Читать диплом по Отсутствует: "Разработка проекта внедрения системы контроля и управление доступом" Страница 2
- 1
- 2
- 3
- 4
- . . .
- последняя »
управляющих воздействий;
-контроль;
-исполнительный блок;
Выполняемые функции: 1-обнаружение, 2-опознавание 3,5 - управление, 4,6 - контроль, 7-коммутация доступа (или его ограничение).
При выработке подходов к решению проблем безопасности предприятия-производители, как правило, исходят из того, что конечной целью любых мер противодействия угрозам является защита владельца и законных пользователей системы от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее. И здесь нужно решить три основные задачи. Это:
) идентификация-процесс распознания определённых компонентов системы, обычно с помощью уникальных, воспринимаемых системой имен (идентификаторов).
) аутентификация-проверка идентификации пользователя, устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы.
) авторизация-предоставление доступа пользователю, программе или процессу.
До сих пор основным средством идентификации являются или магнитные карточки или механические ключи, которые сейчас удачно подделываются и не обеспечивают надежной безопасности объекта защиты. Сейчас начинают получать распространение электронные ключи защиты. Как показывает мировой опыт в качестве надежного средства распознавания пользователей в настоящее время служат электронные идентификаторы Touch Memory производства фирмы Dallas Semiconductor, Inc. Благодаря гарантированной производителем не повторяемости ключа обеспечивается высокий уровень защищенности объекта защиты.
Анализ литературы приводит к выводу, что для обеспечения эффективной системы защиты и контроля доступа в помещения важно организовать комплексную систему безопасности. Один из лидеров в организации обеспечения систем безопасности фирма «Advance Sucurity Systems» предлагают различное оборудование для ограничения прохода людей и перемещения ценностей. Туда могут входить:
оборудование систем контроля доступа - считыватели, различные типы идентификаторов, сетевые контроллеры, подстанции управления, подстанции сбора информации с датчиков, компьютерные платы и программное обеспечение;
оконечные исполнительные устройства - электромагнитные замки, электрозащелки, электромоторы блокировки дверей;
датчики охраны и сигнализации - инфракрасные датчики (принцип действия - регистрация изменения уровня теплового излучения людей и животных, передвигающихся в охраняемой зоне), вибрационные датчики, ультразвуковые датчики изменения объема, датчики массы и др., сирены, громкоговорители, все различные индикаторы.
системы видеонаблюдения - мониторы, видеокамеры, объективы, коммутаторы, устройства цифровой обработки видеосигнала, знакогенераторы, системы сканирования.
контрольно-пропускное оборудование-турникеты, шлюзы, шлагбаумы, ворота и т.д.
охранно-пожарные системы-извещатели охранные, приборы приемоконтрольные, аппаратура пожарной сигнализации и др.
системы персонального вызова (пейджеры).
бронированные двери для хранилищ.
центральные пульты-концентраторы и пульты управления.
Перечисленные элементы системы безопасности предлагаемые этой фирмой, а также аналогичными фирмами такими как «BAUER» (Германия-Швейцария), «INTERNATIONAL ELECTRONICS» (США)
- 1
- 2
- 3
- 4
- . . .
- последняя »
Похожие работы
| Тема: Контроллеры систем контроля управления доступом |
| Предмет/Тип: Другое (Реферат) |
| Тема: Выбор систем контроля и управления доступом |
| Предмет/Тип: Технология машиностроения (Курсовая работа (т)) |
| Тема: Контроллеры систем контроля управления доступом |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
| Тема: Выбор систем контроля и управления доступом |
| Предмет/Тип: Технология машиностроения (Курсовая работа (т)) |
| Тема: Системы контроля и управления доступом |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Интересная статья: Основы написания курсовой работы

(Назад)
(Cкачать работу)