eine leistungsstarke und flexible Verbindungsplattform und stellt sicher, dass das System in Bezug auf Verarbeitungskapazität, Systemkapazität und Systemfunktionen bequem und flexibel erweitert und aktualisiert werden kann, um sicherzustellen, dass das System den Anforderungen der Situation und der Geschäftsentwicklung in der Welt gerecht wird Zukunft.

Anwendbarkeitsprinzip

Das System kann die verschiedenen Anforderungen der intelligenten Verwaltung des Archivlagers erfüllen. Die Eingabegeräte und die Systemsoftware des Systems sind gut bedienbar und stellen sicher, dass Bediener mit allgemeiner Ausbildung durch eine Grundausbildung mit ein wenig Computer-Bedienungskenntnissen die Grundlagen der Systembedienung beherrschen und das Niveau erreichen können, in dem sie für Dienst- und Überwachungsaufgaben kompetent sind .

Managementprinzipien

Einfache Verwaltung: Benutzerrechteverwaltung, Netzwerkverwaltung, Geräteverwaltung;

Einfache Wartung: Das System verfügt über die Funktionen Selbstinspektion, Fehlerdiagnose und Fehlerschwächung. Wenn ein Fehler auftritt, sollte es in der Lage sein, eine rechtzeitige und schnelle Wartung und Fehlerverwaltung zu erhalten.

Skalierbarkeitsprinzip

Die im System verwendeten Hardwaregeräte und Softwareprodukte unterstützen relevante in- und ausländische Industriestandards und branchenbezogene Standards, sodass sie mit offenen Produkten verschiedener Hersteller im selben System koexistieren und kompatibel sein können. Wählen Sie im System skalierbare Systemstrukturprodukte, insbesondere durch modular aufgebaute Geräte und aktualisierbare Systemsoftware, damit das System die Funktionen jedes Subsystems flexibel erweitern, verringern oder aktualisieren kann, um den Anforderungen der Geschäftsentwicklung gerecht zu werden. Bestimmte Vorbehalte gelten für die Netzwerkbandbreite, die Anzahl der Schnittstellen und die Datenbankkapazität. Eine Systemerweiterung kann durch Online-Geräte-Upgrades und Kapazitätserweiterungen realisiert werden.

 


 

(3) Anforderungen an das Projektbaumanagement

Forschungsanforderungen

Führen Sie eine eingehende Recherche zu den Projektanforderungen durch, legen Sie dem Käufer (Benutzer) einen Forschungsbericht vor und treten Sie erst nach der Genehmigung durch den Käufer (Benutzer) in die Entwurfsphase ein.

Designanforderungen

In Kombination mit den tatsächlichen Ressourcen des Unternehmens wird der detaillierte Entwurf gemäß dem Bedarfsforschungsbericht erstellt. Der Detailentwurf gliedert sich in zwei Phasen: schematischer Entwurf und Konstruktionszeichnungsentwurf. Die Designanforderungen sind angemessen, das Designformat ist standardisiert und entspricht den relevanten nationalen Vorschriften.

Die Ausführung von Konstruktionszeichnungen kann abschnittsweise entsprechend dem Baufortschritt erfolgen und der Bau kann nur nach Genehmigung durch den Käufer (Nutzer) gemäß den Konstruktionszeichnungen durchgeführt werden.

Bauliche Anforderungen

Vor-Ort-Sicherheitsmanagement und zivilisierter Baumanagementplan zur Vermeidung von Unfällen in der Produktionssicherheit und Baustörungen.

Akzeptanzvoraussetzungen

Akzeptanzorganisation und Implementierungsmethoden, Testplan, Testlaufzeit, Benutzerakzeptanzbedingungen usw.

Ausbildungsanforderungen

Organisations- und Durchführungsmethoden sowie Schulungsinhalte und -zeit.

Anforderungen an die Dokumentenzustellung

Der Projektbau sollte in strikter Übereinstimmung mit den einschlägigen nationalen technischen Spezifikationen durchgeführt werden und relevante Dokumente sollten entsprechend dem Projektfortschritt rechtzeitig bereitgestellt werden.

