- 5 Ergebnisse
Kleinster Preis: € 64,99, größter Preis: € 94,11, Mittelwert: € 72,16
1
Handbuch der Sicherheitstechnik
Bestellen
bei Orellfuessli.ch
CHF 91,90
(ca. € 94,11)
Versand: € 18,431
Bestellengesponserter Link

Handbuch der Sicherheitstechnik - Taschenbuch

ISBN: 9783642956843

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus, Sabotage und Spionage, Einbruch und ]berfall kann man nur erfolgreich begegnen, wenn die dem Schutz der gef{hrdeten Personen u… Mehr…

Nr. A1024601430. Versandkosten:Lieferzeiten außerhalb der Schweiz 3 bis 21 Werktage, , in stock, zzgl. Versandkosten. (EUR 18.43)
2
Handbuch der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik Georg Walz Editor
Bestellen
bei BarnesandNoble.com
€ 69,99
Bestellengesponserter Link
Handbuch der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik Georg Walz Editor - neues Buch

ISBN: 9783642956843

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus,Sabotage und Spionage, Einbruch und ]berfall kann man nur erfolgreich begegnen, wenn die dem Schutz der gef{hrdetenPersonen und… Mehr…

new in stock. Versandkosten:zzgl. Versandkosten.
3
Handbuch der Sicherheitstechnik - Herausgegeben:Walz, Georg
Bestellen
bei Buecher.de
€ 64,99
Versand: € 0,001
Bestellengesponserter Link
Herausgegeben:Walz, Georg:
Handbuch der Sicherheitstechnik - neues Buch

ISBN: 9783642956843

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus,Sabotage und Spionage, Einbruch und ]berfall kann man nurerfolgreich begegnen, wenn die dem Schutz der gef{hrdetenPersonen und … Mehr…

Nr. 36116008. Versandkosten:, Versandfertig in 1-2 Wochen, DE. (EUR 0.00)
4
Handbuch der Sicherheitstechnik - Walz, Georg
Bestellen
bei AbeBooks.de
€ 64,99
Versand: € 0,001
Bestellengesponserter Link
Walz, Georg:
Handbuch der Sicherheitstechnik - Taschenbuch

2012, ISBN: 364295684X

[EAN: 9783642956843], Neubuch, [PU: Springer Berlin Heidelberg], ALARMANLAGE EINBRUCHMELDER EINBRUCHSCHUTZ KONTROLLE SICHERHEIT SICHERHEITSEINRICHTUNG TORE ÜBERFALLMELDER TECHNIK BAUTECHN… Mehr…

NEW BOOK. Versandkosten:Versandkostenfrei. (EUR 0.00) moluna, Greven, Germany [73551232] [Rating: 4 (von 5)]
5
Handbuch der Sicherheitstechnik : Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik - Walz, Georg
Bestellen
bei Blackwells.co.uk
£ 57,99
(ca. € 66,73)
Versand: € 7,481
Bestellengesponserter Link
Walz, Georg:
Handbuch der Sicherheitstechnik : Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik - Taschenbuch

ISBN: 9783642956843

paperback, [PU: Springer, Berlin/Heidelberg/New York, NY]

in stock. Versandkosten:Unknown. (EUR 7.48) Blackwells.co.uk

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Handbuch der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik Georg Walz Editor

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus, Sabotage und Spionage, Einbruch und ]be....

Detailangaben zum Buch - Handbuch der Sicherheitstechnik: Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik Georg Walz Editor


EAN (ISBN-13): 9783642956843
ISBN (ISBN-10): 364295684X
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2012
Herausgeber: Springer Berlin Heidelberg Core >1
412 Seiten
Gewicht: 0,612 kg
Sprache: deu

Buch in der Datenbank seit 2009-12-22T01:50:29+01:00 (Berlin)
Detailseite zuletzt geändert am 2024-04-03T18:49:55+02:00 (Berlin)
ISBN/EAN: 364295684X

ISBN - alternative Schreibweisen:
3-642-95684-X, 978-3-642-95684-3
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: springer, georg walz
Titel des Buches: sicherheitstechnik, handbuch der, und handbuch, handbuch ein, handbuch kehrt


Daten vom Verlag:

Autor/in: Georg Walz
Titel: Handbuch der Sicherheitstechnik - Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik
Verlag: Springer; Springer Berlin
390 Seiten
Erscheinungsjahr: 2012-02-16
Berlin; Heidelberg; DE
Gedruckt / Hergestellt in Niederlande.
Gewicht: 0,629 kg
Sprache: Deutsch
64,99 € (DE)
66,81 € (AT)
72,00 CHF (CH)
POD
XVIII, 390 S.

