Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=управление доступом<.>)
Общее количество найденных документов : 66
Показаны документы с 1 по 30
 1-30    31-60   61-66 
1.


    Гуров, В.

    Эффективное управление доступом [Текст] / В. Гуров // Сети и системы связи. - 2006. - N 14. - С. . 11. - s, 2006, , rus. - RUMARS-siss06_000_014_0011_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 11. - siss06_000_014_0011_1, 14, 11
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
компании -- управление доступом -- IAM -- управление идентификацией -- информационная безопасность -- управление безопасностью -- сетевая безопасность
Аннотация: Компания Computer Associates (СА) , разработала концепцию унифицированного и упрощенного управления ИТ-инфраструктурой в масштабах всей организации. Важной составляющей этой концепции является управление идентификацией и доступом (IAM) .


Доп.точки доступа:
Computer Associates, компания; CA, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сторожевых, С. Н.
    Криптографическая защита файловых объектов [Текст] / С. Н. Сторожевых, А. Ю. Щеглов // Защита информации. Конфидент. - 2003. - N 5. - С. . 51-55. - RUMARS-zinf03_000_005_0051_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптографическая защита -- файлы -- управление доступом -- компьютерные программы -- доступность информации
Аннотация: Использование методов разграничения прав доступа и криптографического преобразования данных.


Доп.точки доступа:
Щеглов, А. Ю.

Найти похожие

3.


   
    Система "АРМор-201КС" [Текст] // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов


Найти похожие

4.


   
    Система "АРМор-201КС" [Текст] // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30. - RUMARS-zinf01_000_001_0026_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов
Аннотация: Об организации управления распределенными объектами на базе системы "АРМор-201КС".


Найти похожие

5.


    Иванов, Георгий.
    Парадигма, которая меняется [Текст] / Г. Иванов // КомпьютерПресс. - 2008. - N 3. - С. 32-38 : ил. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2008. - no, 3. - ss, 32. - ad. - d, 2008, ####, 0. - RUMARS-calc08_no3_ss32_ad1 . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети, 2007 г.

Кл.слова (ненормированные):
безопасность информации -- инсайдеры -- защита информации от утечки -- утечка информации -- доступ к информации -- управление доступом
Аннотация: Отчет об исследовании фирмы Deloitte по информационной безопасности.


Доп.точки доступа:
Deloitte, компания

Найти похожие

6.


    Комарова, Н. А.
    Искусство управления доступом [Текст] / Н. А. Комарова // Защита информации. Инсайд. - 2008. - N 6. - С. 52-55 : ил. - Библтогр.: с. 55 (5 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
идентификации -- аутентификация -- авторизация -- информационные ресурсы -- управление доступом -- системы контроля -- информационные системы
Аннотация: Хорошо известно, что важнейшим активом любого современного предприятия является информация. Вопрос управления доступом к ней всегда был и остается сложнейшей задачей для администратора.


Найти похожие

7.


    Орлов, Дмитрий.
    Приводы откатных ворот для промышленных предприятий [Текст] / Д. Орлов // Безопасность. Достоверность. Информация. - 2011. - N 1. - С. 50-53
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автобазы -- безопасность -- грузовой транспорт -- контроль -- откатные ворота -- приводы -- промышленные предприятия -- складские комплексы -- управление воротами -- управление доступом -- электромеханический привод
Аннотация: Откатные ворота, оснащенные современным электромеханическим приводом, - это оптимальное решение для автоматизации въезда на территорию предприятия, в складской комплекс или на автобазу. Их основное преимущество заключается в огромной экономии пространства при практически неограниченной высоте въезда, что особенно важно для индустриальных территорий, на которые часто заезжает крупногабаритный грузовой транспорт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Неверов, Вадим.
    Контроллеры с Ethernet-портом для сетевых СКУД [Текст] / В. Неверов // Безопасность. Достоверность. Информация. - 2011. - N 2. - С. 48-51
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Ethernet -- IT-системы -- дверные контроллеры -- интернет -- интернет-технологии -- контроллеры вендора -- системные контроллеры -- системы безопсности -- СКУД -- управление доступом
Аннотация: Ethernet как средство коммуникации IT-систем, элементов автоматики и т. д. имеет свои плюсы и минусы. в каких случаях относительно небольшие объекты, имеющие до 8 дверей, целесообразно оборудовать СКУД на базе IP-контроллеров?

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Гордеев, Сергей.
    HID GLOBAL: от истории к современности [Текст] / С. Гордеев ; беседовала Т. Слободчикова // Безопасность. Достоверность. Информация. - 2012. - № 1. - С. 46-49
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- интервью -- информация -- контроль доступом -- несанкционированное проникновение -- управление доступом
Аннотация: Сегодняшние условия диктуют строгие требования к управлению доступом как в помещения, так и к ресурсам компании. А потому спрос на системы, помогающие защитить их от несанкционированного проникновения, актуальны как никогда.


