🪄 Telefon Jako Karta Do Drzwi
tanie i dobre opinie RAYKUBE CN (pochodzenie) NONE Prawa strona pociągnięcie Ze stopu aluminium X3 Black Right Push Right Pull Left Push Left Pull
Homefong domofon dzwonek telefonu drzwi wideo SpecyfikacjaFunkcje1. Dwukierunkowy domofon, odblokowanie, nocny widok na podczerwień i deszcz.2. Zamek elektroniczny do odblokowani
Dedykowany do hoteli, pensjonatów, biur, apartamentów, a także szkół i uczelni wyższych, firm produkcyjnych i usługowych, zastosowanie znajduje również w częściach administracyjnych centrów handlowych i budynków użyteczności publicznej. Zamek posiada aż 6 funkcji odblokowujących: kod, Bluetooth, odcisk palca, karta, WiFi i
Zapytaj o produkt: +48 18 44 77 777. sklep@wisniowski.pl. Formularz. Opis produktu. Opinie. Drzwi zewnętrzne, techniczne stalowe - PŁASZCZOWE ECO. Wypełnienie styropianem. Zewnętrzne drzwi płaszczowe ECO przeznaczone są do stosowania w obiektach budownictwa przemysłowego, w tym spożywczego (bez bezpośredniego kontaktu z
tanie tanio 5YOA CN (pochodzenie) NONE Lewa strona popchnięcie STAINLESS STEEL F808 Fingerprint + Password + Card + Key + Remote Control (Optional)
Elektroniczny wizjer do drzwi z funkcją nagrywania. Wideo wizjer, zastępuje tradycyjny wizjer optyczny (tzw. judasz). Pozwala na podgląd osoby stojącej bezpośrednio przed drzwiami na ekranie kolorowego wyświetlacza LCD 2,8˝. Funkcja nagrywania plików video i foto na kartę pamięci Micro SD o maksymalnej pojemności 32GB (brak w zestawie).
zdalne otwieranie drzwi (gsm) witam jestem początkującym elektronikiem i chciałem sobie zrobić bardzo prosty układ . Mój projekt dotyczy otwierania zdalnie drzwi od klatki schodowej za pomocą tel. komórkowego.Do tego zadania będą potrzebne dwa telefony ten z którego dzwonimy i ten na który dzwonimy a wiec dzwoniąc na dany telefon
Kamera IP Do drzwi jako Wizjer Kamera IP o wysokiej rozdzielczości 2,0 megapiksela o rozdzielczości 1920x1080 - Kamera WIFI - Obsługa karty SD do zapisu video zdjęć w trybie ciągłym, z detekcji ruchu, wg harmonogramu. - Oświetlenie diodami IR do 5m - Obsługa kodowania H.265, w porównaniu z H.264, przesyła obraz o tej samej jakości przy połowie pasma; nagrywa obraz o tej samej
Myšlenka je, že stačí dotknout telefonu čtečkou NFC (nebo ji přiblížit na několik centimetrů) a chová se stejně jako kreditní nebo debetní karta, kterou právě používáte. Mobilní telefon s možností platby je spojen s bankou nebo společností vydávající kreditní karty, stejně jako je spojen s poskytovatelem
Mastercard w telefonie. Karta w telefonie do konta osobistego. Do płatności zbliżeniowych telefonem. 14 listopada 2021 r. wycofaliśmy kartę z oferty. Nie możesz jej już zamówić. Z karty, którą już masz, możesz korzystać do końca jej terminu ważności. Po tej dacie karta przestanie działać.
