Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Шесть уровней конвергенции


05.01.2007

Конвергенция -- один из тех часто встречающихся в отрасли терминов, что требуют точного определения. Каждый полагает, что знает, что означает это слово, но как вы думаете, сколько таких персональных определений могут оказаться одинаковыми? Проблема выросла далеко за рамки болтовни специалистов за коктейлем по поводу открытия очередной торговой выставки -- для современных компаний она реально значима.
 
Компания ADT Security Services идентифицировала следующие шесть уровней конвергенции для своих приложений безопасности. А на каком уровне находится ваша компания?

НУЛЕВОЙ УРОВЕНЬ

Состоит в установке одиночных технологических элементов -- видеокамер. Никаких иных типов оборудования либо технологий не применяется.
 
ПЕРВЫЙ УРОВЕНЬ

Состоит в интеграции либо установке одного технологического решения -- к примеру, интеграции некоторого количества цифровых видеокамер с несложным программным пакетом. Объектов в системе может быть и несколько, однако рамки системы ограничены.

ВТОРОЙ УРОВЕНЬ

Состоит в интеграции нескольких отдельных продуктов безопасности в единую систему -- к примеру, объединение систем контроля доступа и видеонаблюдения. Развертывание сети возможно на крупных объектах либо на нескольких одновременно, однако сеть эта -- не компьютерного формата.
 
ТРЕТИЙ УРОВЕНЬ

Большинство систем уже стремятся именно к этому уровню, на котором информация, относящаяся к обеспечению безопасности -- к примеру, сигналы тревоги и видеоизображения -- передается через Интернет, локальные либо беспроводные компьютерные сети. Данные используются и для приложений, не имеющих непосредственного отношения к безопасности -- к примеру, для управления кадрами и в иных управленческих целях. Хранение данных на этом уровне производится на базе персональных компьютеров, а технология основана на применении открытых стандартов.

ЧЕТВЕРТЫЙ УРОВЕНЬ

В дополнение к элементам, присущим системам третьего уровня, данные, имеющие отношение к безопасности, еще в большей степени используются в бизнес-приложениях. Информация, собранная с помощью компонентов охранных систем, может использоваться в процессах продаж, производства и управления.

ПЯТЫЙ УРОВЕНЬ

Данные, поступающие с камер, сканеров и датчиков, претерпевают кардинальные изменения в ходе рабочего процесса. Изменения эти осуществляются как бизнес-приложениями, так и IT-приложениями безопасности. Примером интеграции такого уровня может служить система поставок товаров для реализации в розничных сетях, работающая с применением технологий радиочастотной идентификации -- как инфраструктурных, так и IT.
 
Источник: Ассеss Соntrоl & Security System Solutions
Николас Саманич

Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Системы защиты периметра

Системы защиты периметра



Hits 68881399
6053
Hosts 5739260
515
Visitors 10964875
1133

37

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582