Поисковый запрос: (<.>K=контроль доступа<.>) |
Общее количество найденных документов : 14
Показаны документы с 1 по 14 |
1.
| 657.0/.5 О 664
Орлова, Е. В. (начальник департамента аудита ООО "Компания Премиу). Современные средства охраны: учет и налогообложение [Текст] / Е. В. Орлова> // Налоговый вестник. - 2004. - N 6. - Замкнутые системы видеонаблюденияМногофункциональные системы контроля доступаДокументальное обоснование необходимости приобретения средств охраныОсобенности бухгалтерского и налогового учета средств охраны. - Табл.
. - ISSN ХХХХ-ХХХХББК 65.052 Рубрики: Экономика--Учет Кл.слова (ненормированные): средства охраны -- налогообложение -- видеонаблюдение -- контроль доступа -- документы -- бухгалтерский учет -- налоговый учет -- учет оборудования -- примеры -- охрана предприятия Аннотация: Замкнутые системы видеонаблюдения; Многофункциональные системы контроля доступа; Документальное обоснование необходимости приобретения средств охраны; Особенности бухгалтерского и налогового учета средств охраны.
Найти похожие
|
2.
| 004.3 Р 228
Ранцевич, А. Проектирование автоматизированной системы контроля доступа [Текст] / А. Ранцевич> // Радио. - 2003. - N6. - Библиогр.:5 назв.
. - ISSN XXXX-XXXXББК 32.973.26-04 Рубрики: Вычислительная техника--Элементы и узлы микро-ЭВМ Кл.слова (ненормированные): автоматизированные системы -- компоненты -- контроль доступа -- микроконтроллеры -- проектирование систем -- системы контроля доступа -- схемы принципиальные Аннотация: На сегодняшний день рынок электронных компонентов предоставляет широкие возможности для создания систем различного назначения.Однако встает вопрос:как правильно выбрать оптимальные компоненты для конкретной системы?В публикуемой статье рассмотрены вопросы проектирования автоматизированной системы контроля доступа с использованием широкодоступных,недорогих компонентов.
Найти похожие
|
3.
|
Волков, О. Ю. (гл. специалист Центра образования N 1862). Современные системы безопасности [Текст] : контроль доступа на охраняемую территорию / О. Ю. Волков> // Справочник руководителя учреждения культуры. - 2004. - N 5. - Окончание. Начало в N 3.- 2 табл.
. - ББК 79.0 Рубрики: Охрана памятников природы, истории и культуры--Общие вопросы охраны памятников природы, истории и культуры Радиоэлектроника--Автоматика и телемеханика Кл.слова (ненормированные): учреждения культуры -- охранные системы -- системы безопасности -- контроль доступа -- охраняемые территории -- блокировка проходов -- блокировка проездов -- турникеты -- заградительные механизмы -- системы контроля -- кнопки выхода -- приборы контроля доступа -- устройства идентификация -- оборудование -- проксимити-устройства -- Вейганд-технология -- магнитные карты -- кодонаборный терминал -- программаторы ключей -- контроллеры -- домофоны -- переговорные устройства Аннотация: Устройства блокировки проходов, проездов в системах контроля доступа. Устройства идентификации в системах контроля. Дополнительное и вспомогательное оборудование систем контроля доступа. Рекомендации по установке систем безопасности.
Найти похожие
|
4.
| 351.853 К 687
Короткова, О. В. Поэтапная реализация комплексной программы безопасности [Текст] : Опыт музея-усадьбы Остафьево - "Русский Парнас" / О. В. Короткова> // Справочник руководителя учреждения культуры. - 2004. - N 6
. - ISSN 1727-6772ББК 79.0 Рубрики: Охрана памятников природы, истории и культуры--Общие вопросы охраны памятников природы, истории и культуры Радиоэлектроника--Автоматика и телемеханика Кл.слова (ненормированные): учреждения культуры -- охранные системы -- системы безопасности -- музеи -- усадьбы -- музеи-усадьбы -- концепции безопасности -- технические средства безопасности -- приемно-контрольные приборы -- пожарная сигнализация -- охранная сигнализация -- контроль доступа -- видеонаблюдение -- система контроля доступа Аннотация: Мероприятия и основные технические средства, необходимые для реализации концепции обеспечения безопасности музея. Возможности пополнения бюджета в результате сотрудничества с органами местного самоуправления.
