Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

«Синий зуб» в системах контроля доступа


11.11.2014

Прогресс технологии Bluetooth и повсеместное распространение этого способа радиосвязи между мобильными устройствами, стационарными компьютерами и всякого рода интеллектуальными приборами привело к появлению у Bluetooth перспектив и в охранной отрасли.

Охранные компании и автопроизводители уже оценили перспективы использования «синезубых» решений в системах контроля доступа: сегодня смартфоны с соответствующими приложениями вовсю теснят с рынка традиционные системы на базе физических ключей, ввода кодов с панели и радиочастотных брелоков. Дверные контроллеры со встроенным модулем Bluetooth позволяют осуществлять дистанционный доступ к устройству, его программирование и удалённый мониторинг событий. При этом протоколы шифрования, на которых реализована связь, достаточно надёжны, чтобы такого рода устройства могли успешно применяться в охранных системах, в частности, в контроле доступа.

Интересно, что смартфон с Bluetooth обладает полным набором возможностей авторизации пользователя — он может быть использован как физический ключ (наподобие карты доступа или обычного ключа), как носитель персонального кода и как считыватель биометрических параметров пользователя: сегодня не редкость смартфоны, оборудованные, в частности, дактилоскопическими устройствами. И, раз уж «умные телефоны» обладают всеми этими возможностями, вполне логично использовать их в качестве элементов СКУД. Ещё одним преимуществом смартфонов в составе СКУД является то, что наличие у них подключения к сети Интернет позволяет достаточно легко внедрять облачные сервисы — и это даёт возможность организовать обмен идентификационной информацией и данными о системных событиях в беспроводном режиме.

При работе Bluetooth-устройств в изолированной системе управление СКУД организуется на базе отдельного компьютера со специальным управляющим ПО. Здесь уже не требуется подключения смартфона к «облаку» для запроса доступа: для передачи идентификационных данных используется канал Bluetooth.

В зависимости от используемых контроллеров и выбранного режима работы систему можно настроить таким образом, чтобы обеспечить наиболее простой доступ в защищённую зону авторизованных пользователей, находящихся в непосредственной близости от точки доступа. Для этого используются мобильные приложения: подойдя к такому замку, пользователю останется лишь нажать на сенсорном экране смартфона кнопку запроса на открытие двери. А регистрация в такой системе производится достаточно быстро и просто — в момент инсталляции приложения на смартфон.

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 61075536
642
Hosts 5410475
167
Visitors 10231831
181

24

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582