Tanio 7 "wideo telefon drzwi zestaw z ID pilotów + zamek elektryczny + zasilacz + wyjście drzwi do willi wideodomofon wideodomofon System
Porównanie rozwiązań kod / karta / offline / online. Poniżej przestawiam porównanie możliwości zamków na same karty, z zamkami na kod/kartę/smartfon oraz zamków offline z zamkami online. Poniższy opis na przykładzie zamków hotelowych, ale zamki biurowe działają tak samo, z tą różnicą że karty wydajemy gościom hotelowym, a
pPQg. ({{$ {{' ' + $ | translate}}) Kategorie CzÄĹci PC Karty dĹşwiÄkowe Procesory PamiÄci RAM PĹyty gĹĂłwne Dyski Kontrolery PCI NapÄdy optyczne Karty graficzne Akcesoria do kart graficznych Obudowy komputerowe Zasilacze do komputera ChĹodzenie Czytniki kart pamiÄci wewnÄtrzne Modding komputera Akcesoria do pĹyt gĹĂłwnych Akcesoria do obudĂłw Sloty (Brackets) Akcesoria do dyskĂłw twardych Kod producenta: [70SB180000000] Kod systemowy: [MUZ-CRE-114] Interfejs odtwarzania przewodowego: PCI-Express PrĂłbkowanie: 32 bit CzÄst. prĂłbkowania: 384 kHz OdstÄp sygnaĹu od szumu: 127 dB IloĹÄ obsĹugiwanych gĹoĹnikĂłw: 6 szt. Rodzaj wyjĹÄ/wejĹÄ: cyfrowe optyczne (TOSLINK), wejĹcie line-in, wejĹcie mikrofonowe, wyjĹcia na gĹoĹniki, wyjĹcie sĹuchawkowe Dekoder Dolby Digital tak Kod producenta: [70SB180000000] Kod systemowy: [MUZ-CRE-114] ZamĂłw przez telefon +48616680007 Zobacz wiÄcej Kod producenta: [70SB155000001] Kod systemowy: [MUZ-CRE-073] Interfejs odtwarzania przewodowego: PCI-Express Producent ukĹadu: Creative PrĂłbkowanie: 24 bit CzÄst. prĂłbkowania: 192 kHz OdstÄp sygnaĹu od szumu: 106 dB IloĹÄ obsĹugiwanych gĹoĹnikĂłw: 8 szt. Rodzaj wyjĹÄ/wejĹÄ: cyfrowe optyczne (TOSLINK), wejĹcie line-in, wejĹcie mikrofonowe, wyjĹcia na gĹoĹniki Kod producenta: [70SB155000001] Kod systemowy: [MUZ-CRE-073] ZamĂłw przez telefon +48616680007 Zobacz wiÄcej Kod producenta: [70SB157000000] Kod systemowy: [MUZ-CRE-066] Interfejs odtwarzania przewodowego: PCI-Express Producent ukĹadu: Creative PrĂłbkowanie: 24 bit CzÄst. prĂłbkowania: 192 kHz OdstÄp sygnaĹu od szumu: 106 dB IloĹÄ obsĹugiwanych gĹoĹnikĂłw: 6 szt. Rodzaj wyjĹÄ/wejĹÄ: wejĹcie line-in, wejĹcie mikrofonowe, wyjĹcia na gĹoĹniki, wyjĹcie sĹuchawkowe Kod producenta: [70SB157000000] Kod systemowy: [MUZ-CRE-066] ZamĂłw przez telefon +48616680007 Zobacz wiÄcej Kod producenta: [70SB174000003] Kod systemowy: [MUZ-CRE-121] Interfejs odtwarzania przewodowego: PCI-Express PrĂłbkowanie: 32 bit CzÄst. prĂłbkowania: 384 kHz OdstÄp sygnaĹu od szumu: 122 dB IloĹÄ obsĹugiwanych gĹoĹnikĂłw: 6 szt. Rodzaj wyjĹÄ/wejĹÄ: cyfrowe optyczne (TOSLINK), wejĹcie line-in, wejĹcie mikrofonowe, wyjĹcia na gĹoĹniki, wyjĹcie sĹuchawkowe Dekoder Dolby Digital tak Kod producenta: [70SB174000003] Kod systemowy: [MUZ-CRE-121] ZamĂłw przez telefon +48616680007 Zobacz wiÄcej Kod producenta: [30SB157000001] Kod systemowy: [MUZ-CRE-107] Interfejs odtwarzania przewodowego: PCI-Express Producent ukĹadu: Creative PrĂłbkowanie: 24 bit CzÄst. prĂłbkowania: 96 kHz OdstÄp sygnaĹu od szumu: 106 dB IloĹÄ obsĹugiwanych gĹoĹnikĂłw: 6 szt. Rodzaj wyjĹÄ/wejĹÄ: wejĹcie line-in, wyjĹcia na gĹoĹniki, wyjĹcie sĹuchawkowe Kod producenta: [30SB157000001] Kod systemowy: [MUZ-CRE-107] ZamĂłw przez telefon +48616680007 Zobacz wiÄcej Kod producenta: [{{:: Kod systemowy: [{{:: Nie znaleziono produktĂłw speĹniajÄ cych podane kryteria. Komputronik Doradzamy karta dĹşwiÄkowa Karty