Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой




НазваниеОбзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой
страница1/5
Дата публикации22.02.2013
Размер0.53 Mb.
ТипОбзор
uchebilka.ru > Информатика > Обзор
  1   2   3   4   5
Обзор

Охранные системы.

Для пользования НТК «ЭКСПЕРТ» В. Г. Замковой

1. Теоретические основы безопасности –



    1. Цифровые технологии основное направление в развитии современных охранных систем. Особенности построения цифровых информационных систем.

    2. Логика FUZZY в Детекторах движения.

    3. Какими должны быть датчики движения.

    4. Охрана малых и удаленных объектов.

    5. Охрана многоквартирных домов

    6. Безопасность в гостинице.

    7. Защита дач, коттеджей и загородных домов.

    8. Системы охраны государственных объектов.

^ 1. Теоретические основы безопасности.

В безопасности больше, чем где-либо необходимо проведение теоретических работ – простая логика «Да» - «Нет» … мало подходит для охранных систем. «Чем математические законы ближе к реальности, тем они неопределенней. И, чем они определенней, тем дальше они от реальности».
Альберт Эйнштейн.


^ 1.1 Цифровые технологии основное направление в развитии современных охранных систем.

Охранные устройства существовали с древних времен и постоянно развивались. И сейчас можно использовать опыт, накопленный человечеством, однако верх берут новые технологии. Города опутываются современными системами видеонаблюдения и это приносит большой эффект в уменьшении статистики преступлений.

Так по данным журнала «Дискавери» в 2002 году в Лондоне приходилась одна видеокамера наружного видеонаблюдения на 60 жителей. Например, на улицах установлены комплексы из двух видеокамер и компьютера, которые «регистрируют» номера автомобилей и «сличают» с архивами водительских удостоверений изображение водителя и номера автомобиля. В местах скопления людей, на автомобильных и железнодорожных магистралях, магазинах круглосуточно работают видеокамеры с записывающими устройствами… Простые комплекты видеокамера с видеомагнитофоном заменяют более «умными»: видеокамера + датчики + компьютер, которые объединяются в сети.

Прогнозируют, что к 2020 году такие информационные системы покроют большинство территории цивилизованных стран. Возможно, к этому времени будут разработаны эффективные алгоритмы распознавания образов, которые необходимы при «узнавании» людей. Компьютеры «самостоятельно» будут обмениваться данными при поиске преступников, помогать в подборе «доказательного» материала при расследовании преступлений.

Есть и отрицательные стороны таких технологий – ущемление прав людей на личную жизнь и возможностью некоторых программистов вскрывать - «взламывать» архивы и изменять содержимое. Наверное, со временем общество найдет оптимальное решение этих проблем.

Любой здравомыслящий руководитель прекрасно понимает – спокойствие жизни и работы, эффективность бизнеса напрямую связана с условиями жизни и работы сотрудников предприятия, фирмы. Каждый работник должен знать, что он надежно защищен от любых противоправных действий и проявлений агрессии, что он - хозяин на своем рабочем месте. Только тогда, в спокойной рабочей обстановке, он будет приносить компании прибыль. Безопасность каждого сотрудника и фирмы в целом - едва ли не самая важное условие успешного ведения дел. Не просто выжить бизнесмену в условиях острой конкуренции и совершенствующегося экономического шпионажа, уберечься от "охотников" за секретами. Что имеется на вооружении "охотников" и бизнесменов?



Современная система безопасности - это высокотехнологичный программно-аппаратный комплекс, объединяющий в себе систему видеонаблюдения, охранно-пожарную сигнализацию, модуль управления контролем доступа и другое специализированное оборудование. Пожилых вахтерш, придирчиво рассматривающих мятый пропуск с отклеившейся фотографией, сменили автоматизированные системы безопасности, а сами пропуска - магнитные карточки

Оставаясь человеко-машинными системами, охранные системы позволяют снизить влияние пресловутого "человеческого фактора" и существенно повысить эффективность работы службы безопасности фирмы.

Программно-аппаратный охранный комплекс, эффективно решающий следующие основные задачи:

  • видеонаблюдение (интеллектуальная детекция движения, гибкая настройка работы ТВ-камер, фильтрация естественных помех)

  • видеозапись (автоматическое сохранение любых видеоданных, расширенный сервис по работе с изображением, мощный модуль архивации)

  • аудиоконтроль (полный контроль телефонных линий, запись переговоров, поддержка АОН, синхронизация аудио и видео)

  • контроль доступа на охраняемую территорию

  • управление охранно-пожарной сигнализацией

  • интеграция и управление любыми охранными устройствами (видеоподсистемой, охранно-пожарной сигнализацией, системой контроля доступа, датчиками, сенсорами и т.д.)