Доп.точки доступа:
Слободчикова, Татьяна \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Гинце, Алексей.
    Автоматизация парковки [Текст] / А. Гинце // Безопасность. Достоверность. Информация. - 2012. - № 1. - С. 54-59
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизация парковки -- автоматизированные парковки -- безопасность -- выездные парковочные стойки -- защита -- информация -- контроль доступом -- паркинг -- парковочные места -- платежные терминалы -- управление доступом
Аннотация: Организация движения на паркинге во многом стала проще благодаря системам автоматизации, на некоторых из которых мы и остановимся немного подробнее.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Марченко, Константин.
    Выбор СКУД для удаленных объектов [Текст] / К. Марченко // Безопасность. Достоверность. Информация. - 2012. - № 3. - С. 56-59
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аппаратные платформы -- интегрированные системы безопасности -- контроль доступом -- программные платформы -- системы безопасности -- СКУД -- управление доступом
Аннотация: Сегодня на рынке систем безопасности представлено большое количество программных и аппаратных платформ для развертывания систем контроля и управления доступом и интегрированных систем безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Неверов, Вадим.
    Системы дверной автоматики: безопасность и комфорт [Текст] / В. Неверов // Безопасность. Достоверность. Информация. - 2012. - № 3. - С. 60-65
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- контроль доступом -- системы дверной автоматики -- управление доступом
Аннотация: Даже в коттеджах или квартирах могут с успехом применяться системы дверной автоматики, обеспечивая жильцам дополнительный комфорт, но в местах с большим человекопотоком они просто жизненно необходимы. Мы встречаемся с этими системами на спортивных аренах, в ледовых дворцах, торгово-развлекательных центрах, на вокзалах, в гостиницах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Новинки оборудования для систем ограничения доступа [Текст] // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 56-57
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
контроль доступом -- новинки -- парковочные системы -- универсальные считыватели -- управление доступом -- электрозащелки
Аннотация: О новых устройствах для систем ограничения доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Марченко, Константин.
    Создаем недорогую, но функциональную сетевую СКУД [Текст] / К. Марченко // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 58-63
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
интерфейсы связи -- контроль доступом -- модуль интеграции -- модуль фотоверификации -- СКУД -- удаленные объекты -- управление доступом
Аннотация: О возможности управления доступом на удаленных объектах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Неверов, Вадим.
    Биометрический замок для "автономной" двери [Текст] / В. Неверов // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 64-67
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические замки -- комплексные системы безопасности -- контроль доступом -- управление доступом
Аннотация: Прежде чем приступить к выбору биометрического замка, следует задуматься над тем, какие функции он должен выполнять. И вообще понять: а нужен ли вам в принципе биометрический замок как таковой?

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Санин, Александр.
    Как построить систему управления доступом [] / А. Санин // Консультант. - 2012. - № 15. - С. 86-89
УДК
ББК 65.291.2 + 73
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент

   Информатика

   Организация информационной деятельности

Кл.слова (ненормированные):
идентификация -- аутентификация -- токен -- криптография -- интеграция -- автоматизация управления -- управление доступом -- информационная безопасность
Аннотация: Организация эффективной системы управления доступом к информационным ресурсам предприятия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными [Текст] // Защита информации. Инсайд. - 2012. - № 4. - С. 67-71 : ил. - Библиогр.: с. 71 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
риски несанкционированного доступа -- несанкционированный доступ -- НСД -- информационные ресурсы -- учетные данные -- управление доступом -- системы управления -- информационные системы -- финансовая информация
Аннотация: В статье приводится анализ риска несанкционированного доступа (НСД), роли систем централизованного управления учетными данными и доступом в минимизации этого риска.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Иванов, Сергей.
    Обзор приводных турникетов [Текст] / С. Иванов // Безопасность. Достоверность. Информация. - 2011. - № 5. - С. 56-58
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- контроль -- несанкционированный доступ -- предупридительные сигналы -- приводные турникеты -- тревожные сигналы -- турникеты -- управление доступом
Аннотация: Турникеты кроме разграничения доступа выполняют и такую функцию, как организация скорости и направления движения потоков людей. А также могут осуществлять подсчет посетителей и подавать предупредительную сигналы - например, тревожный сигнал в случае попытки несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Иванюшин, Дмитрий.
    Дверные доводчики для межкомнатных дверей [Текст] / Д. Иванюшин // Безопасность. Достоверность. Информация. - 2012. - № 6. - С. 50-51
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дверные доводчики -- контроль доступом -- межкомнатные двери -- системы безопасности -- управление доступом
Аннотация: На первый взгляд, выбор доводчиков для межкомнатных дверей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Смирнова, Мария.
    Надежная защита [Текст] / М. Смирнова // Безопасность. Достоверность. Информация. - 2012. - № 6. - С. 52-57
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блокирующие устройства -- магнитное поле -- металлические пластины -- системы контроля -- управление доступом -- электромагнитные замки
Аннотация: Блокирующие устройства, которые в настоящее время широко применяются в системах контроля и управления доступом, - электромагнитные замки. Конструктивно они состоят их двух частей - электромагнита и ответной металлической пластины. Магнитное поле, возникающее между ними, обеспечивает надежное удержание двери в закрытом состоянии. Электрический магнит устанавливается на торцевую часть дверного проема, а металлическая пластина монтируется непосредственно на дверь.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

21.


