ݺߣ

ݺߣShare a Scribd company logo
Антон Сердюков
30.08.2019
Нестандартные
решения
СКУД
1. Принцип и алгоритмы работы
2. Варианты размещения
оборудования
3. Проблемы согласования и как их
решить
Нестандартные решения СКУД 2
Управление лифтами. Разграничение доступа на этажи.
1. Принцип и алгоритмы работы
2. Примеры
Нестандартные решения СКУД 3
Системы хранения механических ключей
1. Весовые платформы. Масса
человека или автомобиля как
дополнительный
верифицирующий фактор.
2. Совместное применение
идентифицирующих и
верифицирующих
биометрических факторов.
Нестандартные решения СКУД 4
Многофакторная идентификация и верификация
1. Подсчет количества человек в
помещении
2. Контроль неактивности
3. Сценарное взаимодействие с
охранной сигнализацией и
управление периферией
Нестандартные решения СКУД 5
Специальные режимы работы контроллеров
Спасибо!
8 800 505-34-52
www.skud-conf.ru
Антон Сердюков
18.09.
2019
Ad

Recommended

12 vzor
12 vzor
malvvv
11
11
malvvv
10 isbc
10 isbc
malvvv
09 assaabloy
09 assaabloy
malvvv
08 dormakaba
08 dormakaba
malvvv
06 videomax
06 videomax
malvvv
05 sigur
05 sigur
malvvv
04 perco
04 perco
malvvv
02 itrium
02 itrium
malvvv
01 hid
01 hid
malvvv
En 50132-7
En 50132-7
malvvv
01
01
malvvv
2018 ic3 report
2018 ic3 report
malvvv
threats
threats
malvvv
Google android security_2018_report
Google android security_2018_report
malvvv
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
malvvv
Web vulnerabilities-2018
Web vulnerabilities-2018
malvvv
Kpsn
Kpsn
malvvv
Testirovanie parolnyh politik
Testirovanie parolnyh politik
malvvv
statistics 2018
statistics 2018
malvvv
Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
Kl grey energy overlap
Kl grey energy overlap
malvvv
Ksb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
malvvv
Cisco 2018
Cisco 2018
malvvv
Cybersecurity 2018-2019
Cybersecurity 2018-2019
malvvv
ИБ
ИБ
malvvv
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominers
malvvv

More Related Content

More from malvvv (20)

02 itrium
02 itrium
malvvv
01 hid
01 hid
malvvv
En 50132-7
En 50132-7
malvvv
01
01
malvvv
2018 ic3 report
2018 ic3 report
malvvv
threats
threats
malvvv
Google android security_2018_report
Google android security_2018_report
malvvv
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
malvvv
Web vulnerabilities-2018
Web vulnerabilities-2018
malvvv
Kpsn
Kpsn
malvvv
Testirovanie parolnyh politik
Testirovanie parolnyh politik
malvvv
statistics 2018
statistics 2018
malvvv
Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
Kl grey energy overlap
Kl grey energy overlap
malvvv
Ksb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
malvvv
Cisco 2018
Cisco 2018
malvvv
Cybersecurity 2018-2019
Cybersecurity 2018-2019
malvvv
ИБ
ИБ
malvvv
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominers
malvvv
2018 ic3 report
2018 ic3 report
malvvv
Google android security_2018_report
Google android security_2018_report
malvvv
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
malvvv
Web vulnerabilities-2018
Web vulnerabilities-2018
malvvv
Testirovanie parolnyh politik
Testirovanie parolnyh politik
malvvv
statistics 2018
statistics 2018
malvvv
Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
Kl grey energy overlap
Kl grey energy overlap
malvvv
Ksb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
malvvv
Cybersecurity 2018-2019
Cybersecurity 2018-2019
malvvv
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominers
malvvv

07 parsec

  • 2. 1. Принцип и алгоритмы работы 2. Варианты размещения оборудования 3. Проблемы согласования и как их решить Нестандартные решения СКУД 2 Управление лифтами. Разграничение доступа на этажи.
  • 3. 1. Принцип и алгоритмы работы 2. Примеры Нестандартные решения СКУД 3 Системы хранения механических ключей
  • 4. 1. Весовые платформы. Масса человека или автомобиля как дополнительный верифицирующий фактор. 2. Совместное применение идентифицирующих и верифицирующих биометрических факторов. Нестандартные решения СКУД 4 Многофакторная идентификация и верификация
  • 5. 1. Подсчет количества человек в помещении 2. Контроль неактивности 3. Сценарное взаимодействие с охранной сигнализацией и управление периферией Нестандартные решения СКУД 5 Специальные режимы работы контроллеров