Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Добавить новость

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Новости по системам безопасности / Новости компаний

Новые возможности системы контроля доступа Legos


16.03.2005 Завершены стендовые испытания нового конвертора с возможностью работы по протоколу TCP/IP. Конвертор в комплексе управления и безопасности объекта Legos служит для подключения линии контроллеров к персональному компьютеру.

14 марта были закончены испытания новой модели конвертера, который может подключаться непосредственно в локальную сеть охраняемого объекта или в сетевую карту персонального компьютера.
Новый конвертер позволит избежать трудностей, связанных с COM-портами, так как на современных моделях ПК они встречаются все реже. При этом многие компьютеры уже имеют "на борту" встроенную сетевую карту.

Изменятся и возможности по построению распределенного комплекса. Если COM-конверторов можно подключить к одному компьютеру ровно столько, сколько есть свободных COM-портов, то сейчас возможности практически неограниченны.
К одному компьютеру через соответствующее сетевое оборудование можно будет подключить до 255 новых конверторов, а каждый конвертор -- это линия связи на 256 контроллеров.

Использование интерфейса TCP/IP позволит также сократить издержки при проектировании разветвленных систем. Это связано с тем, что сейчас для более надежной работы с оборудованием, удаленным от центрального сервера, используются дополнительные компьютеры.
Новый конвертер позволит связать удаленное оборудование с центральным сервером напрямую.

Благодаря быстроразвивающимся сетевым технологиям, возможностям Интернет и новому конвертеру, комплекс Legos становится еще более подходящим для построения распределенных систем безопасности и автоматизации.

Количество показов: 2878
Компания:  Легос (Legos)

Возврат к списку


Последние публикации компании:

Новости
Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения



Hits 44020895
12676
Hosts 4153310
794
Visitors 7558096
1673

39

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582