Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Ключи не сдаются и становятся умнее


21.04.2014

Одним из веяний в современных системах контроля доступа стал подход, основанный на «интеллектуализации» ключей. Многие производители сегодня делают ставку на усложнение замков, однако «умные ключи» дают пользователям ряд преимуществ.

Американская компания CyberLock производит электронные системы управления доступом, основанные на использовании патентованных ключей CyberKey. Сам ключ представляет собой программируемое устройство, оборудованное приёмо-передатчиком сигналов беспроводной сети Wi-Fi. Ключ этот совместим с линейкой цилиндровых вставок CyberLock, а решения на его основе позволяют администраторам системы вести контроль доступа и мониторинг системных событий в реальном времени.

Ключ CyberKey может быть запрограммирован в соответствии с расписанием и правами доступа конкретного пользователя. В конструкцию ключа входит батарея электропитания, которая подаёт напряжение на электронную схему цилиндоровой вставки — это позволяет избежать необходимости подведения электричества и иных кабелей к замкам, а также обеспечить контроль доступа и аудит системных событий на любом объекте, включая транспортные средства и удалённые здания и помещения.

По беспроводной связи Wi-Fi, где авторизованы ключи, администратор системы получает доступ к каждому из используемых в системе ключей CyberKey, чтобы обновлять расписания и разрешения на доступ, а также данные о проходах пользователя через точки доступа. Основанные на интеллектуальных ключах системы обычно страдают от отсутствия возможности апдейта информации о системных событиях в реальном времени; применение беспроводных соединений позволило производителю решить эту проблему. И наверняка найдётся немало объектов, где использование новинки окажется единственным возможным решением.

Количество показов: 1394

Возврат к списку

Передний край

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 56710912
20568
Hosts 5017683
1665
Visitors 9407920
2975

67

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582