PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Identyfikatory
Warianty tytułu
EN
The simulation model of access control system used in logistics bases
Języki publikacji
PL
Abstrakty
PL
W artykule zaprezentowano zagadnienia związane z Systemem Kontroli Dostępu stosowanym w bazach logistycznych. Przedstawiono model symulacyjny Systemu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego. Analiza działania tego systemu umożliwi w dalszych badaniach tego zagadnienia na uwzględnienie kosztu zakupu i eksploatacji tego systemu.
EN
The article presents the issues related to the Access Control System used in logistics bases. The model of the simulation system with the task of identifying the persons authorized to cross the border of the reserved area and enable them to enter or exit the premises, to prevent unauthorized crossing the border of the re-served area, producing an alarm signal indicating that an unauthorized person attempt to pass through the border a reserved area. This will allow further study of this issue to take into account the cost of purchasing and operating the system.
Czasopismo
Rocznik
Tom
Opis fizyczny
Bibliogr. 5 poz., rys., pełen tekst na CD
Twórcy
autor
  • Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie
  • Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie
  • Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie
Bibliografia
  • [1] Hołyst B., „Terroryzm. Tom 1 i 2”. Wydawnictwa Prawnicze LexisNexis, Warszawa 2011.
  • [2] Siergiejczyk M., Rosiński A., „Analiza funkcjonalna Systemu Kontroli Dostępu w aspekcie bezpieczeństwa systemów telematycznych”, XL Zimowa Szkoła Niezawodności, Szczyrk 2012.
  • [3] Dunstone T., Yager N., Biometric System and Data Analysis, Springer, 2009.
  • [4] Tistarelli M., Li S Z., Chellappa R., Handbook of Remote Biometrics for Surveillance and Security, Springer-Verlag, 2009.
  • [5] http://www.mathworks.com/help/stateflow/examples/modeling-a-security-system.html.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-219f042e-8fc3-4dd6-9714-8672ada36b3c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.