Добро пожаловать на DevsAid.Com

У нас выложены дампы других форумов в разделе дампов. Среди них - open-hide.biz, slivskladchik.com, seoxa.net, slivup.biz, openssource.info, coga.biz (ex cogamesmoney.ru) и прочие.
Ссылка там умерла? Поищите в разделе курсов торрент.
Есть что предложить? Возникли вопросы?
Хотите обсудить или поделиться новостью? Хотите что-то купить или продать?
Надеемся Вам у нас понравится ;)

  1. Инструкция по участию в рескладчинах тут.
    Инструкция по организации тут.
    Организовывать в этом разделе могут пользователи в группе "Новичок" и выше!
    Чем больше народу тем меньше взнос!
    Если участников 0 то взнос большой, не пугайтесь, минимальное количество участников 3. При 3 участниках цена уже становится приятной)
    Не переводите ничего организаторам на личные кошельки. Оплата складчин осуществляется автоматически с внутреннего счета пользователя. Так мы защитим Вас от недобросовестных оргов.

Руководство по составлению спецификаций на СКУД (перевод)

Тема в разделе "Электронные книги", создана пользователем Collab_Bot, 18 сен 2016.

Этап:
Набор участников
Цена:
184.00 RUB
Участников:
0 из ∞
Организатор:
Отсутствует
100%
Расчетный взнос:
223 RUB
  • (Основной список пока пуст)

  1. Складчина открыта для ЧК. Записываемся, оплачиваем и стучим в личку.
    Руководство по составлению спецификаций на СКУД (перевод)
    [​IMG]
    [/SIZE]

    Издательство: "Секьюрити Фокус" (Security Focus)
    Автор: Британская Ассоциация индустрии безопасности
    Объем: 170 стр.
    Год: 2013
    ​Распространяемое под эгидой Британской Ассоциации индустрии безопасности, «Руководство», по сути, представляет собой краткое изложение основ контроля и управления доступом. Документ довольно объёмный и при распечатке превратился в увесистую брошюру. Тем не менее, здесь нет ни грамма «воды». При переводе проявилась определённая разница в терминологии, достаточно легко преодолимая специалистами и не принципиальная для понимания предмета новичками. Изначально предполагалось представить нашим читателям Руководство в исходном виде, однако набор полезных приложений оказался настолько ценным и интересным, что мы пошли на некоторые расширения проекта. Дополнительные документы существенно упорядочивают понимание предмета, а набор приложений-бонусов призван облегчить деловое общение с заказчиками, организации которых принадлежат к определённым вертикальным рынкам. Руководство и комплект приложений к нему принесут пользу проектировщикам систем, специалистам компаний-инсталляторов, менеджерам по продажам систем и их компонентов, а также студентам всех специальностей, связанных с охранной тематикой. Немало полезного почерпнут отсюда и лица, принимающие решение о приобретении систем контроля доступа, а также конечные пользователи СКУД.

    Содержание
    От редакции
    Предисловие
    Введение
    1. Область применения документа
    2. Использованные документы
    3. Термины и сокращения
    3.1. Термины
    3.2. Аббревиатуры

    4. Компоненты систем
    4.1. Компоненты систем контроля доступа и принципы их работы
    4.2. Удостоверения

    4.2.1. Коды доступа
    4.2.2. Токены
    4.2.3. Биометрия

    4.3. Персональная верификация

    4.3.1. Общие сведения
    4.3.2. Верификация по изображению
    4.3.3. Другие способы персональной верификации

    4.4. Считыватели

    4.4.1. Отдельные считыватели и клавиатуры
    4.4.2. Считыватели в составе систем
    4.4.3. Комбинированные считыватели-контроллеры
    4.4.4. Офлайновые считыватели

    4.5. Интерфейсы считывателей
    4.6. Контроллеры
    4.7. Блоки электропитания
    4.8. Персональные компьютеры и программное обеспечение
    4.9. Программаторы
    4.10. Дверные контакты
    4.11. Устройства запроса выхода

    4.11.1. Штатный выход
    4.11.2. Выход в экстренной ситуации

    4.12. Работа системы

    5. Уровни и классы защищённости
    5.1. Подразделение на классы

    5.1.1. Классы защищённости точек доступа
    5.1.2. Защищённость других компонентов системы

    5.2. Альтернативные варианты градаций защищённости

    6. Типы дверей
    7. Типы замков
    7.1. Электромагнитные
    7.2. Магнитные ригельные защёлки
    7.3. Электрические замки
    7.4. Замки с соленоидной блокировкой
    7.5. Соленоидные блокираторы дверных ручек
    7.6. Моторизованные замки