(4) Anforderungen relevanter nationaler und branchenspezifischer Standards und Vorschriften (bei Konflikten hat das neue Dokument Vorrang):

„Zentralisiertes Überwachungs- und Managementsystem für Stromversorgung, Klimatisierung und Umwelt des Kommunikationsbüros (Station), Teil 1: Technische Anforderungen an das System“

YD/T 1363.1 – 2005

„Code for Construction and Acceptance of Electrical Installation Engineering“ GBJ232--82

„Technische Spezifikationen für Sicherheits-TV-Überwachungstechnik“ GA/T76–96

„Allgemeine grafische Symbole für Sicherheitsschutzsysteme“ GA/T74—94

„Code für die Gestaltung elektronischer Computerräume“ GB 50174-93

„Code for Construction and Acceptance of Cable Lines in Electrical Installation Engineering“ GB50168-1992

„Allgemeine technische Spezifikationen für Anti-Diebstahl-Alarm-Controller“ GB12663-2000

„Einbruchmelder mit Magnetschalter“ GB15209

„Technischer Code für Sicherheits- und Schutztechnik“ GB 50348 – 2004

„Technische Anforderungen an Videoüberwachungssysteme“ GA/T 367

„Code for Video Surveillance System Engineering Design“ GB 50395-2007

und andere relevante Normen und Standards.




4. Grundlegende Systemanforderungen

(1) Systemfunktionsanforderungen

1. Systemalarmanforderungen:

(1) Alarmmethode: Das System unterstützt Alarme über Schnittstellen-Popups, Textnachrichten, Telefonanrufe, E-Mails, WeChat und Sprache.

(2) Filterung der oberen und unteren Alarmschwelle: Das System kann die Alarmerzeugungsschwelle und die Alarmauslöseschwelle der Geräteparameter separat einstellen. Wenn ein Parameterwert die Alarmschwelle erreicht, generiert das System einen Alarm und wird freigegeben, wenn der Parameter entspricht dem Alarmauslösewert. Vermeiden Sie den Alarmsturm, der durch die Schwankung des gemessenen Werts des Geräteparameters am kritischen Schwellenpunkt verursacht wird.

(3) Master-Slave-Ereignisfilterung: Wenn ein Ereignis (z. B. ein Stromausfall) eintritt und dazu führt, dass mehrere Geräte kontinuierlich Alarm auslösen, um einen Alarmsturm zu bilden, kann das System eine Master-Slave-Ereignisstrategie festlegen. Melden Sie das Master-Ereignis, nicht das Master-Ereignis das Sklavenereignis.

(4) Alarmeskalation: Wenn der Alarm bestimmte Bedingungen erfüllt, eskaliert das System den Alarm gemäß den konfigurierten Eskalationsbedingungen und der Alarm wird dem übergeordneten Managementpersonal mitgeteilt. Die Upgrade-Bedingungen lauten wie folgt:

1) Wenn das generierte Alarmereignis über einen bestimmten Zeitraum andauert, wird der Alarm automatisch aktualisiert und die Zeit wird vom Benutzer definiert.

2) Wenn der spezifische Parameterwert, der dem generierten Alarmereignis entspricht, den Alarmschwellenwert überschreitet und einen neuen Schwellenwert überschreitet, wird der Alarm automatisch aktualisiert und der neue Schwellenwert wird vom Benutzer definiert.

(5) Anti-Fehlalarm-Mechanismus: Wenn ein Alarm generiert wird, sollte das System mehrere Alarmbestätigungen und Fehlercodediagnosen durchlaufen und nur dann einen Alarm auslösen, wenn mehrere Bedingungen für die Auslösung eines Alarms gleichzeitig erfüllt sind.

(6) Alarmbestätigung: Unterstützt die Einzel- oder Batch-Alarmbestätigung, und der Benutzer kann den Bestätigungsinhalt im Zusammenhang mit dem Alarm eingeben. Das System klassifiziert und zeigt die generierten Alarme nach drei Zuständen an: bestätigt, unbestätigt, abgebrochen und unbestätigt. Nachdem der Alarm bestätigt wurde, können Sie auswählen, ob die nachfolgenden SMS-, Telefon- und E-Mail-Benachrichtigungen blockiert werden sollen.

(7) Alarmgruppierung: Das System kann Alarmgruppen anpassen und mehrere Ereignisse in eine Alarmgruppe aufteilen. Jede Alarmgruppe kann die Verknüpfung unabhängig konfigurieren und Benutzergruppen benachrichtigen.

(8) Filterung der Freigabeverzögerung: Wenn Alarme häufig generiert und innerhalb kurzer Zeit verworfen werden, kann durch Einstellen der Freigabeverzögerungszeit sichergestellt werden, dass innerhalb einer benutzerdefinierten Zeit nur ein Alarm generiert wird.