BC; Civil Engineering; Hardcover, Softcover / Technik/Bautechnik, Umwelttechnik; Bauingenieur-, Vermessungs- und Bauwesen; Verstehen; Alarmanlage; Einbruchmelder; Einbruchschutz; Freigeländesicherung; Kontrolle; Sicherheit; Sicherheitseinrichtung; Tore; Zutrittskontrolle; Überfallmelder; Building Construction and Design; Civil Engineering; Building Construction and Design; Hochbau und Baustoffe; BB

1 Freigeländesicherung.- 1.1 Einleitung.- 1.2 Begriffe und Definition.- 1.2.1 Überwachungsbereich.- 1.2.2 Sensoren.- 1.2.3 Sicherungsbereich.- 1.2.4 Überwachter Geländestreifen.- 1.2.5 Meldebereich.- 1.2.6 Fernbeobachtungsanlage.- 1.2.7 Kamera.- 1.2.8 Übertragungstechnik.- 1.2.9 Zentrale.- 1.2.10 Meldung.- 1.2.10.1 Erwünschte Meldung.- 1.2.10.2 Unerwünschte Meldung.- 1.2.11 Widerstandszeit.- 1.2.12 Eingreifzeit.- 1.2.13 Überwindungszeit.- 1.2.14 Unentdeckte Überwindung.- 1.2.15 Detektionswahrscheinlichkeit.- 1.2.16 Bedrohungsanalyse.- 1.3 Normen, Vorschriften, Richtlinien.- 1.4 Technische Systemkomponenten.- 1.4.1 Sensorsysteme.- 1.4.1.1 Überwachungsarten.- 1.4.1.2 Funktionsprinzipien.- 1.4.1.3 Anforderungen an Perimetersensoren.- 1.4.1.4 Beschreibung der Perimetersensoren.- 1.4.1.4.1 Zaunsensoren.- 1.4.1.4.1.1 Sensorkabel.- 1.4.1.4.1.2 Punktuelle Körperschallaufnehmer.- 1.4.1.4.2 Erschütterungsmelder.- 1.4.1.4.3 Meldezäune.- 1.4.1.4.3.1 Schleifenmelder.- 1.4.1.4.3.2 Zugschalter.- 1.4.1.4.3.3 Lichtleitersensoren.- 1.4.1.4.3.4 Elektrische Zäune.- 1.4.1.4.4 Infrarot-Melder.- 1.4.1.4.5 Mikrowellensensoren.- 1.4.1.4.6 Kapazitive Sensoren.- 1.4.1.4.7 Leckkabelsensoren.- 1.4.1.4.8 Druck-Bodensensoren.- 1.4.1.4.9 Andere Bodensensoren.- 1.4.1.4.10 Portable Systeme.- 1.4.1.4.11 Videosensoren.- 1.4.2 Videokameras.- 1.4.2.1 Signalaufnehmer.- 1.4.2.2 Objektive.- 1.4.2.3 Kameragehäuse und Befestigungen.- 1.4.2.4 Möglichkeiten der Szenenbeleuchtung.- 1.4.3 Übertragungstechnik.- 1.4.4 Zentrale.- 1.4.4.1 Gefahrenmeldeanlage.- 1.4.4.2 Videozentrale.- 1.4.4.3 Sonstige Zentraleinbauten.- 1.4.4.4 Zusammenwirken der Komponenten.- 1.5 Ausführung von Freigelände-Überwachungsanlagen.- 1.5.1 Planung.- 1.5.2 Errichtung und Abnahme.- 1.5.3 Instandhaltung.- 1.6 Betrachtungen zu Kosten und Nutzen.- 1.7 Ausblick.- 1.8 Literatur.- 2 Zutrittskontrolle.- 2.1 Einleitung.- 2.2 Begriffe und Definitionen.- 2.2.1 Organisatorischer Bereich.- 2.2.2 Daten.- 2.2.3 Funktionen.- 2.2.4 Geräte.- 2.3 Identifikationsverfahren.- 2.3.1 Identifikation und Authentifikation.- 2.3.2 Identifikationsdaten.- 2.3.2.1 Firmenkennung.- 2.3.2.2 Ausweisnummer.- 2.3.2.3 Ausweis-Versionsnummer.- 2.3.2.4 Paritätsbit.- 2.3.2.5 Prüfziffer.- 2.4 Identifikationskarten und Kennungsgeber.- 2.4.1 Informations- und Datendarstellung.- 2.4.2 Identifikationsarten.- 2.4.3 Aufbau und Werkstoffe.- 2.4.4 Echtheitsmerkmale.- 2.4.4.1 Sichtprüfung.- 2.4.4.2 Automatische Prüfung.- 2.4.5 Identifikationskarten für Zutrittskontrollsysteme.- 2.4.6 Prüfung von Identifikationskarten.- 2.4.6.1 Prüfung nach DIN 32753.- 2.4.6.2 Prüfung auf Datensicherheit.- 2.4.7 Eigenerstellung und Kodierung von ID-Karten.- 2.4.7.1 Induktiv-Kodierautomat.- 2.4.7.2 Magnetkarten-Kodiergeräte.- 2.4.7.3 Sicherheitsgravurkarte.- 2.4.7.4 Digitales Video-ID-Karten-System.- 2.4.8 Kennungsgeber.- 2.5 Kodierverfahren.- 2.5.1 Magnetkodierung.- 2.5.1.1 Dual-Layer-Magnetstreifen.- 2.5.1.2 Watermark-Magnetstreifen.- 2.5.2 Infrarotkodierung.- 2.5.3 Induktivkodierung.- 2.5.4 Kapazitivkodierung.- 2.5.5 Wiegandkodierung.- 2.5.6 Holographische Kodierung.- 2.5.7 Berührungslose Verfahren.- 2.5.7.1 Passive Kodierung.- 2.5.7.2 Halbaktive Kodesender.- 2.5.7.3 Aktive Kodesender.- 2.5.7.4 Leseabstände.- 2.5.8 Chipkarte.- 2.5.8.1 Vorteile und Anwendungsmöglichkeiten.- 2.5.8.2 Geschichte.- 2.5.8.3 Arten von Chipkarten und Chips.- 2.5.8.4 Kontakte.- 2.5.8.5 Multifunktionalität und Sicherheit.- 2.5.8.6 Physikalische und logische Sicherheit.- 2.5.8.7 Das PIN-Verfahren.- 2.5.8.8 Kryptographie.- 2.5.8.9 Dynamische Authentifizierung.- 2.5.8.10 Datenintegrität.- 2.5.8.11 Verschlüsselung.- 2.5.8.12 Elektronische Unterschrift.- 2.5.8.13 Sicherheit beim Herstellungsverfahren.- 2.6 Originäre Merkmale.- 2.6.1 Prinzip und Grundstruktur biometrischer Verfahren.- 2.6.1.1 Fehlerarten.- 2.6.2 Handdaten vergleich.- 2.6.3 Fingerprinterkennung.- 2.6.3.1 Abtastung über Scanner.- 2.6.3.2 Realer Fingerprint.- 2.6.4 Spracherkennung.- 2.6.4.1 Grundlagen der Spracherkennung.- 2.6.4.2 Sprachsignalerzeugung.- 2.6.4.3 Sprecherverifikationssysteme.- 2.6.5 Unterschriftenvergleich.- 2.6.6 Augenhintergrunderkennung.- 2.6.6.1 Blutgefäß-Muster auf der Netzhaut.- 2.6.6.2 Infrarotstrahlen als Abtastmedium.- 2.6.6.3 Abtastvorgang.- 2.6.6.4 Netzhauterkennung in der Praxis.- 2.6.7 Bildvergleich.- 2.6.8 Vergleich biometrischer Verfahren.- 2.7 Identifikationsmerkmal-Erfassungseinheit.- 2.7.1 Tastatur.- 2.7.1.1 Türbezogener Kode.- 2.7.1.2 Personenbezogener Kode.- 2.7.1.3 Ausspähschutz.- 2.7.1.4 Bedrohungsalarm.- 2.7.1.5 Ziffernverwürfelung.- 2.7.2 Leseeinheiten.- 2.7.2.1 Aufbau der Lesestation.- 2.7.2.2 Einsteckleser.- 2.7.2.3 Motoreinzugsleser.- 2.7.2.4 Motoreinzugsleser mit Karteneinbehalt.- 2.7.2.5 Durchzugsleser.- 2.7.2.6 Sensoren.- 2.7.3 Kombination von Leseeinheiten und Tastatur.- 2.8 Zutrittskontrollzentralen.- 2.8.1 Stand-alone Einheiten.- 2.8.1.1 Programmierung und Versorgung.