Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  system kontroli dostępu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
2
Content available Instalacje inteligentnego budynku
PL
Zadaniem współczesnych instalacji budynkowych jest zapewnienie odpowiedniego komfortu życia i pracy, bezpieczeństwa ludzi i mienia przy jednoczesnym obniżeniu kosztów eksploatacji. Realizacja tych zadań wymaga wykorzystania wielu elementów pomiarowych, sterujących oraz wykonawczych, działających zgodnie z opracowanymi algorytmami. Inteligentne instalacje budynkowe należy traktować jako zbiór innowacyjnych technologii, dzięki którym można zapewnić efektywne i przyjazne środowisko, pozwalające na realizację założonych, wielowątkowych celów.
PL
Artykuł zawiera omówienie eksploatacyjnych właściwości parkingowo-garażowego systemu kontroli dostępu (PSKD). Rozważania dotyczą destrukcyjnego oddziaływania pól elektromagnetycznych występujących w otoczeniu i w podzespołach systemu. Wiodącymi zagadnieniami, którym poświęcone jest opracowanie, są: - warstwowy model procesu eksploatacji parkingowego systemu kontroli dostępu; - przegląd źródeł elektromagnetycznych oddziaływań destrukcyjnych na PSKD; - przegląd metod i narzędzi niwelujących negatywne skutki elektromagnetycznych oddziaływań w otoczeniu i w strukturze PSKD.
EN
The paper provides an overview of the exploitation characteristics of a parking-garage access control system (PSKD). The leading issues are dedicated to the destructive impact of electromagnetic fields existing in environment and the sub-components of the system. The main issues considered in the paper are: - a layered model of the process of exploitation of parking access control system; - an overview of sources of electromagnetic destructive interactions to PSKD; - review of methods and tools to rectify the negative effects of electromagnetic interactions in the environment and in the structure of PSKD.
5
Content available remote Analiza procesu eksploatacji systemu kontroli dostępu w wybranym obiekcie
PL
System Kontroli Dostępu (SKD) umożliwia identyfikację osób lub pojazdów uprawnionych do przekroczenia granicy rozległego obszaru X. W artykule przedstawiono statystykę eksploatacyjną ruchu na przykładzie pojedynczej bramki w systemie KD oraz obliczone średnie wartości czasu obsługi po jedynczego zgłoszenia.
EN
Access Control System (ACS) enables to identify people or vehicles which are permitted to cross the border of a vast X area. The article presents the operational traffic statistics based on an example of a single gate in the Access Control System (ACS) and the calculated average values of service for one-time application.
PL
Artykuł przedstawia dwa stanowiska dydaktyczne przeznaczone do badań podstawowych elementów systemów ochrony. W systemach alarmowych najczęściej wykorzystywanym podzespołem są czujki PIR. Elementem detekcyjnym czujki PIR jest detektor piroelektryczny — jego parametry decydują o czułości czujki i jej odporności na „fałszywe alarmy”. Zrealizowane stanowisko pozwala na kompleksowe badania detektorów piroelektrycznych, w tym pracy w szerokim zakresie temperatury — w ochronie zewnętrznej i peryferyjnej obiektu. Stanowisko składa się ze źródła promieniowania (kalibrator), modulatora mechanicznego, ogniwa Peltiera (zmiany temperatury detektora) i przyrządów pomiarowych. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany zestaw składa się z czterech indywidualnych stanowisk KD. Pojedyncze stanowisko KD jest sterowane modułem kontrolera przejścia, a jego podstawowy element to moduł drzwiowy. Wzależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, przycisk otwarcia czy manipulator. Dla użytkowników określa się harmonogramy dostępu — mamy do dyspozycji schemat tygodniowy, dzienny i tzw. ramki czasowe.
EN
The article presents two laboratory stands for research of basic security systems’ components. PIR detectors are the most widely used components in alarm systems. PIR detector element is a pyroelectric detector — its parameters determine the sensitivity of the detector and its resistance to “false alarms”. The completed laboratory stand allows for a comprehensive study of pyroelectric detectors, including work in a wide temperature range — to protect peripheral objects. The stand consists of radiation source (calibrator), the mechanical modulator, Peltier (change of temperature detector) and measuring instruments. The main purpose of access control system (ACC) is the selection of access to a wide variety of objects and technical systems. Realized laboratory set consists of 4 individual stands KD. Single stand KD is controlled by the transition controller module and base element is the door module. Depending on the desired configuration of the door module is equipped with: a smart card reader with keypad, Dallas chip reader, opening button or keypad. The access is defined for users — we have a weekly schedule, day and so-called time frames.
PL
W artykule zaprezentowano zagadnienia związane z Systemem Kontroli Dostępu stosowanym w bazach logistycznych. Przedstawiono model symulacyjny Systemu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego. Analiza działania tego systemu umożliwi w dalszych badaniach tego zagadnienia na uwzględnienie kosztu zakupu i eksploatacji tego systemu.