Доп.точки доступа: Государственный музей-усадьба Остафьево - "Русский Парнас" Найти похожие
|
5.
| 004.4 З 156
Задорожный, Виталий. Области применения и принципы построения биометрических систем [Текст] / В. Задорожный> // PC Magazine. - 2004. - N 4
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): биометрия -- биометрические системы -- биометрическая идентификация -- компьютерная безопасность -- системы управления доступом -- контроль доступа -- системы гражданской идентификации -- дактилоскопические системы -- гражданская идентификация -- криминалистическая идентификация Аннотация: Практические области применения биометрических данных в системах безопасности и идентификации личности.
Перейти: http://psmagazine.ru/?ID=314060 Найти похожие
|
6.
| 331 Л 88
Лысенко, А. В. Системы контроля доступа [Текст] / А. В. Лысенко> // Кадровая служба и управление персоналом предприятия. - 2004. - N 7. - С. 36-43
. - ISSN ХХХХ-ХХХХББК 65.24 Рубрики: Экономика--Экономика труда Кл.слова (ненормированные): системы контроля доступа -- трудовая дисциплина -- контроль доступа -- безопасность бизнеса -- охрана -- автоматизация контроля -- устройства контроля доступа -- прокс-карты -- пластиковые карты -- проксимити идентификаторы -- считыватели -- биологические считыватели -- биометрические считыватели -- турникеты -- шлюзы Аннотация: Рассказано о системах, которые позволяют организовать санкционированный проход сотрудников или гостей в определенные помещения, учитывать отработанное каждым сотрудником время и выявлять нарушения трудовой дисциплины.
Найти похожие
|
7.
| 004.4 П 784
Программы для предотвращения несанкционированного доступа к информации [Текст]> // КомпьютерПресс. - 2008. - N 3. - С. 84-95
. - ISSN 0868-6157ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программы (вычислительная техника) -- приложения (вычислительная техника) -- доступ к информации -- несанкционированный доступ -- контроль доступа -- конфиденциальность информации Аннотация: Рассмотрены самые популярные и эффективные программные решения для контроля доступа к конфиденциальной информации.
Найти похожие
|
8.
| 004.3 А 437
Актуальные новинки [Текст]> // PC Magazine. - 2008. - N 2. - С. 6-8
. - ISSN 0869-4257ББК 32.973.26-04 + 32.973.26 + 32.973.202-04 Рубрики: Вычислительная техника Элементы и узлы микро-ЭВМ Персональные компьютеры Коммуникационное оборудование Кл.слова (ненормированные): ноутбуки -- системы охлаждения -- контроль доступа -- цифровые фоторамки -- флэш-накопители -- системы печати -- телефоны -- подставки -- многофункциональные устройства -- концентраторы -- точки доступа -- клавиатуры -- фотокамеры -- системные платы -- смартфоны -- навигаторы -- графические процессоры Аннотация: Анонсы новых разработок в области компьютерной техники.
Найти похожие
|
9.
| 004 Б 288
Батырь, Алексей. DeviceLock 6. 3 [Текст] / А. Батырь, С. Петров, К. Яковлев> // PC Magazine. - 2008. - N 5. - С. 12
. - ISSN 0869-4257ББК 32.97 + 32.973-018 Рубрики: Вычислительная техника в целом Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DeviceLock 6. 3 -- контроль доступа -- средства слежения -- ограничение доступа Аннотация: Программное средство слежения за доступом пользователей к устройствам и портам компьютера, а также за устройствами под управлением Palm OS, локальными и сетевыми принтерами.