dĹşwiÄkowe to czÄĹci PC, które odpowiadajÄ za obsĹugÄ funkcji audio. PodzespoĹy okreĹlane teĹź jako karty muzyczne czuwajÄ nad odtwarzaniem i nagrywaniem dĹşwiÄku w komputerze. ChoÄ pĹyty gĹówne majÄ zintegrowane karty dĹşwiÄkowe, taka dodatkowa pozwala osiÄ gnÄ Ä wyĹźszÄ jakoĹÄ audio i zapewnia zgodnoĹÄ z nowoczesnymi standardami. Te karty rozszerzeĹ sÄ przeznaczone przede wszystkim dla melomanów, kinomaniaków i graczy. Kluczowymi cechami tego komponentu sÄ : liczba moĹźliwych do podĹÄ czenia gĹoĹników i rodzaj gniazd wejĹcia/wyjĹcia, odstÄp sygnaĹu od szumu i próbkowanie oraz dekodery i obsĹugiwane standardy. WyróĹźnia siÄ karty wewnÄtrzne z interfejsem PCI-Express (montowane wewnÄ trz obudowy) oraz zewnÄtrzne karty dĹşwiÄkowe wykorzystujÄ ce port USB.
Jak wynika z raportu Digital 2021, ponad 5,22 mld ludzi na świecie korzysta z telefonów komórkowych, co stanowi 66,6% całej populacji. Dzięki aplikacjom, modułom czy komunikatorom, za pomocą telefonu możemy płacić, przesyłać pliki, podpisywać dokumenty, a nawet… otwierać drzwi. W tym artykule skupię się na ostatniej z możliwości i wyjaśnię Ci, jakie korzyści daje otwieranie drzwi telefonem. Dowiedz się, dlaczego warto wykorzystać smartfon jako identyfikator w systemach kontroli dostępu! Telefon jako karta do drzwi. Jak to działa? Kontrola dostępu to popularne rozwiązanie w obiektach rządowych, zakładach produkcyjnych, bankach, biurach, szpitalach czy hotelach. System skutecznie ogranicza wejście do pomieszczeń lub stref na terenie obiektu, dzięki czemu wpływa na bezpieczeństwo ludzi, sprzętu, jak i przechowywanych danych. Telefon jako karta do drzwi może wykorzystywać dwie technologie do komunikacji z czytnikiem: Bluetooth Low Energy – bezpieczne połączenie Bluetooth można nawiązać z odległości nawet kilku metrów, co daje tej metodzie znaczną przewagę nad tradycyjnymi kartami zbliżeniowymi RFID o średnim zasięgu odczytu 2-3 cm. Technologia używana jest w smartfonach z systemem iOS oraz Android. NFC (Near Field Communication) – technologia wykorzystująca emulację karty, która umożliwia odczyt do 10 cm. Technologia wykorzystywana jest w smartfonach z systemem Android. Po zainstalowaniu na telefonie dedykowanej aplikacji i skonfigurowaniu jej z systemem kontroli dostępu użytkownik nie potrzebuje już fizycznej karty, gdyż jest nią jego smartfon. Aby otworzyć drzwi czy zarejestrować się w systemie RCP wystarczy zbliżyć telefon do czytnika. TOP 4 korzyści z zastosowania telefonu jako karty dostępu Dedykowana aplikacja może zmienić telefon w wygodny w użyciu identyfikator kontroli dostępu. Poznaj najważniejsze zalety tego rozwiązania! Bezpieczeństwo Decydując się na wykorzystanie smartfonu, zmniejszasz ryzyko zagubienia karty, a tym samym wykorzystania jej przez osoby niepożądane. Otwieranie drzwi telefonem eliminuje jeszcze jeden problem – pożyczania sobie kart. To częsta praktyka w systemach kontroli dostępu oraz rejestracji czasu pracy. Dlaczego niepożądana? Przede wszystkim nie daje pełnej wiedzy o tym, kto znajduje się w obiekcie. A takie informacje mogą okazać się niezbędne np. w razie akcji ewakuacyjnej. Wygoda dla zapominalskich Telefon to dla wielu osób nieodłączny atrybut, bez którego nie wychodzimy z domu. Większość pracowników posiada nawet nie jeden, ale dwa modele! Karty czy przepustki zdarza się nam zapomnieć, ale telefon niemal zawsze mamy przy