  • автоматическая регистрация нештатных ситуаций и мгновенное оповещение о них пользователя

  • удаленный контроль и управление системой - по локальной сети, каналам Internet и мобильной сотовой связи.

При создании системы цифровых охранных систем используются самые передовые идеи и алгоритмы математического моделирования - теории распознавания образов, искусственного интеллекта, бионики.

Каждый модуль должен быть надежен и прост в эксплуатации, а система в целом - устойчива и корректно работать с самым широким спектром лучших технических средств безопасности Карта - графический план охраняемого объекта с размещенными на нем пиктограммами охранного оборудования. Карта - мощное и чрезвычайно удобное средство проектирования и сопровождения охранной системы. Каждая пиктограмма, помещенная на карту, связана с реальным оборудованием. Пользователь управляет всеми объектами и событиями системы простым щелчком мыши!

^ Сетевая структура и дистанционное управление:
Еще одно преимущество объектно-ориентированной архитектуры - дополнительные возможности для построения распределенных сетевых структур.

Для управления системой можно установить любое количество рабочих мест, в том числе и удаленных, или, при необходимости, управлять с одного рабочего места средствами охраны нескольких объектов.

Однако, при построении охранных систем с использованием компьютеров помните : ^ Абсолютно все, что Вы делаете на компьютере, может быть перехвачено! Работа средств вычислительной техники сопровождается электромагнитными излучениями и наводками на соединительные проводные линии. Отследить и восстановить последовательность этой работы можно с довольно значительного расстояния, вовсе не обязательно находиться около цели. Это можно сделать из другого помещения или транспортного средства; как показывают исследования — с расстояния до одного километра. Для этого не требуется каких-либо сверхсложных систем наблюдения, слежения и перехвата информации, может быть использован обыкновенный телевизионный приемник со специальной аппаратурой. Подобные устройства были изобретены достаточно давно — более двух десятилетий назад.

Наилучшим решением проблемы защиты информации является использование защищенного компьютера, который комплексно обезопасит от возможности перехвата информации с экрана, клавиатуры, винчестера, CD-ROM и т.д.; не требует специально оборудованного помещения. Защищенный компьютер по дизайну ничем не отличается от стандартного. Технология защиты включает в себя полную «радиогерметизацию» системного блока и максимально возможную — монитора, в т.ч. установку дополнительных экранов и защитных стекол, двукратное экранирование кабелей, установку фильтров по цепям электропитания и всем сигнальным кабелям, многократное экранирование экрана и применение элементов и материалов, поглощающих электромагнитное излучение.

^ Документы которые необходимо учитывать при разработке цифровых систем защиты:

· Лицензия ГСТЗИ СБУ Украины. на разработку, изготовление, внедрение, реализацию и сопровождение систем и средств технической защиты информации

· Лицензия Госкомсекретов Украины от на деятельность, связанную с государственной тайной

· Технические условия ААБ3.466219.001ТУ-ЛУ

· Технические условия ТУ У 21670779.001-2000

· Система качества ISO 9001

^ 1.2. Логика FUZZY в детекторах движения.