(9) Fluktuationsauslöseralarm: Das System kann die Ober- und Untergrenze des Datenschwankungsbereichs festlegen und einen Alarm ausgeben, wenn der Datenschwankungsbereich den Grenzwert überschreitet.

(10) Alarm „Keine Datenschwankung“: Für Daten, die schwanken sollten, kann das System einen Zeitraum festlegen und ein Alarm wird generiert, wenn über den festgelegten Zeitraum hinaus keine Schwankungen in den Daten auftreten.

(11) Kombinationsbedingungsalarm: Das System kann so eingestellt werden, dass es einen Alarm generiert, wenn ein bestimmtes Ereignis die Kombinationsbedingung erfüllt, und keinen Alarm generiert, wenn nicht alle Kombinationsbedingungen erfüllt sind.

2. Berichtsverwaltung

In dem Fenster können Sie die Alarmaufzeichnungen innerhalb des angegebenen Zeitbereichs abfragen und den Zeitpunkt des Auftretens des Alarms, die Stufe, den Namen, die Nummer und die Variablenwerte beim Auftreten des Alarms sowie Methoden zur Ursachenanalyse und -verarbeitung anzeigen. Das System speichert historische Daten, Betriebsaufzeichnungen und Ereignisprotokolle, kann verschiedene Berichte für die Verwaltung erstellen und unabhängige Berichte für Überwachungsobjekte erstellen. Außerdem kann es statistische Gesamtberichte für alle Überwachungsobjekte erstellen und verfügt über eine Druckfunktion.

Das System unterstützt die Konfiguration der automatischen Erstellung von Tagesberichten, Wochenberichten und des manuellen Exports von Berichten.

3. Rechteverwaltung

(1) Autoritätsverwaltung: Sowohl für den Client als auch für den Server bietet das System einen effektiven hierarchischen Verwaltungsmechanismus für Benutzer. Das System unterteilt die Betriebsberechtigung in nicht weniger als 5 Ebenen nach verschiedenen Bedienern. Die Betriebsberechtigung auf niedriger Ebene kann nur die Überwachungsdaten anzeigen, das System nicht anpassen, den Betrieb der Ausrüstung nicht steuern und das System nicht verlassen. Bediener mit Kontrollberechtigung können Steuerbefehle an überwachte Objekte senden, z. B.: Ein- und Ausschalten verschiedener Geräte usw.; Bediener mit Systemänderungsberechtigung können die Attribute und Parameter aller Steuerungen im System ändern; erweiterte Betriebsberechtigung kann Benutzerautorisierung können Ändern Sie alle Parameter des Systems, einschließlich der Betriebsparameter des Systems, und pflegen Sie die Systemdatenbank. Das System verfügt über eine sehr umfassende Funktion zur Verwaltung der Autoritätsklassifizierung. Entsprechend den tatsächlichen Bedürfnissen der Benutzer kann der Betreiber in verschiedene Betriebsberechtigungsebenen unterteilt werden, um die Betriebsberechtigung aufzuteilen. Verschiedene Benutzer können das System nur innerhalb ihrer eigenen Betriebsberechtigung betreiben.

4. Datenverarbeitung

Das System unterstützt flexible und vielfältige Datenspeichermethoden, die der Benutzer je nach Anwendungsszenario flexibel konfigurieren kann, es verfügt über eine vollständige Datenaufzeichnungsfunktion und unterstützt Expertenwissensdatenbanken.

(1) Datensätze: Zu den Supportanfragen gehören unter anderem Gerätedatenverlaufsaufzeichnungen, Kontrollaufzeichnungen, Alarmaufzeichnungen, Alarmaktualisierungsaufzeichnungen, Systembetriebsaufzeichnungen, Alarmtelefonaufzeichnungen, Alarm-E-Mail-Aufzeichnungen, Alarm-SMS-Aufzeichnungen, Alarm-WeChat-Aufzeichnungen und Zugangskontrolle Kartenaufzeichnungen.

(2) Datenspeicherung: Zu den Speichermethoden gehören unter anderem die Festpunktspeicherung entsprechend dem eingestellten Zeitpunkt, die entsprechend Datenschwankungen und Schwankungsbereichen konfigurierte Amplitudenspeicherung, die Alarmspeicherung, die bei Auftreten eines Alarms ausgelöst wird, und die Speicherung zu einem festgelegten Zeitpunkt Intervall-Intervall-Speicherung.

