Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Мобильность в контроле доступа: давняя тенденция — новые возможности


27.04.2015

Многие отмечают перспективы, которые сулит использование современных мобильных устройств в качестве идентификаторов в СКУД. Необходимость постоянно носить с собой смарт-карты, всяческие брелоки и прочие предметы, выступающие в роли ключей традиционно вызывала раздражение у пользователей, особенно, когда таких ключей скапливалось множество. Теперь все это можно будет заменить одним смартфоном, который мы просто не замечаем, а вот его отсутствие будет замечено сразу.

Также эксперты обращают внимание на перспективы использования жестов, которые поддерживаются во всех современных смартфонах. В сочетании с увеличенной дальностью действия у Bluetooth управление жестами способно существенно повысить уровень удобства при взаимодействии со СКУД. Исторически сложилось, что в сфере контроля доступа взаимодействие пользователя и системы происходит на небольшом расстоянии (например, для RFID это расстояние составляет 1-3 см). Это не всегда удобно. Однако теперь жесты и более дальнобойный Bluetooth Smart, позволяют реализовать сценарий «потряси смартфоном — дверь и откроется». К тому же Bluetooth Smart имеет настраиваемую дальность действия, что существенно повышает гибкость его применения для контроля доступа.

Появление новых типов мобильных устройств, которые носятся на теле, таких как смарт-часы, браслеты и т.п., позволяет рассматривать их в качестве исключительно удобного идентификатора в СКУД. А распространение средств биометрической идентификации в смартфонах позволит существенно повысить уровень безопасности, если интегрировать их с СКУД. Уже сейчас биометрическая идентификация через смартфоны применяется в платежных системах для замены паролей и PIN-кодов. В дальнейшем популярность её будет только расти, что открывает широкие перспективы и в сфере контроля доступа.

Эти перспективы хорошо укладываются в давно уже отмечавшуюся и тенденцию конвергенции отрасли безопасности и информационных технологий, но проникновение мобильных устройств в сферу контроля доступа выводит эту тенденцию на качественно новый уровень благодаря исключительно высокому уровню удобства и комфорту пользователя.Ы

Количество показов: 1899

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 57611123
6428
Hosts 5091681
608
Visitors 9571797
1014

56

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582