Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Маркировка швейных изделий защищает «фирменную» одежду от подделок


23.05.2013

Шведские учёные разработали технологию, способную положить конец подделкам в индустрии дизайнерской одежды. Метод основан на использовании специальной нити, меняющей цвет в зависимости от угла падения солнечных лучей.

«Волшебные» свойства нити основаны на эффекте поляризации света. С её помощью можно создавать тканые рисунки и узоры, невидимые невооруженным глазом. Нить состоит из специально обработанного полиэфирного волокна, содержащего молекулы красителей. Для изготовителей подделок эта технология не будет доступной ещё достаточно длительное время: чтобы точно «скопировать» фирменную ткань, придётся затратить немало усилий и средств.

По данным таможенной службы Швеции, ввоз «пиратской» одежды в страну с каждым годом возрастает. Производители брендовых подделок становится всё изобретательнее, и зачастую их продукция практически неотличима от оригиналов. По данным исследования, проведённого шведским университетом Чалмез, лидерами в производстве подделок являются Китай, Индия, Гонконг, Турция и Объединённые Арабские Эмираты. По мнению разработчика технологии «невидимых нитей» Кристиана Мюллера, создание маркерного волокна — процесс, не отличающийся ни сложностью, ни трудоёмкостью. Нить вплетается в полотно на начальной стадии производства, образуя рисунок в виде логотипа компании либо специального графического символа и при этом не изменяя ни внешний вид, ни структуру ткани.

Новая технология может применяться и за пределами рынка брэндовой одежды — к примеру, в производстве чехлов для автомобильных кресел, подделка которых в последнее время приносит производителям оригинальной продукции огромные убытки.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения



Hits 61105458
368
Hosts 5414597
107
Visitors 10239271
79

14

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582