BACnet – путь к интеграции систем безопасности в общую систему управления зданием. Часть 6
В этой статье рассматривается основной протокол передачи данных BACnet. Прикладной уровень этого протокола (APDU – Application Layer Protocol Data Units) используется в BACnet для передачи информации, содержащейся в службах приложений и их параметрах.
Подробнее...
Источник: Журнал Алгоритм безопасности №6, 2012
Приемно-контрольные приборы (ППКОП), производства ООО «СИГМА-ИС» в Техническом обозрении журнала «Системы безопасности», №5, 2012 г.
В журнале «Системы безопасности», №5, 2012 г. издательства «Гротек» опубликован обзор приемно-контрольных приборов охранно-пожарной сигнализации. В обзоре приведены краткие сведения о некоторых изделиях ООО «СИГМА-ИС»: Особенностью ППКОП, производства ООО «СИГМА-ИС» является то, что каждый из приведенных в обзоре приборов представляет собой, по сути, управляющий контроллер для создания интегрированных систем безопасности (ИСБ) для различного класса и масштаба объектов.
Подробнее...
Источник: Журнал "Системы безопасности" №5 2012
«Рубикон» + Ethernet
Согласно тенденции последних лет – контроллеры АСБ «Рубикон» ППК-Е и ППК-Т могут быть подключен к сети Ethernet. Однако мало поставить знакомый разъем RJ45 – надо достичь полезной функциональности. Каковы реальные кон-фигурации системы? Каковы особенности настройки системы в каждом случае?
Подробнее...
Источник: Журнал "Алгоритм безопасности" №6, 2012
Источник: Журнал "Алгоритм", №5, 2012
RS485: теория и практика. Часть 3
Окончание статьи из журнала «Технологии защиты» об особенностях и характеристиках популярного интерфейса RS-485.
Подробнее...
Источник: Журнал "Технологии защиты", №4, 2012
ППК-Е «Рубикон» пригоден и в очень больших, и в очень маленьких системах
Что из себя представляет ППК-Е ? Казалось бы, это очередной центральный прибор системы «Рубикон». Их и так уже немало, но этот оказался весьма разносторонне применимым. Основная его особенность – наличие нескольких каналов связи
Подробнее...
Источник: Журнал «Технологии защиты», №4, 2012
Электропитание систем доступа: как избежать ошибок
Современные системы безопасности часто включают в себя подсистему управления доступом. И это замечательно. Однако по сравнению с охранно-пожарной сигнализацией системы контроля и управления доступом (СКУД) предъявляют значительно более жесткие требования к блокам питания
Подробнее...
Источник: Журнал "Системы безопасности", №4, 2012
Видеонаблюдение в "Безопасном городе"
В последнее время тема "Безопасный город" широко обсуждается среди специалистов индустрии безопасности, занимает немало места в публикациях на страницах специализированных журналов, в Интернете, а также в других СМИ. Обеспечение защиты жизни, здоровья человека, его имущества, окружающей среды от различных угроз -- одна из важнейших задач государственных и муниципальных структур. Особенно "Безопасный город" интересен специалистам индустрии безопасности, так как это сфера их рыночных и профессиональных интересов
Подробнее...
Источник: Каталог "CCTV 2012"
Особенности организации системы пожаротушения на аппаратуре «Рубикон»
Первое, что необходимо отметить – система «Рубикон» – это именно система, которая в целом организует функции пожаротушения, при этом могут быть задействованы самые разные устройства для самых разных целей.
Подробнее...
Источник: Журнал "Алгоритм безопасности", № 5,2012
BACnet – путь к интеграции систем безопасности в общую систему управления зданием. Часть 4
Формализация процесса работы с данными – важная составляющая любой системы. И зачастую, казалось бы стандартная процедура хранения и доступа к данным по сложности не уступает основной прикладной задаче. И это неспроста, ведь продумать все детали, спроектировать и реализовать быстрые и надежно работающие методы доступа к объектам конфигурации или данным состояния системы, задача совсем нетривиальная. Кроме того, в серьезных проектах должны быть решены вопросы безопасности при работы с данными системы. Процедура проверки полномочий, защита от записи или удаления ключевых объектов конфигурации системы. Унифицированные методы доступа к данным различных объектов, пакетная обработка для повышения скорости доступа. В конце концов, грамотная и эффективно работающая система идентификации объектов.
Подробнее...
Источник: Журнал "Алгоритм безопасности", №4, 2012