Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

MAXxess Systems представила систему мониторинга EndPoint


26.01.2006

Компания MAXxess Systems выпустила систему мониторинга и контроля средств безопасности EndPoint. Эта система представляет собой визуальный инструмент для многозадачной обработки информации, поступающей из различных источников. Система упрощает действия диспетчеров систем безопасности и контроля чрезвычайных ситуаций, облегчает им отслеживание поступающих к ним данных и реагированию на возникающую ситуацию. Графический дисплей системы EndPoint позволяет оператору на одном экране искать данные и управлять информацией с неограниченного числа источников, а также полностью контролировать оборудование и персонал.

"Система EndPoint предназначена для того, чтобы помочь компаниям в получении и обработке важной информации, -- говорит Уэс Эплби (Wes Appleby), президент и руководитель операционного отдела компании MAXxess Systems. -- Эта система обработки информации и реагирования работает с данными, получаемыми в системах физической и информационной безопасности, а также управления зданиями и жизнеобеспечения, выводя все эти данные на один экран. Она позволяет управлять различными системами, находящимися в различных местах".

Графический дисплей системы EndPoint позволяет оператору на одном экране искать данные и управлять информацией с неограниченного числа источников, а также полностью контролировать оборудование и персоналEndPoint использует передовую технологию ячеек визуальной информации (Visual Information Cells, VICs) для обеспечения совместимости данных от традиционных и новых источников, которые существуют в системах безопасности.

Эта технология основана на новом подходе к передаче и обработке информации. Возможности традиционных источников данных могут быть дополнены другими важными источниками информации, такими как системы управления зданиями и источники сообщений в режиме реального времени. Все источники информации и подчиненные им приложения безопасности конвертируются в ячейки визуальной информации.

Ячейки визуальной информации могут объединять процессы обработки информации, основанные на правилах. Однако основным их свойством является способность превращать поток информации в визуальную форму, что существенно облегчает процесс принятия решений персоналом. Каждая ячейка видима, наглядна и может динамически изменяться в зависимости от установок пользователя или внешних факторов.

Ячейки визуальной информации обеспечивают интуитивно понятный интерфейс при работе со всеми основными приложениями управления безопасностью и поддерживают все их функции. Информацию можно просматривать на различных уровнях. Общий вид показывает состояние всех подключенных к системе точек во всех районах в режиме реального времени. Вид по районам дает информацию с источников в указанном районе, а отдельный вид позволяет контролировать конкретную систему наблюдения. И все это на одном экране.

Хотите знать больше?

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения



Hits 60235073
14955
Hosts 5347548
1785
Visitors 10115277
3924

39

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582