- 2.8.2 Zutrittskontrollzentralen mit zentraler Intelligenz.- 2.8.2.1 Keine Off-Line-Fähigkeit.- 2.8.2.2 Eingeschränkte Off-Line-Fähigkeit.- 2.8.3 Zutrittskontrollzentralen mit dezentraler Intelligenz.- 2.8.4 Komplexe Zutrittskontrollanlagen mit Rechnersteuerung.- 2.8.4.1 PC-Systeme.- 2.8.4.1.1 Betriebssystem DOS.- 2.8.4.1.2 Betriebssystem UNIX.- 2.8.4.2 Großrechner- und Host-Systeme.- 2.8.5 Türsteuerung.- 2.8.5.1 Türöffner mit Ruhestromkontakt.- 2.8.5.2 Türöffner mit Arbeitsstromkontakt.- 2.8.5.3 Elektronischer Türöffner.- 2.8.5.4 Türüberwachung.- 2.8.5.4.1 Bestromungszeit des Zutrittskontrollstellglieds.- 2.8.5.4.2 Türoffenzeitüberwachung.- 2.8.5.4.3 Türaufbruch.- 2.8.6 Personenvereinzelung.- 2.8.6.1 Drehtüren.- 2.8.6.2 Drehkreuze.- 2.8.6.3 Schleusen.- 2.8.7 Schaltausgänge und Steuereingänge.- 2.8.7.1 Schaltausgänge.- 2.8.7.2 Alarmausgänge.- 2.8.7.3 Digitale Eingänge.- 2.8.8 Betriebs- und Funktionsanzeige.- 2.8.9 Datenübertragung.- 2.8.9.1 Telegrammaufbau.- 2.8.10 Schnittstellen.- 2.8.10.1 Standleitungsbetrieb.- 2.8.10.2 Betrieb über Postwählleitungen.- 2.8.11 Stromversorgung und Notstrombetrieb.- 2.8.12 Gehäuseausführungen.- 2.9 Software Zutrittskontrolle und Programfunktionen.- 2.9.1 Anwenderprogramm Zutrittskontrolle.- 2.9.1.1 Personenstammdaten.- 2.9.1.2 Zutrittsregelungen.- 2.9.1.2.1 Begehungsprofile.- 2.9.1.2.2 Zuordnung der Begehungsprofile zu den Personen.- 2.9.1.3 Jahreskalender und Feiertagsfestlegung.- 2.9.1.4 Türbeschreibung und Türparameter.- 2.9.1.5 Fehler-und Alarmmeldungsdefmitionen.- 2.9.1.6 Automatikfunktionen.- 2.9.1.7 Logbücher.- 2.9.1.7.1 System-Logbuch.- 2.9.1.7.2 Zutritts-Logbuch.- 2.9.1.7.3 Alarm-Logbuch.- 2.9.1.8 Zugangsberechtigungen.- 2.10 Zutrittskontrollsysteme.- 2.10.1 Planungsgrundsätze.- 2.10.2 Tangierende rechtliche Bereiche.- 2.10.2.1 Sorgfaltspflicht des Arbeitgebers.- 2.10.2.2 Datenschutzgesetz.- 2.10.2.3 Mitbestimmungsrecht des Betriebsrates.- 2.11 Ausblick.- 2.12 Literatur.- 3 Einbruch- und Überfallmeldetechnik.- 3.1 Einführung.- 3.2 Begriffserklärungen.- 3.3 Sicherungsebenen.- 3.4 Außenhaut- und Flächenüberwachung.- 3.4.1 Öffnungsüberwachung.- 3.4.2 Verschlußüberwachung.- 3.4.3 Durchbruchüberwachung.- 3.4.3.1 Fadenzugkontakt.- 3.4.3.2 Infrarot-Lichtschranke.- 3.4.3.3 Passiv-Infrarot-Durchstiegsmelder.- 3.4.3.4 Erschütterungsmelder (Vibrationskontakt).- 3.4.3.5 Körperschallmelder.- 3.4.3.6 Alarmdrahtbespannung, Alarmdrahttapeten.- 3.4.3.7 Kapazitiv-Feldänderungsmelder.- 3.4.3.8 Folien aus Metallstreifen.- 3.4.3.9 Alarm verglasungen.- 3.4.3.10 Passive Glasbruchmelder.- 3.4.3.11 Aktive Glasbruchmelder.- 3.4.3.12 Akustische Glasbruchmelder.