Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Дубликаты ключей не нужны, если есть виртуальный ключ


10.10.2004 Часто бывают случаи, когда необходимо предоставить допуск в здание или на объект какой-либо третьей стороне, которой вы доверяете, например, для расследования причин срабатывания охранной сигнализации или для доставки какого-либо товара в нерабочее время или во время вашего отсутствия. Устройство Quansys Virtual Keyholder (дословно - "Владелец виртуального ключа") позволит решить такую проблему надежным и безопасным способом.

Работающее на основе секретного кода совместного пользования устройство применяет технологии мобильной телефонной связи для предоставления доступа только в определенный промежуток времени. Для того, чтобы получить доступ в помещение, абоненту (являющемуся потенциальным посетителем) предоставляется уникальное число-код с указанием временного промежутка, в течение которого этот код будет действителен. Лицо, которое разрешает доступ дублирует такое сообщение, посылая SMS со своего мобильного телефона на устройство Virtual Keyholder, установленное в здании.

По прибытию на место посетитель вводит предоставленный ему код при помощи клавишной панели, подсоединенной к устройству. Если код соответствует тому коду, который был принят устройством Virtual Keyholder, и если он вводится в соответствующий промежуток времени, доступ предоставляется. Может быть также указано количество повторных посещений, разрешенное для определенного отрезка времени.

Модуль Virtual Keyholder работает совместно с обычным электронным замком и устраняет необходимость в изготовлении ключей, с которых всегда можно снять дубликаты и бесконтрольно их использовать, и которые могут быть просто утеряны.

Хотите знать больше?

Количество показов: 2490

Возврат к списку

Передний край

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 57517014
15589
Hosts 5084384
1965
Visitors 9553825
4042

56

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582