sobie. Jest to nie tylko wygodne, ale i oszczędne rozwiązanie – redukuje koszty związane z wymianą utraconych kart oraz zapewnieniem pracownikom kart tymczasowych. Różnorodne zastosowanie Systemy KD kojarzą Ci się z ograniczonym dostępem do budynku? Na tym nie kończy się ich potencjał. Telefon możesz wykorzystać, aby dostać się do windy, na parking, do magazynu, sali konferencyjnej, czy do garażu. Za pomocą smartfonu pracownicy mogą także odnotować czas przyjścia i wyjścia do obiektu, co służy rejestracji czasu pracy. Daleki zasięg odczytu Technologia Bluetooth Low Energy posiada dłuższy zasięg niż tradycyjna karta zbliżeniowa. Odczyt z większej odległości daje możliwość zlokalizowania czytników w miejscach oddalonych od dostępu osób. Będzie to niezwykle przydatne np. przy wjeździe na teren parkingu. Siedząc w samochodzie bez problemu możemy otworzyć szlaban z odległości kilku metrów. Wygoda, funkcjonalność i bezpieczeństwo. Postaw na dostęp za pomocą smartfonu Jak widzisz, jest wiele korzyści ze stosowania telefonu zamiast karty w systemach kontroli dostępu. Na tym rozwiązaniu zyskują zarówno pracodawcy, jak i pracownicy. Jeśli jesteś zainteresowany wdrożeniem systemu KD w Twojej firmie, w którym pracownicy zamiast kart (lub równolegle z nimi) będą korzystać ze smartfonów, aby przedostać się do budynku czy pomieszczenia, mam dla Ciebie rozwiązanie. System UniKD od UNICARD możesz zintegrować z aplikacją UniPassID, która zastąpi lub uzupełni kartę zbliżeniową. Aby otworzyć drzwi, wystarczy zbliżyć telefon do czytnika lub przesunąć suwak w aplikacji. Proste i wygodne, prawda? Jeśli zainteresowało Cię to rozwiązanie, odezwij się. Odpowiem na wszelkie pytania i zdradzę kolejne korzyści ze wdrożenia systemu kontroli dostępu w Twojej firmie! Chcę dowiedzieć się więcej Przeczytaj także: ✔️ Dlaczego warto samodzielnie drukować karty kontroli dostępu? Poznaj 5 korzyści! ✔️ 10 powodów, dla których warto wdrożyć system rejestracji czasu pracy w Twojej firmie
Ewolucji związanej z wykorzystaniem najnowszych technologii podlega też tak podstawowa czynność w hotelu, jak otwieranie drzwi. Powoli standardem stają się zamki elektroniczne działające na karty wyposażone w pasek magnetyczny, a już coraz częściej hotelarze wprowadzają karty, w których funkcję nośnika informacji spełnia elektroniczny chip. W obydwu przypadkach, w celu odblokowania zamka, gość musi umieścić kartę w czytniku zamontowanym na drzwiach. Poziom wyżej, jeżeli chodzi o technologie dostępu do hotelowych pokoi, reprezentują karty zbliżeniowe. W ich przypadku nie ma konieczności umieszczania kar ty w czytniku, a odblokowanie zamka następuje po przybliżeniu karty z niewielkiej odległości od czytnika. Rozwój technik dostępu do hotelowych pokoi doprowadził do powstania technologii umożliwiających otwarcie drzwi przy użyciu telefonu komórkowego. Jest to od dawna wyczekiwana technologia, która polega na skonfigurowaniu telefonu gościa tak, aby mógł uzyskać dostęp do uprzednio zarezerwowanego pokoju bez konieczności odbierania klucza w recepcji. System operacyjny hotelu wysyła do gościa wiadomość, dzięki której aparat telefoniczny spełnia rolę klucza i jest on wystarczający, aby uzyskać dostęp do pokoju. Takie rozwiązanie znalazło szczególne zastosowanie w amerykańskich motelach, gdzie umożliwia ono przyjmowanie gości bez konieczności funkcjonowania nocnej recepcji.
Ostatnio znów jest głośno o problemach z kartami zbliżeniowymi. Wyborcza przypomina stare i dobrze znane (acz poparte realnymi przykładami) problemy płatności zbliżeniowych, na które my uczylaliśmy Was już jakiś czas temu (por. odczytywanie danych z karty zbliżeniowej oraz ataki na karty zbliżeniowe). Dziś chcielibyśmy opisać uniwersalny atak na zbliżeniówki, niewymagający “klonowania” karty i dość jasno pokazujący dlaczego karty zbliżeniowe PayPass czy PayWave mogą być łatwiejszym celem niż standardowe karty (te bez anteny i chipa NFC). Do przeprowadzenia ataku-kradzieży wystarczą nam …2 telefony z odpowiednią aplikacją. Temat bezpieczeństwa kart płatniczych, także zbliżeniowych, poruszyliśmy w drugim odcinku naszego podcastu Na Podsłuchu. Dowiecie się z niego, nie tylko dlaczego w internecie warto jak najczęściej płacić kartą płatniczą (w umiejętny sposób), ale również dlaczego nikt nie zaatakuje was chodząc po autobusie ze sklepowym terminalem i przykładając go wam do kieszeni (po internecie krąży zdjęcie złodzieja z terminalem w autobusie, ale jest miejską legendą). Zapraszamy do podsłuchiwania! Atak przedłużenia terminala Wyobraźmy sobie 2 atakujących. Bożydara i Zygfryda. Bożydar udaje się do sklepu, pakuje do koszyka produkty do 50 PLN (bo to najpopularniejszy limit dla jednorazowej transakcji zbliżeniówką). Bożydar podchodzi do kasy i informuje kasjerkę, że będzie płacić zbliżeniowo. Wyciąga telefon (tak, zbliżeniowo można płacić zarówno zegarkami jak i telefonami) i przykłada go do czytnika. Teraz dzieje się rzecz magiczna. Płatność zbliżeniowa telefonem Telefon Bożydara wyposażony jest w chip zbliżeniowy NFC, ale jest jednocześnie połączony przez internet (po 3G lub EDGE lub GPRS) z takim samym telefonem, ale należącym do Zygfryda. Zygfryda nie ma w sklepie — jest w autobusie (albo innym tłocznym miejscu). Zygfryd “obmacuje” swoim telefonem torebki/plecaki przypadkowych osób, licząc na to, że któraś z nich posiada kartę zbliżeniową. Innymi słowy telefon Bożydara komunikujący się z telefonem Zygfryda “przedłuża” sklepowy czytnik kart zbliżeniowych do autobusu, co w konsekwencji sprawia, że za zakupy Bożydara płaci przypadkowa osoba. Schemat ataku relay na płatności zbliżeniowe NFC (fot. podpisy własne) Zauważmy, że Zygfryd może wykrywać karty zbliżeniowe zanim nastąpi faktyczna transakcja — wtedy wie kto ma kartę i w momencie otrzymania sygnału od Bożydara podkłada telefon pod upatrzoną wcześniej ofiarę. Jak informują badacze, informację z chipów NFC można odczytać nawet z odległości 1 metra. (Ba, mając specjalną aplikację, Zygfryd może nawet odczytywać dane z karty płatniczej ofiary — ale ich znajomość nie jest nam w ataku przedłużenia terminala do niczego potrzebna). Jak widać wcale nie musimy “klonować” czyjejś karty, żeby nią zapłacić. Drogie skimmery na bankomaty nie są tu potrzebne. Zabezpieczenia w postaci zliczania przez kartę liczby transakcji zbliżeniowych, czy też ochrona CVV3 (czyli dynamiczny CVV) w przypadku tego ataku, będącego w istocie atakiem typu relay (atakiem MitM), nie ma żadnego znaczenia. Ochrona przed atakiem przedłużenia terminala Najpierw powiedzmy o ochronie, która nie zadziała. Trzymanie wielu kart zbliżeniowych przy sobie — o ile ogłupia to proste czytniki w bramkach metra, czy kasowniki w autobusach, to nie oszuka profesjonalnego czytnika NFC — te potrafią bezkolizyjnie odczytać kilka kart jednocześnie. Najsensowniejszym zabezpieczeniem będzie schowanie karty w klatce Faraday’a (folii aluminiowej) albo fizyczne uszkodzenie anteny — tak jak to