- 3.5 Raum- und Fallenüberwachung.- 3.5.1 Passiv-Infrarot-Bewegungsmelder.- 3.5.2 Infrarot-Lichtschranken.- 3.5.3 Ultraschall-Bewegungsmelder.- 3.5.4 Mikrowellen-Bewegungsmelder.- 3.5.5 Dual-Bewegungsmelder.- 3.6 Objektüberwachung.- 3.6.1 Überwachung von Vitrinen.- 3.6.2 Überwachung von Bildern.- 3.6.3 Überwachung von Panzerschränken und Wertbehältnissen..- 3.6.3.1 Körperschallmelder.- 3.6.3.2 Kapazitiv-Feldänderungsmelder.- 3.6.3.3 Flächenüberwachung.- 3.6.4 Überwachung von Einzelgegenständen.- 3.7 Überfallmeldeteehnik.- 3.7.1 Überfall-Handmelder.- 3.7.2 Überfall-Fußmelder.- 3.7.3 Überfall-Geldscheinkontakte.- 3.7.4 Überfall-Handsender.- 3.7.5 Überfallmeldungen aus Geistigen Schalteinrichtungen.- 3.7.6 Überfallmeldungen aus Banknotenautomaten.- 3.7.7 Überfallkameras.- 3.8 Alarmierung und Alarmweiterleitung.- 3.8.1 Internalarmgeber.- 3.8.2 Örtliche Alarmierungsmittel.- 3.8.3 Automatische Wähl- und Ansagegeräte.- 3.8.4 Automatische Wähl- und Übertragungsgeräte.- 3.8.5 Alarmübertragung über Daten- und Fernwirkleitungen.- 3.8.6 Überwachte Standleitungen.- 3.8.7 Gestaffelte Alarmierung.- 3.9 Scharfschalteinrichtungen.- 3.9.1 Schlüsselschalter und Kontaktschlösser.- 3.9.2 Kodetastaturen.- 3.9.3 Blockschlösser.- 3.9.4 Geistige Schalteinrichtungen.- 3.9.5 Zeitgesteuerte Schalteinrichtungen.- 3.9.6 Intelligente Blockschlösser.- 3.10 Zentralentechnik.- 3.10.1 Kleinzentralen.- 3.10.2 Mehrbereichszentralen.- 3.10.3 Großzentralen.- 3.10.4 Vernetzbare Zentralen und Systeme.- 3.11 Tableaus und abgesetzte Bedienfelder.- 3.12 Projektierung von Einbruchmeldeanlagen.- 3.12.1 Auswahl der Melder.- 3.12.2 Bildung von Meldergruppen.- 3.12.3 Bildung von Sicherungsbereichen.- 3.12.4 Strom-/Notstromversorgung.- 3.12.5 Leitungsnetz und Verteiler.- 3.13 Beispiele.- 3.13.1 Privathäuser.- 3.13.2 Ladenlokale.- 3.13.3 Gewerbebetriebe und Fertigungshallen.- 3.13.4 Industriebetriebe.- 3.13.5 Banken und Sparkassen.- 3.13.5.1 Sicherheit in Bankenfoyers.- 3.13.6 Museen und Ausstellungen.- 3.13.7 Militärische Einrichtungen.- 3.13.7.1 Einleitung.- 3.13.7.2 Bestimmungen, Richtlinien, Vorschriften.- 3.13.7.2.1 Allgemeine Bestimmungen.- 3.13.7.2.2 Zentrale Dienstvorschriften (ZDv) und Richtlinien.- 3.13.7.2.3 Spezielle von der Bundeswehr übernommene und geforderte Bestimmungen.- 3.13.7.3 Anforderungen/Voraussetzungen.- 3.13.7.4 Begriffserklärungen.- 3.13.7.5 Grundsätzliche Militärische Infrastrukturforderungen (GMIF).- 3.13.7.5.1 Bauliche Absicherung.- 3.13.7.5.2 Einbruchmeldeanlagen.- 3.13.7.5.3 Zutrittskontrollanlagen.- 3.13.7.6 Weitergehende Bestimmungen/Richtlinien.- 3.13.7.7 Zuständigkeiten.- 3.14 Ausblick.- 3.15 Literatur.

< zum Archiv...