(3) Expertenwissensdatenbank: Das System verfügt über eine Expertenwissensdatenbank. Wenn ein Alarm auftritt, zeigt die zugehörige Wissensdatenbank die Ursache und Behandlungsmethode des Fehlers in der historischen Aufzeichnung an.

5. Systemschnittstelle

(1) 2D-Schnittstellenverwaltung: Das System kann eine 2D-Konfigurationsschnittstelle bereitstellen, und der Administrator kann die Schnittstelle schnell an die tatsächlichen Anforderungen anpassen und ändern. Zeichnen Sie die ebene Struktur des Lagers und binden Sie die Messpunkte der Überwachungsausrüstung ein.

(2) Verwaltung des Navigationsknotenbaums: Sie können im Navigationsknotenbaum der Überwachungssystemschnittstelle nach dem Gerätenamen suchen, schnell das Gerät finden, das angezeigt werden muss, und zur angegebenen Geräteüberwachungsseite springen.

(3) Schnittstellenabfrage: Das System kann den angegebenen Bildschirm so einstellen, dass er in der vorgegebenen Reihenfolge und im vorgegebenen Zeitintervall abfragt. Wenn niemand arbeitet, springt die vom System angezeigte Schnittstelle entsprechend der Abfrageeinstellungsmethode zum Bildschirm. Bei manueller Bedienung stoppt die Schnittstellenabfrage automatisch, bis sie manuell neu gestartet wird.

6. Geräteverwaltung

(1) Bequeme Geräteerweiterung: Unterstützt Zehntausende Gerätekommunikationsprotokolle und Protokollerweiterungen, unterstützt das schnelle Hinzufügen von Bereitstellungsgeräten gemäß Vorlagen und das Online-Hinzufügen von Geräten. Zu den Arbeitsmodi des Geräts gehören Normal, Wartung, Debugging und Deaktivierung. Der Wartungsmodus wird für die Gerätewartung verwendet. Er kann den Geräteausfallstatus ohne Alarmbenachrichtigung überwachen; im Debugging-Zustand überwacht er nur die Betriebsdaten des Geräts und tut dies auch nicht analysieren, ob ein Fehler vorliegt; Deaktivierung Für Geräte, die nicht vorübergehend überwacht werden müssen, wird der Zustand auf den deaktivierten Zustand gesetzt. Es ist möglich, Geräte entsprechend den Bedingungen vor Ort hinzuzufügen, zu löschen und zu ändern sowie die Überwachungsparameter und Alarmparameter der überwachten Geräte hinzuzufügen, zu löschen und zu ändern; Echtzeitüberwachung der Betriebsparameter, des Betriebsstatus usw Fehlerstatus des Geräts. Passen Sie die Betriebsparameter des Geräts an und steuern Sie den Start und Stopp des Geräts.

(2) Fehlerbehebung bei Geräten: Geben Sie beim Hinzufügen von Geräten die entsprechenden Geräteinformationen und Expertenmeinungen zur Handhabung ein. Wenn an der Ausrüstung ein Alarm auftritt, fordert das System gleichzeitig mit dem Alarm auch Expertenmeinungen zur Fehlerbehebung an, sodass der Administrator rechtzeitig, schnell und genau auf Geräteausfälle reagieren und den sicheren Betrieb des Lagers gewährleisten kann .

(3) Das System unterstützt die Zugriffskontrollverwaltung und verfügt über die Funktionen der Autorisierung der Kartenausgabe und der Datensatzabfrage.

(2) Sonstige Systemanforderungen

Das System erfordert die Verwendung von Windows- oder Linux-Betriebssystemen, Mainstream-MySQL, SQLServer und anderen Datenbanken, die Plattformverschlüsselungsmethode verwendet Softwareverschlüsselung und USB- oder serielle Port-Hardware-Dongles sind nicht zulässig.

(3) Systemstruktur

Das intelligente Bibliothekssystem besteht aus drei Schichten:

Datenerfassungsschicht: Sie besteht aus verschiedenen Front-End-Sensoren und mehreren Erfassungsservern, um die Erfassung grundlegender Daten vor Ort zu realisieren.