opisaliśmy w tym poście (uwaga, przecięcie zwojów nie “zabija” anteny, a jedynie sprawia, że jest ona mniej wydajna). Szkoda, że producenci kart nie montują na kartach prostego przełącznika, włączającego chip NFC (a więc funkcję płatności zbliżeniowej) jedynie na życzenie klienta (czyli tuż przed transakcją w sklepie). Sam złodziej z kolei może zostać namierzony jedynie przez korelację logów z fałszywej płatności i sklepowego monitoringu (o ile monitoring istnieje i zapis jest archiwizowany). Podsumowując, powyższy atak to kolejny powód do: obwinięcia swojej karty płatniczej w folię aluminiową (podkreślmy to jeszcze raz: dwie karty obok siebie da odczytać profesjonalnym czytnikiem) …lub — jeśli ktoś boi się kradzieży w ten sposób — zastanowienia się, czy warto ryzykować bycie posiadaczem karty zbliżeniowej? Oczywiście można też liczyć na chargebacki i zwrot z ubezpieczenia w przypadku fałszywej transakcji — warto uprzednio upewnić się, powyżej jakiej kwoty one działają (czyt. niekiedy kradzież na sumę poniżej 200PLN nie zostanie nam zwrócona, bo zgodnie z regulaminem środki do 200PLN pokrywa klient). I na koniec pamiętajcie, wciąż prościej jest przystawić komuś nóż do gardła i zabrać portfel, niż wykonywać tak skomplikowane technicznie ataki przedłużenia terminala, ryzykując uwiecznienie swojej facjaty na sklepowej kamerze CCTV ;) PS. W tworzeniu aplikacji na telefony pomóc może oficjalne API Mastercardu :> z kolei do zabawy z NFC polecamy libnfc — a na Androida gotowe rozwiązanie: nfcproxy. Przeczytaj także:
31/08/2015 Liczba posiadaczy telefonów komórkowych w Polsce wzrasta w zaskakującym tempie. W roku 2015 odnotowano, że ponad połowa Polaków posługuje się smarfonami. Urządzenia te to nie tylko aparat fotograficzny i Internet w komórce, ale również mobilne komunikatory i aplikacje oraz kody QR. Aktualnie za pomocą telefonów z NFC (Near Field Communication) możemy opłacać zakupy w sklepach czy przesyłać dane między urządzeniami. Dodatkowo smartfony mogą być wygodnym identyfikatorem wykorzystywanym w systemach kontroli dostępu do karty zbliżeniowe oraz inne tagi RFID tradycyjnie wykorzystywane w kontroli dostępu są przedmiotami, które należy mieć przy sobie i ich pilnować. Tymczasem telefony komórkowe praktycznie zawsze mamy przy sobie. W związku z tym firma Unicard wprowadziła na rynek rozwiązanie, które umożliwia użycie smartfona jako identyfikatora kontroli dostępu. Odczyt danych z takiego identyfikatora ma porównywalną prędkość oraz zasięg do odczytu karty RFID. Rozwiązanie firmy Unicard jest przeznaczone dla smartfonów z systemem Android lub nowszym i wspierających technologię HCE (Host-based Card Emulation) oraz czytników z serii otwierania drzwi telefonem zabezpieczonych systemem kontroli dostępu jest bardzo prosty. Wystarczy zainstalować na smartfonie aplikację UniPassID (wkrótce dostępna bezpłatnie w Google Play) i włączyć obsługę identyfikatora w czytniku kontroli dostępu. Kolejnym atutem tego rozwiązania jest również to, że identyfikator UniPassiD jest aktywny w stanie czuwania telefonu, co zabezpiecza przed próbą jego odczytu przez osoby trzecie, co jest możliwe w przypadku zwykłego taga zastosowania identyfikatora UniPassID konieczne jest jedynie włączenie wyświetlacza, tak aby wybudzić smartfona ze stanu czuwania. Nie jest konieczne odblokowywanie ekranu w telefonie. Ochrona identyfikatora polega na generacji klucza dostępu dla danego smartfona oraz zabezpieczeniu telefonu za pomocą modułu SAM (Secure Access Module).Bezpośr. inf. Anna @ 601867718
telefon jako karta do drzwi