    8. Контроль входа
    8.1. Типы дверей и классы их защиты
    8.2. Турникеты

    8.2.1. Типы турникетов
    8.2.2. Типы скоростных ворот

    9. Считыватели и токены
    9.1. Пассивные/активные

    10. Специальные возможности систем
    10.1. Возможности, связанные с обеспечением безопасности

    10.1.1. Противодействие передаче удостоверений третьим лицам
    10.1.2. Противодействие совместному проникновению по недосмотру авторизованного пользователя
    10.1.3. Поддержка различных типов карт
    10.1.4. Контроль пользования лифтами
    10.1.5. Автоматическое распознавание номерных знаков
    10.1.6. Считыватели с повышенной рабочей дистанцией для идентификации транспортных средств
    10.1.7. Авторизация по ряду факторов
    10.1.8. Контроль логического доступа
    10.1.9. Управление посетителями

    10.2. Функции, не связанные с обеспечением безопасности

    10.2.1. Учёт рабочего времени

    11. Требования к обмену информацией между устройствами в системах контроля доступа
    11.1. Проводные соединения
    11.2. Беспроводные соединения
    11.3. Безопасность соединений

    12. Контроль доступа в зданиях
    12.1. Размещение оборудования СКУД
    12.2. Маршруты аварийной эвакуации

    12.2.1. Выход в режиме паники
    12.2.2. Организованный выход в случае чрезвычайной ситуации

    13. Требования к установке оборудования на объекте
    14. Конфигурирование систем
    15. Управление системами контроля доступа
    15.1. Резервное копирование данных
    15.2. Устойчивость к отказам
    15.3. Управление токенами
    15.4. Отчёты о работе системы
    15.5. Защита данных в системе
    15.6. Безопасность носителей данных

    16. Техническое обслуживание и уход за системами
    17. Вопросы совместимости систем и их компонентов
    18. Примеры использования систем контроля доступа
    18.1. Класс 1
    18.2. Класс 2
    18.3. Класс 3
    18.4. Класс 4

    19. Приложения
    19.1. Типология шин передачи данных, используемых в системах контроля доступа
    19.2. Общие рекомендации по классам контролируемых зон
    19.3. Руководство пользователя системы контроля доступа
    19.4. Руководство инсталлятора систем контроля доступа
    19.5. Руководство по обеспечению соответствия СКУД нормам Закона о недопущении дискриминации инвалидов
    1. Введение

    2. Ответственность работодателя (согласно 2-й главе Закона о недопущении дискриминации инвалидов)

    3. Контроль доступа и Закон о недопущении дискриминации инвалидов

    4. Определения терминов
    4.1. Инвалидность
    4.2. Физические компоненты

    5. Что означает «адекватно выровнять»?

    5.1. Что такое «адекватные меры выравнивания»?

    6. Аспекты СКУД, рассматриваемые в настоящем Руководстве

    7. Создание защищённой точки доступа
    7.1. Общие соображения
    7.2. Типы дверей
    7.3. Ширина прохода при открытии двери
    7.4. Оборудование дверей, приводимое в действие вручную
    7.5. Автоматическое оборудование дверей
    7.6. Пороги
    7.7. Пространство за выходами
    7.8. Остеклённые и стеклянные двери
    7.9. Пластины для открытия дверей ногами
    7.10. Маркировка
    7.11. Цветовые решения
    7.12. Существующие конструктивные решения

    8. Турникеты
    8.1. Оптические турникеты
    8.2. Полуростовые турникеты с фиксированными стопорами
    8.3. Скоростные ворота
    8.4. Полноростовые турникеты
    8.5. Устройства обнаружения совместного проникновения

    9. Технологии идентификации пользователей в СКУД
    9.1. Контактные методы идентификации
    9.2. Методы идентификации ближнего действия
    9.3. Методы идентификации дальнего действия
    9.4. Биометрия
    9.5. Альтернативные методы: струнные датчики, сенсорные коврики и т.п.

