Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Мобильность в контроле доступа: давняя тенденция — новые возможности


27.04.2015

Многие отмечают перспективы, которые сулит использование современных мобильных устройств в качестве идентификаторов в СКУД. Необходимость постоянно носить с собой смарт-карты, всяческие брелоки и прочие предметы, выступающие в роли ключей традиционно вызывала раздражение у пользователей, особенно, когда таких ключей скапливалось множество. Теперь все это можно будет заменить одним смартфоном, который мы просто не замечаем, а вот его отсутствие будет замечено сразу.

Также эксперты обращают внимание на перспективы использования жестов, которые поддерживаются во всех современных смартфонах. В сочетании с увеличенной дальностью действия у Bluetooth управление жестами способно существенно повысить уровень удобства при взаимодействии со СКУД. Исторически сложилось, что в сфере контроля доступа взаимодействие пользователя и системы происходит на небольшом расстоянии (например, для RFID это расстояние составляет 1-3 см). Это не всегда удобно. Однако теперь жесты и более дальнобойный Bluetooth Smart, позволяют реализовать сценарий «потряси смартфоном — дверь и откроется». К тому же Bluetooth Smart имеет настраиваемую дальность действия, что существенно повышает гибкость его применения для контроля доступа.

Появление новых типов мобильных устройств, которые носятся на теле, таких как смарт-часы, браслеты и т.п., позволяет рассматривать их в качестве исключительно удобного идентификатора в СКУД. А распространение средств биометрической идентификации в смартфонах позволит существенно повысить уровень безопасности, если интегрировать их с СКУД. Уже сейчас биометрическая идентификация через смартфоны применяется в платежных системах для замены паролей и PIN-кодов. В дальнейшем популярность её будет только расти, что открывает широкие перспективы и в сфере контроля доступа.

Эти перспективы хорошо укладываются в давно уже отмечавшуюся и тенденцию конвергенции отрасли безопасности и информационных технологий, но проникновение мобильных устройств в сферу контроля доступа выводит эту тенденцию на качественно новый уровень благодаря исключительно высокому уровню удобства и комфорту пользователя.Ы

Количество показов: 1718

Возврат к списку

Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Системы защиты периметра

Системы защиты периметра




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения



Hits 53736777
15716
Hosts 4791209
1159
Visitors 8945172
2130

31

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582