Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Пользователи систем контроля и управления доступа будут рады переходу на идентификацию по смартфону


05.09.2016

Когда одно поколение систем конроля и управления доступом (СКУД) сменяет другое, у пользователя в кармане появляются новые средства доступа вместо прежних. И хотя при каждом таком переходе меняются функциональные возможности системы и удобство её настройки и сопровождения, для рядового пользователя все эти изменения в значительной степени связаны с тем, насколько удобно ему применять данный идентификатор. Не является исключением и начавшееся внедрение технологий BLE и NFC, при использовании которых носителем идентификатора для СКУД является смартфон.

Появление современных систем контроля доступа напрямую связано с заменой механических замков на электронные. Пользователь, который раньше носил по офису связку ключей, стал ходить с одной «таблеткой», а потом — с карточкой. Для него это, в большинстве случаев, самое главное. Это администратор системы и владелец объекта говорят о журнале событий или количестве точек доступа. Для рядового сотрудника всё сводится к удобству идентификатора. Карточка — плоская, она, в отличие от таблетки, хорошо лежит в нагрудном кармане, её легче найти среди прочих вещей.

Теперь в системах контроля доступа начинают внедряться технологии беспроводной связи на коротких расстояниях — «Bluetooth с низким энергопотреблением» (Bluetooth Low Energy — BLE, ранее называвшаяся Bluetooth Smart) и Near Field Communication (NFC). Обе они прекрасно встраиваются в смартфон. В нём есть уже столько всего, что это непринципиально, будет ли добавлена в него ещё одна или, может, две технологии.

В результате у пользователя отберут и карточку. Для него это очень хорошо, потому что он будет освобождён от обязанности носить её с собой. Карточку пользователь всё время забывал или терял. Смартфон он никогда не забывает и не теряет, а только роняет, но редко. Карточку часто передавали друг другу. Смартфон тоже будут передавать, но реже — с ним ведь никогда не расстаются. Единственное, о чём часть пользователей пожалеет, — утраченная возможность носить карточку через шею на верёвочке. Смартфон для этого, всё-таки, тяжеловат, хотя многие его так носят.

Те, у кого нет смартфона (например, в редакции Security News есть такой уникум), будут по-прежнему ходить с карточкой. Со временем их наличие в коллективе превратится в небольшую, но устойчивую головную боль IT-администраторов.

Количество показов: 1043

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 56127247
1953
Hosts 4961132
329
Visitors 9283559
387

37

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582