EN
The article presents the issues related to the Access Control System used in logistics bases. The model of the simulation system with the task of identifying the persons authorized to cross the border of the reserved area and enable them to enter or exit the premises, to prevent unauthorized crossing the border of the re-served area, producing an alarm signal indicating that an unauthorized person attempt to pass through the border a reserved area. This will allow further study of this issue to take into account the cost of purchasing and operating the system.
PL
W każdym obiekcie logistycznym powinno się stosować system kontroli dostępu. Systemy kontroli dostępu mają za zadanie ograniczenie i uporządkowanie ruchu osób (i/lub pojazdów) na danym terenie lub w obiekcie. W opracowaniu przestawiono zastosowanie urządzeń biometrycznych w systemach kontroli dostępu w obiektach logistycznych. Urządzenia biometryczne wykorzystują do rozpoznawania i identyfikacji osób ich cechy fizyczne i behawioralne.
EN
In each object logistics should apply the system of access control. Access control systems are designed to reduce and organize the movement of people (and/or vehicles) on the ground or in the object. In the development of biometric devices are used in access control systems in facilities logistics. Biometrics use to recognize and identify the persons of their physical characteristics and behavioral.
PL
W artykule przedstawiono podstawy prawne i wymagania techniczno-użytkowe stawiane elementom systemów kontroli dostępu na potrzeby uzyskania świadectwa dopuszczenia zgodnie z rozporządzeniem MSWiA (Dz. U Nr 85 poz. 553). W artykule nawiązano do nowelizacji tego rozporządzenia w 2010 roku i przedstawiono najważniejsze wprowadzone przez nowelizację zmiany dla central kontroli dostępu. W artykule opisano także wymagania techniczne dla elementów systemów kontroli dostępu konieczne do spełnienia w celu uzyskania dopuszczenia wydawanego przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej Państwowy Instytut Badawczy.
EN
The article presents the legal and technical requirements placed on the elements of utility and access control systems in order to obtain the approval certificate in accordance with Ministry Regulation (Journal of Laws No. 85. 553). The article refers to the revision of the Regulation and Administration in 2010 and presents the most important changes introduced by an amendment to the central access control. The article also describes the technical requirements for access control system components necessary to meet in order to obtain a approval issued by the Scientific and Research Centre for Fire Protection National Research Institute.
EN
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
PL
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
11
Content available remote Z Eltronem w świat automatyki
PL
Artykuły pod hasłem "Z Eltronem w świat automatyki", przybliżające Czytelnikom NiS świat komponentów automatyki zawarty w ofercie Eltronu, ukazują się na łamach pisma już prawie od dwóch lat. Rok 2003 przyniósł jednak istotne zmiany, o których warto poinformować. Z bogatej oferty akcesoriów i podzespołów automatyki wyłoniło się kilka linii produkcyjnych, które uzupełniając się wzajemnie, w pełni oddają sens wiodącego hasła "Z Eltronem w świat automatyki".
12
Content available remote System kontroli dostepu Castell
PL
Proces dostosowania przepisów prawnych do norm UE powoduje coraz większe zainteresowanie rozwiązaniami zapewniajacymi bezpieczeństwo pracy i użytkowania maszyn. Zagadnienia oceny ryzyka i wyboru kategorii bezpieczeństwa regulowane normą PN-EN 954-1:2001 są powszechnie znane i aplikowane przez projektantów oraz służby utrzymania ruchu. Na rynku polskim dostępnych jest wiele produktów oraz systemów odpowiadających wymogom tych regulacji prawnych. Szereg szczegółowych rozwiązań tego typu zostało zaprezentowanych w części: Bezpieczeństwo katalogu OEM Automatic 2003.
PL
Referat prezentuje wyniki projektu badawczego pn. "Otwarty Sieciowy System Komunikacyjny integrujący automatyzację budynku" w zakresie kontroli dostępu. Zaprezentowany system kontroli dostępu, dzięki zastosowaniu sieci komunikacyjnej i sterowania na bazie technologii LonWorks, jest systemem otwartym, modułowym i łatwo rozbudowalnym. System kontroli dostępu po zaprojektowaniu, doświadczalnym uruchomieniu i przetestowaniu został wdrożony w zakładzie przemysłowym.
EN
The paper shows the results of a research project entitled 'Open Network Communications System integrating the building automation' in the field of access control. The presented access control system is an open, modular and easily extendable system, thanks to the application of an automation and control network that is based at the LonWorks technology. The access control system was, after the design, experimental start-up and test implemented in an industrial plant.
PL
Artykuł przedstawia podstawowe zadania i podzespoły systemów kontroli dostępu oraz pokazuje przykładowe rozwiązania, również w wersji sieciowej. Nakreślone są kierunki rozwoju tych systemów, a także problemy związane z ich integracją z innymi systemami.
15
Content available remote Systemy kontroli dostępu
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.