    10. Методы выхода из защищённой зоны

    11. Выводы
    19.6. Практическое руководство по биометрическим системам для пользователей
    1. Введение
    2. Область применения этого Документа
    3. Термины, определения и сокращения
    3.1. Определения терминов и сокращения
    4. Основы технологий, применяемых в биометрических системах
    4.1. Что такое биометрия?
    4.2. Методы биометрии
    4.3. Архитектура биометрических систем
    4.4. Преимущества и недостатки биометрии
    4.5. Факторы, подлежащие рассмотрению при выборе системы
    4.6. Как выбрать биометрическую систему?
    5. Вопросы соблюдения норм законодательства
    19.7. Руководство по интегрированным системам безопасности
    1. Область применения этого Документа
    2. Общие положения
    3. Возможности интеграции систем
    3.1. Системы контроля и управления доступом
    3.2. Системы учёта рабочего времени
    3.3. Системы управления посетителями
    3.4. Системы управления движением лифтов
    3.5. Системы видеонаблюдения
    3.6. Системы охранной сигнализации
    3.7. Противопожарные системы
    3.8. Системы управления зданиями
    3.9. Системы учёта кадров и бухгалтерии
    3.10. Системы управления работой автостоянок
    3.11. Системы защиты внешнего периметра
    3.12. Безопасность данных
    3.13. Системы управления материальными ресурсами
    3.14. Звуковая и видеосвязь
    3.15. Охранное патрулирование
    3.16. Автоматическая продажа товаров

    4. Способы подключения интегрируемого оборудования
    4.1. Принципиальное отсутствие интеграции
    4.2. Использование общих токенов
    4.3. Подключение систем друг к другу
    4.4. Совместное пользование данными
    4.5. Общий интерфейс пользователя
    4.6. Многофункциональная система

    5. Рекомендации по интеграции систем
    5.1. Журналы событий
    5.2. Безопасность данных и шифрование
    5.3. Целостность информации и пропускная способность сетей передачи данных
    5.4. Надёжность локальных и территориально распределённых сетей
    5.5. Восстановление после перебоев в подаче электроэнергии
    5.6. Чувствительность к сбоям
    6. Стандарты интеграции
    7. Шаги к определению структуры и состава компонентов интегрированной системы
    19.8. Руководство по системам контроля доступа для производственных предприятий
    Что представляет собой система контроля доступа?
    Каким рискам подвержено типичное производственное предприятие и каким образом СКУД может способствовать их нейтрализации?
    Какие преимущества предоставляет СКУД конечному пользователю из производственного сектора?
    Управление посетителями
    Учёт рабочего времени
    Автоматическое распознавание номерных знаков транспортных средств
    Отслеживание ценностей
    Интегрированные системы безопасности
    Примеры применения СКУД
    1. Учёт рабочего времени на табачной фабрике
    2. Интегрированный контроль доступа на предприятии по упаковке пищевых продуктов
    3. Беспроводная IP-система в химическом производстве​19.9. Руководство по системам контроля доступа для офисов
    Что представляет собой система контроля доступа?
    Каким рискам подвержен типичный офис и каким образом СКУД может способствовать их нейтрализации?
    Какие преимущества предоставляет СКУД конечному пользователю, эксплуатирующему офисное пространство?
    Управление посетителями
    Учёт рабочего времени
    Автоматическое распознавание номерных знаков автотранспорта
    Перекличка персонала по пожарной тревоге
    Интегрированные системы безопасности
    Примеры применения СКУД
    1. Интегрированное решение в головном офисе крупного ритейлера
    2. Решение удалённого мониторинга для центра обработки данных управляющей компании
    3. Предотвращение совместного проникновения пользователей по одному пропуску
    19.10. Руководство по СКУД в образовательном секторе
    Что представляет собой система контроля доступа?
    Каким рискам подвержены образовательные учреждения и каким образом эти риски могут быть снижены с применением СКУД?
    Каковы преимущества использования СКУД в образовательных учреждениях?
    Управление посетителями
    Автоматическое распознавание автомобильных номеров
    Интегрированные системы безопасности
    Перекличка при пожаре
    19.11. Руководство по СКУД в секторе здравоохранения
    Что представляет собой система контроля доступа?
    Каким рискам подвержены учреждения здравоохранения и каким образом эти риски могут быть снижены с применением СКУД?
    Каковы дополнительные преимущества, обеспечиваемые СКУД в учреждениях здравоохранения?
    Управление посетителями
    Автоматическое распознавание номерных знаков автотранспорта
    Интегрированные системы безопасности
    Перекличка при пожаре
    Примеры применения СКУД
    1. Интегрированная система в сети психиатрических клиник
    2. Единая система безопасности на две ультрасовременных больницы
    3. Повышение эффективности СКУД в клинической больнице
    4. СКУД в доме престарелых
    5. Контроль посетителей в детской больнице
    6. Контроль рабочего времени персонала в госпитале

    Это рескладчина на
    Ознакомьтесь с правилами проведения и участия в рескладчинах!
     

    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
    Загрузка...
  • Кто мы?

    2 разработчика которые решили помочь другим разработчикам в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно 1500 человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.
  • Набираем команду!

    Мы набираем в нашу команду умных и амбициозных людей! Не важно в какой сфере Вы преуспели, Вы можете попасть в нашу команду и развивать с нами действительно достойный ресурс.

    Вступай!
XenforoTest.ru