Center-Management: eine Hot-Standby-Architektur mit zwei Maschinen, bestehend aus einem Server. Das System realisiert die Kommunikation und Verbindung mit der Front-End-Umgebungsausrüstung über den Erfassungsserver und sammelt die von jedem Ausrüstungsobjekt gesammelten Daten für Statistiken, Speicherung und Anzeige. Wenn das System Fehler- und Alarmereignisinformationen erkennt, gibt es eine Alarmmeldung und einen akustischen Alarm aus und speichert diese gleichzeitig in der Datenbank zur Unfallanalyse.

Dateninteraktionsschicht: Bereitstellung von C/S- und B/S-Clients für die Mensch-Computer-Interaktion auf der Seite des Überwachungssystems, Realisierung von Seitenanzeigen, Seitenkonfigurationen, Alarmkonfigurationen, Berichtskonfigurationen, Autoritätskonfigurationen, Systemkonfigurationen und anderen Verwaltungsfunktionen intelligentisiert Die Plattform stellt Datenschnittstellen zur Verfügung.

(4) Netzwerkarchitektur

 


 


5. Gerätekonfigurationsliste und technische Indikatoren ( 600㎡ )

(1) Liste der Ausrüstungsliste für die Projektbeschaffung:

Seriennummer

Gerätename

Beschreibung der Konfigurationsanforderungen

Einheit

Menge

 

Temperatur- und Feuchtigkeitserkennung

1

Temperatur- und Feuchtigkeitssensor

Satz

22

2

Modul-Kommunikationssoftware

Satz

1

Erkennung und Kontrolle der Luftqualität

1

Luftqualitätsdetektor (Luftqualitätswolkendetektor)

Satz

8

2

Luftreiniger

Turm

4

3

Modul-Kommunikationssoftware

Satz

1

Erkennung von Wasserlecks

1

Nicht positionierbarer Wasserleckdetektor

Satz

14

2

Nicht positionierbares Lecksensorseil

Satz

14

3

Universelles Eingabemodul

Turm

5

4

Software zur Überwachung von Wasserlecks

Satz

1

Erkennung und Steuerung durch Infrarotüberwachung

1

Infrarothalbkugel

individuell

12

2

DVR

Turm

1

3

Festplatte

Stück

5

4

Dome-Stromversorgung

individuell

2

5

Modul-Kommunikationssoftware

Satz

1

Erkennung und Steuerung von Rauchmeldern

1

Rauch

Satz

14

2

Alarm

Satz

2

3

Modul-Kommunikationssoftware

Satz

1

Erkennung und Kontrolle der Zugangskontrollüberwachung

1

Host für Zugangskontrolle

Satz

12

2

Zugriffscontroller

Satz

12

3

Doppeltür-Magnetschloss

Satz

11

4

Einzeltür-Magnetschloss

Satz

1

5

Power-Box

Satz

12

6

Ausgangsschalter

Satz

12

7

Kartenherausgeber

Satz

1

8

Zutrittskontrollausweis

offen

100

9

Intelligenter Zugangskontrollmonitor

Satz

12

10

Modul-Kommunikationssoftware

Satz

1

Erkennung und Steuerung der Klimaanlagenüberwachung

1

Smart Device Monitor

Satz

14

2

Modul-Kommunikationssoftware

Satz

1

Erkennung und Steuerung der Entfeuchtung

1

Smart Device Monitor

Satz

1

2

Befeuchtung, Entfeuchtung und Reinigung in einem Gerät

Turm

5

3

Software zur Überwachung intelligenter Geräte

Satz

1

Stromschalter

1

USV-Leistungsmonitor

Satz

7

2

USV-Stromüberwachungssoftware

Satz

1

 

Plattform zur Überwachung und Verwaltung der Archivlagerumgebung

1

Plattformsoftware für die Umweltüberwachung

Satz

1

2

Multifunktionales Alarmsystem

Satz

1

3

Grafisches Verwaltungssystem

Satz

1

4

Intelligente Software zur Geräteverwaltung

Satz

1

5

WEB-Überwachungsverwaltungssoftware

Satz

1

6

E-Mail-Alarmsystem

Satz

1

7

Backup-USV

Satz

1

8

Kontrollbetriebskonsole

Satz

1

9

Integrierter Host

Turm

2

10

Datenerfassungsanalyse- und Geräteverwaltungssoftware

Host-Datenerfassungs- und Analysefunktion

Satz

1

andere Geräte

 

 

1

Server

Turm

1

2

Baumaterialien

Artikel

1

3

Magnetischer Schrank

individuell

2

 

Guess you like

Origin blog.csdn.net/softcloudy/article/details/131063448