        Основными задачами, которые стоят перед разработчиками охранных детекторов, являются максимальная защита «извещателей» от внешних условий, способных вызвать тревожное сообщение, и стопроцентная точность в идентификации нарушителя.
        С развитием микропроцессорной техники появилась возможность для детекторов, задавать спектральные значения сигналов помех и вторжения, которые распознаются процессором путем сравнения характеристик поступающего сигнала с записанными в библиотеке данными. Теоретически каких-либо серьезных проблем при таком решении вопроса, на первый взгляд, не возникает, однако, можно себе представить размеры памяти и объем всевозможных спектров помех и вторжений.
        Существует ли возможность избежать этой проблемы, сохранив способность детектора четко различать помехи от вторжения нарушителя? Оказывается, эта задача была решена в 1994 году, благодаря использованию, так называемой, Fuzzy -логики при обработке информации микропроцессорами, установленными в детекторах.
        В английском языке Fuzzy имеет несколько значений: размытость, туманность, неясность, нечеткость. Впервые теорию Fuzzy-постулатов разработал профессор Лотфи Задех в Беркли в 1965 году. Однако, до настоящего времени относительно этой теории ученые еще не пришли к единому мнению, несмотря на то, что уже с 1970 года она успешно использовалась в различных устройствах автоматического контроля.
        Какой бы не была современная электронно-вычислительная машина, в основе ее лежит, так называемая, математическая (компьютерная) логика. Машина мыслит и оперирует четкими категориями, такими как "0" или "1". "да" или "нет", "истина" или "ложь". При этом каких-либо промежуточных значений между ними не существует.
        Человек же в своей повседневной жизни мыслит и оперирует весьма расплывчатыми, абстрактными понятиями, такими как "иногда", “много", "мало" и т.д.
        Исходя из вышеизложенного, можно сказать, что Fuzzy - логика - это методология для соединения Fuzzy - терминов и концепции человеческого мышления, т.е. реального мира с компьютерным миром или, проще сказать, искусственным интеллектом, максимально приспособленным к решению конкретных задач со скоростью электронно-вычислительной машины, но с абстрагирующим мышлением, как у человека.
        Оценка сигнала, при использовании стандартной логики сигналы, которые по амплитуде меньше порога тревоги, игнорируются детектором, и она, в данном случае, выдаваться не будет. Нет необходимости говорить о возможных последствиях. В то же время, рассматривая диаграмму обработки с использованием Fuzzy-логики, мы видим, что амплитуда сигнала теряет свое значение , так как отсутствует само понятие порога тревоги. В этом случае производится качественная оценка на добросовестность абсолютно всех поступающих на детектор сигналов, что, в свою очередь, существенно снижает возможность не только несанкционированного проникновения, но и повышает устойчивость системы к влиянию дестабилизирующих факторов.
       Fuzzy - логика подходит для детекторов движения, потому что:
    во - первых, принятые сигналы хотя и похожи, но не идентичны;
    во - вторых, логика преобразования "да"\ "нет" требует огромной библиотеки сигналов с целью хранения их в каждом детекторе для сравнения. При использовании Fuzzy-логики эта немалая информация преобразуется в Fuzzy-правила и интегрируется в детектор, существенно экономя объем памяти.
        Но наиболее важным достоинством детекторов, использующих Fazzy-логику, является то, что система способна производить высокоточную оценку сигналов, даже если они не достигают 100% идентичности с сигналами из библиотеки.
        Исходя из вышеизложенного, можно сказать, что с началом использования Fuzzy-логики для идентификации нарушителя, охранная техника (детекторы движения) вышла на новый качественный рубеж и в своем развитии существенно повысила устойчивость к различного рода внешним дестабилизирующим факторам. 
  1   2   3   4   5

Добавить документ в свой блог или на сайт

Похожие:

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconПро розмір, термін та порядок виплати дивідендів
На виплату дивідендів за простими іменними акціями ват “нтк “Електронприлад” направляється 30 відсотків прибутку, який залишився...

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconИнформация для оценки прав пользования природными ресурсами право пользования
2 Информация для оценки прав пользования имуществом (право пользования земельным участком, право пользования зданием, право на аренду...

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой icon01. 10. 2010 – частное предприятие. Системы видеонаблюдения, охранные...
...

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconГрязезащитная решетка Эксперт
Грязезащитные решетки Эксперт представляют собой конструкции из усиленных алюминиевых профилей с различными вставками: резина, щетка,...

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconПрограмма предназначена для
Особенности системы международных принципов и стандартов. Основные принципы международной системы отчетности. Учётная политика. Обзор...

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconИнструкция по установке «Эксперт-скс» 31 Правила пользования программой 32
Отличия портов, комплектующих и интерфейсов нормативной базы от портов, комплектующих и интерфейсов менеджера проектов 150

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconПравила пользования библиотекой
Типовые правила пользования школьной библиотекой регламентируют общий порядок организации обслуживания читателей школьной библиотеки,...

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconЗакон Республики Казахстан от 8 декабря 2001 года №266-ii о железнодорожном транспорте
Земли и охранные зоны для нужд железнодорожного транспорта (статьи 18 21)

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconП. 1Поисковые системы
Следующим этапом работы над проектом стал обзор наиболее популярных служб Интернет для последующей их эмуляции

Обзор Охранные системы. Для пользования нтк «эксперт» В. Г. Замковой iconРеферат скачан с сайта allreferat wow ua Эксперт и специалист I....

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
uchebilka.ru
Главная страница


<