Пожарная безопасность

Приложение 1

Зоны безопасности и расположение технических средств на 1-м этаже

Приложение 2

Зоны безопасности и расположение технических средств на 2-м этаже

Приложение 3

Зоны безопасности и расположение технических средств на 3-м этаже

Приложение 4

Установка компонентов подсистемы контроля и управления доступом

№ Кон-ра

Модель кон-ра

Контролируемые точки доступа

Место установки контроллера

Тип ИУ

Кол-во ИУ

Модель считывателя

Кол-во счит-й

1

СК-01 IP20

Дверь помещения ИВС

Помещение 5

Электрозащелка

2

УСК-02КС

1

Двери помещения 5

УСК-02С

1

2

СК-01 IP20

Дверь помещения 6

Помещение 5

Электрозащелка

2

УСК-02С

1

Дверь помещения 7

УСК-02КС

1

3

СК-01 IP20

Дверь помещения 12

Помещение 5

Электрозащелка

2

УСК-02С

2

Дверь помещения 13

4

СК-01 IP20

Дверь 1 помещения 18

Помещение 20

Электрозащелка

2

УСК-02С

1

Дверь 2 помещения 19

УСК-02КС

1

5

СК-01 IP20

Дверь помещения 20

Помещение 20

Электрозащелка

2

УСК-02КС

2

Дверь помещения 21

6

СК-01 IP20

Дверь помещения 22

Помещение 20

Электрозащелка

2

УСК-02КС

1

Дверь помещения 24

УСК-02С

1

7

СК-01 IP20

Дверь помещения 31

Помещение 49

Электрозащелка

2

УСК-02С

2

Дверь помещения 60

8

СК-01 IP20

Дверь помещения 42

Помещение 74

Электрозащелка

2

УСК-02С

2

Дверь помещения 69

9

СК-01 IP20

Дверь помещения 51

Помещение 49

Электрозащелка

2

УСК-02КС

2

Дверь помещения 53

10

СК-01 IP20

Дверь помещения 54

Помещение 49

Электрозащелка

2

УСК-02С

1

Дверь помещения 55

УСК-02КС

1

11

СК-01 IP20

Дверь помещения 56

Помещение 49

Электрозащелка

2

УСК-02С

1

Дверь помещения 49

УСК-02КС

1

12

СК-01 IP20

Дверь помещения 75

Помещение 74

Электрозащелка

2

УСК-02С

2

Дверь помещения 74

Перейти на страницу: 1 2 3 4 5

Советуем почитать:

Прием почтовых отправлений с описью вложения
С каменного века начинается история обмена известиями. Тогда информация передавалась дымом костров, ударами в сигнальный барабан, звуками труб. Позже стали посылать гонцов с устными сооб ...

Изучение характеристик ключевых схем на дополняющих МОП-транзисторах (КМОП)
Изучить характеристики ключевых схем на дополняющих МОП-транзисторах (КМОП) и базовых схем логических элементов КМОП, используя возможности программы MC8DEMO. Изучить содержание процессо ...

Разработка комплексной системы защиты информации отдела внутренних дел по Вьюжному району Ленинградской области
Целью данной работы является разработка эффективной системы защиты информации, а для ее успешной реализации необходимо провести ряд важных мероприятий: анализ производственной деяте ...

Меню



© 2015 TechExternal