Доп.точки доступа: Петров, Сергей; Яковлев, Константин Найти похожие
|
10.
| 004 С 206
Саррел, Мэтью. Websense Express - контроль за действиями сотрудников в Интернете [Текст] / М. Саррел> // PC Magazine. - 2008. - N 5. - С. 35
. - ISSN 0869-4257ББК 32.97 + 32.973-018 + 32.973.202 Рубрики: Вычислительная техника в целом Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Интернет Кл.слова (ненормированные): контроль действий пользователей -- контроль доступа -- утилиты контроля доступа -- фильтрация контента -- блокировка доступа Аннотация: Программа, позволяющая администратору сети эффективно блокировать нежелательные действия в Интернете.
Перейти: http://www.pcmag.ru/software/detail_rev.php?ID=14767 Найти похожие
|
11.
|
Бекеш, Наталья. "Как в кино": биометрические технологии на службе бизнеса [Текст] / Наталья Бекеш ; [авторы комментариев Александр Сенин, Екатерина Лазорева, Алексей Фролов]> // Делопроизводство и документооборот на предприятии. - 2010. - N 3. - С. 78-89 : Ил.: 2 рис., 1 табл. - Примеч. на полях
. - ISSN 1815-2740ББК 32.973-018 Рубрики: Вычислительная техника--Россия, 21 в. Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): биометрические технологии -- биометрический контроль -- биометрия -- законы -- идентификация личности -- контроль доступа -- контроль рабочего времени -- методы идентификации -- оптические сканеры -- оптическое сканирование -- отпечатки пальцев -- ПО -- программное обеспечение -- радужная оболочка глаза -- физиологические параметры Аннотация: О преимуществах новых технологий идентификации личности по уникальным физиологическим параметрам человека (отпечатки пальцев, геометрия рук, голос, радужная оболочка глаза и др. ). Эти технологии приходят на смену ключам, карточкам, паролям и сделают нашу жизнь гораздо безопаснее и проще.
Доп.точки доступа: Сенин, Александр \.\; Лазорева, Екатерина \.\; Фролов, Алексей \.\; Гальтон, Фрэнсис (1822-1911) \ф.\; Бертилон, Альфонс \а.\ Найти похожие
|
12.
|
Петренко, С. А. Антикризисные политики информационной безопасности [Текст] / С. А. Петренко, А. В. Обухов> // Защита информации. Инсайд. - 2009. - N 2. - С. 59-61 : рис. ; : табл. - Окончание следует
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): риски -- контроль доступа -- информационная безопасность -- внутренняя информационная безопасность -- антикризисное управление -- экономические кризисы -- политики информационной безопасности -- управление информационной безопасностью Аннотация: О корректировке политики информационной безопасности компании в условиях экономического кризиса.
Доп.точки доступа: Обухов, А. В. Найти похожие
|
13.
|
Белоус, Максим. Mac OS X [Текст] : доверяй, но Проверяй / М. Белоус> // PC Magazine. - 2009. - N 4. - С. 4
. - ISSN 0869-4257ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Mac OS X -- контроль доступа -- вредоносные программы -- троянские кони (программы) Аннотация: Уязвимость пользовательской системы контроля доступа Mac OS X.
Найти похожие
|
14.
| 004.56 К 172
Калинин, Максим Олегович. Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа [Текст] / М. О. Калинин, авт. А. С. Коноплев> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 7-13 : ил. - Библиогр.: с. 13 (10 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- грид-системы -- контроль доступа -- сети Петри -- Петри сети -- архитектура грид-систем -- компьютерное моделирование -- защита ресурсов -- несанкционированный доступ Аннотация: Рассмотрена проблема обеспечения безопасности ресурсов в грид-системах. Проанализированы особенности архитектуры грид-систем, построена модель угроз. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Построено описание безопасности грид-систем с использованием сетей Петри.
Доп.точки доступа: Коноплев, Артем Станиславович Найти похожие
|
|