   
    Новинки оборудования для систем ограничения доступа [Текст] // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 46-47
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доводчики для дверей -- интеллектуальные дверные звонки -- контроль доступом -- новые биометрические терминалы -- новые дверные контроллеры -- управление доступом
Аннотация: О новинках оборудования для систем ограничения доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

22.


    Гинце, Алексей.
    Технологии и устройства для управления работой шлагбаумов, ворот, блокираторов [Текст] / А. Гинце // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 48-53
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блокираторы -- идентификаторы -- инфракрасные считыватели -- контроль доступом -- регистрация автотранспорта -- системы контроля доступом -- системы управления доступом -- считыватели -- считыватели автомобильных номеров -- УВЧ-считыватели -- управление доступом -- шлагбаумы
Аннотация: В настоящее время системы контроля и управления доступом настолько плотно вошли в нашу жизнь, что мы их просто перестали замечать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

23.


    Смирнова, Мария.
    Приводы распашных ворот [Текст] / М. Смирнова // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 54-57
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
контроль доступом -- производители приводов -- распашные ворота -- современные автоматические приводы -- управление доступом -- характеристики приводов -- электрогидравлические приводы -- электромеханические приводы
Аннотация: Современные автоматические приводы отличаются широкими эксплуатационными возможностями, способны работать практически бесшумно и характеризуются устойчивостью к температурным и климатическим воздействиям.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

24.


   
    Новинки оборудования для систем ограничения доступа [Текст] // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 54-55
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические перископы -- карты доступа -- контроль доступом -- миниатюрные считыватели -- новые электрозамки -- управление доступом
Аннотация: О новинках оборудования для систем ограничения доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

25.


   
    Новинки оборудования для систем ограничения доступа [Текст] // Безопасность. Достоверность. Информация. - 2013. - № 3. - С. 54-55
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бесконтактные замки -- дверные электрозамки -- контроль доступом -- системы контроля -- считыватели -- управление доступом
Аннотация: О новинках оборудования для систем ограничения доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

26.


   
    Новинки оборудования для систем ограниченного доступа [Текст] // Безопасность. Достоверность. Информация. - 2013. - № 4. - С. 56-57
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дактилоскопические сканеры -- интегрированные модули -- контроль доступом -- мультибиометрическая идентификация -- мультибиометрические считыватели -- уличные дверные защелки -- управление доступом
Аннотация: О новинках оборудования для систем ограниченного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

27.


    Марченко, Константин.
    Чем ваши сотрудники занимаются на работе? Системы учета рабочего времени [Текст] / К. Марченко // Безопасность. Достоверность. Информация. - 2013. - № 4. - С. 58-62
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
контроль доступом -- офисные работники -- системы учета рабочего времени -- управление доступом
Аннотация: Идеальную систему учета рабочего времени, которая справилась бы с этой ситуацией, пока не изобрели, но существующие системы весьма эффективно решают проблему опозданий, ранних уходов и самовольных отлучек.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

28.


   
    Новинки оборудования для систем ограничения доступа [Текст] // Безопасность. Достоверность. Информация. - 2013. - № 5. - С. 50-53
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
видеодомофоны -- высокозащищенные считыватели -- идентификация -- компактные оптические турникеты -- контроль доступом -- считыватели отпечатков пальцев -- управление доступом
Аннотация: О новинках оборудования для систем ограничения доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

29.


    Иванюшин, Дмитрий.
    Турникеты распашные [Текст] / Д. Иванюшин // Безопасность. Достоверность. Информация. - 2013. - № 5. - С. 54-55
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
банки -- вокзалы -- контроль доступом -- медицинские учреждения -- морские порты -- объекты -- офисные проходные -- распашные турникеты -- речные порты -- спортивные объекты -- стадионы -- торговые центры -- управление доступом
Аннотация: Распашные турникеты используются на самых разнообразных объектах - от банков до торговых центров, от заводских и офисных проходных до медицинских учреждений, от стадионов и спортивных объектов до вокзалов, морских и речных портов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

30.


    Белим, С. В. (доктор физико-математических наук).
    Применение метода анализа иерархий для выбора записи в списке контроля доступа [Текст] / С. В. Белим, Д. М. Бречка // Вопросы защиты информации. - 2013. - № 3. - С. 11-16. - Библиогр.: с. 16 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ иерархий -- безопасность -- информационная безопасность -- метод анализа иерархий -- политика безопасности -- список контроля доступа -- управление доступом
Аннотация: Рассмотрена возможность применения метода анализа иерархий для выбора записи в списке контроля доступа при решении вопросов информационной безопасности.


Доп.точки доступа:
Бречка, Д. М. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-30    31-60   61-66 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)