Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system kontroli dostępu" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Ocena zgodności wyrobów stosowanych w ochronie przeciwpożarowej w praktyce - systemy kontroli dostępu
Conformity assessment of products used in fire protection in practice - access control systems
Autorzy:
Zboina, J.
Powiązania:
https://bibliotekanauki.pl/articles/373266.pdf
Data publikacji:
2011
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
ocena zgodności
ochrona przeciwpożarowa
system kontroli dostępu
access control system
fire protection
Opis:
W artykule przedstawiono podstawy prawne i wymagania techniczno-użytkowe stawiane elementom systemów kontroli dostępu na potrzeby uzyskania świadectwa dopuszczenia zgodnie z rozporządzeniem MSWiA (Dz. U Nr 85 poz. 553). W artykule nawiązano do nowelizacji tego rozporządzenia w 2010 roku i przedstawiono najważniejsze wprowadzone przez nowelizację zmiany dla central kontroli dostępu. W artykule opisano także wymagania techniczne dla elementów systemów kontroli dostępu konieczne do spełnienia w celu uzyskania dopuszczenia wydawanego przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej Państwowy Instytut Badawczy.
The article presents the legal and technical requirements placed on the elements of utility and access control systems in order to obtain the approval certificate in accordance with Ministry Regulation (Journal of Laws No. 85. 553). The article refers to the revision of the Regulation and Administration in 2010 and presents the most important changes introduced by an amendment to the central access control. The article also describes the technical requirements for access control system components necessary to meet in order to obtain a approval issued by the Scientific and Research Centre for Fire Protection National Research Institute.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2011, 2; 67-70
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stanowiska dydaktyczne do badań elementów systemów ochrony
Laboratory stands for research of security systems’ components
Autorzy:
Ćwirko, J.
Ćwirko, R.
Powiązania:
https://bibliotekanauki.pl/articles/210191.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
detektory piroelektryczne
badania środowiskowe
system kontroli dostępu
pyroelectric detector
environment studies
access control system
Opis:
Artykuł przedstawia dwa stanowiska dydaktyczne przeznaczone do badań podstawowych elementów systemów ochrony. W systemach alarmowych najczęściej wykorzystywanym podzespołem są czujki PIR. Elementem detekcyjnym czujki PIR jest detektor piroelektryczny — jego parametry decydują o czułości czujki i jej odporności na „fałszywe alarmy”. Zrealizowane stanowisko pozwala na kompleksowe badania detektorów piroelektrycznych, w tym pracy w szerokim zakresie temperatury — w ochronie zewnętrznej i peryferyjnej obiektu. Stanowisko składa się ze źródła promieniowania (kalibrator), modulatora mechanicznego, ogniwa Peltiera (zmiany temperatury detektora) i przyrządów pomiarowych. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany zestaw składa się z czterech indywidualnych stanowisk KD. Pojedyncze stanowisko KD jest sterowane modułem kontrolera przejścia, a jego podstawowy element to moduł drzwiowy. Wzależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, przycisk otwarcia czy manipulator. Dla użytkowników określa się harmonogramy dostępu — mamy do dyspozycji schemat tygodniowy, dzienny i tzw. ramki czasowe.
The article presents two laboratory stands for research of basic security systems’ components. PIR detectors are the most widely used components in alarm systems. PIR detector element is a pyroelectric detector — its parameters determine the sensitivity of the detector and its resistance to “false alarms”. The completed laboratory stand allows for a comprehensive study of pyroelectric detectors, including work in a wide temperature range — to protect peripheral objects. The stand consists of radiation source (calibrator), the mechanical modulator, Peltier (change of temperature detector) and measuring instruments. The main purpose of access control system (ACC) is the selection of access to a wide variety of objects and technical systems. Realized laboratory set consists of 4 individual stands KD. Single stand KD is controlled by the transition controller module and base element is the door module. Depending on the desired configuration of the door module is equipped with: a smart card reader with keypad, Dallas chip reader, opening button or keypad. The access is defined for users — we have a weekly schedule, day and so-called time frames.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 71-82
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instalacje inteligentnego budynku
Autorzy:
Duszczyk, Krzysztof
Dubrawski, Andrzej
Dubrawski, Albert
Pawlik, Marcin
Szafrański, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/302473.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
inteligentny budynek
instalacja budynkowa
system kontroli dostępu
intelligent building
building installation
access control system
Opis:
Zadaniem współczesnych instalacji budynkowych jest zapewnienie odpowiedniego komfortu życia i pracy, bezpieczeństwa ludzi i mienia przy jednoczesnym obniżeniu kosztów eksploatacji. Realizacja tych zadań wymaga wykorzystania wielu elementów pomiarowych, sterujących oraz wykonawczych, działających zgodnie z opracowanymi algorytmami. Inteligentne instalacje budynkowe należy traktować jako zbiór innowacyjnych technologii, dzięki którym można zapewnić efektywne i przyjazne środowisko, pozwalające na realizację założonych, wielowątkowych celów.
Źródło:
Napędy i Sterowanie; 2019, 21, 6; 106-115
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies