Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Добавить новость

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Новости по системам безопасности / Новости компаний

Новая интегрированная система безопасности TSS-Integrator


31.12.2004

Программное обеспечение TSS-Integrator предназначено для организации взаимодействия программно-аппаратных комплексов различных систем (систем контроля доступа, систем видеонаблюдения, систем охранно-пожарной сигнализации, автоматизации зданий и т.д.).

ПО TSS-Integrator состоит из базовой программы (tss_integrator.exe) и подключаемых к ней модулей (библиотек), предназначенных для связи (обмена данными) с внешними системами. Каждый из модулей обеспечивает взаимодействие базовой программы с конкретной системой.

На сегодняшний день TSS-Integrator работает со следующими модулями:

  • TSS (модуль интеграции с системой контроля и управления доступом марки TSS).
  • Email (модуль для передачи информации о событиях в интегрируемых системах на указанные адреса электронной почты).
  • SMS (модуль для передачи информации о событиях в интегрируемых системах на указанные номера сотовых телефонов).
  • ISS (модуль интеграции с системой компьютерного видеонаблюдения на базе ПО "Инспектор+" фирмы ISS).

  • ITV (модуль интеграции с системой компьютерного видеонаблюдения "Интеллект" фирмы ITV).
  • Shelni (модуль интеграции с системой охранно-пожарной сигнализации на базе ПО "Инспектор" фирмы Shelni и оборудования фирмы ADEMCO (ППК типа "Vista")).
    Максимальное количество внешних систем, интегрируемых с помощью ПО TSS-Integrator, определяются только возможностями компьютера, на котором функционирует ПО TSS-Integrator.

Хотите знать больше?

Компания:  ISS

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность







Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра



Hits 113811352
35299
Hosts 10481057
1624
Visitors 21939231
2413

22

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2025.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582