Интернет-магазин средств связи и техники безопасности  

Ваша Корзина   Ваша корзина
   Товаров в корзине
0
 шт.
   Сумма заказа :
0 руб
Главная О Компании Как сделать заказ? Доставка и оплата Контакты
 
Навигация
Самое популярное
ВИДЕОНАБЛЮДЕНИЕ РАДИООБОРУДОВАНИЕ АВТОЭЛЕКТРОНИКА ОХОТА И ТУРИЗМ
Двухдиапазонная радиостанция Wouxun KG-UVD1P
Общий поиск по номенклатуре   + расширенный поиск
ПОСЕТИТЕ НАШ КАНАЛ В СОЦИАЛЬНОЙ СЕТИ FACEBOOK     
Как создать систему безопасности, которая работает с новыми технологиями?
Главная Как создать систему безопасности, которая работает с новыми технологиями?

Дефицит при изобилии

Несмотря на огромное количество технологических новшеств, который появились в течение последних двадцати лет, а также изобилия доступных теперь новых технологий безопасности, на рынке имеется до удивления мало систем безопасности, которые действительно отвечали бы потребностям клиентов и работали бы с различной техникой различных марок. К сожалению, многие клиенты осознают это только после того, как они купят и установят неполноценную систему. Но на данном этапе это будет слишком поздно, поскольку они уже сделали существенные вложения в аппаратные средства, программное обеспечение, работу и обучение. Слишком часто, клиентов заманивает то, что они видят при демонстрации изделия, при этом они не могут осознать основную архитектуру системы или проекта. На первый взгляд система кажется хорошей, быть может, даже слишком хорошей. Нередко инсталлируется небольшая система, и вначале кажется, что она выполнена неплохо, но как только клиент захочет ее изменить, и система начинает расти, то эти изменения вызывают большие трудности. Тогда становятся гораздо более очевидными скрытые недостатки и ограничения проекта.

Проект распределенный сети и роль контроллера доступа

В отличие от традиционной централизованной сетевой архитектуры, архитектура распределенной сети подразумевает, что каждый интеллектуальный компонент аппаратных средств системы разрабатывается как полностью совместимый модуль сети со своими возможностями собственной обработки информации и принятия решения. Панель доступа (контроллер доступа) является фундаментальной частью аппаратных средств в системе безопасности. В условиях реальной распределенной сети все решения принимаются скорее контроллером доступа, чем управляющим компьютером. Как ни странно, в настоящее время большинство систем безопасности, имеющихся на рынке, не удовлетворяет этому фундаментальному требованию и, поэтому, не имеет архитектуры распределенной сети. Более того, продавцы таких систем, говоря о том, что их контроллер должен связываться с основным компьютером, расценивают это как преимущество или существенную особенность системы, в то время как это - главная уязвимость проекта.

В хорошо разработанной современной системе управления безопасности, контроллер доступа - это отдельное, интеллектуальное устройство, с его собственной локальной мощностью обработки и достаточной емкостью памяти для хранения всей базы пользователей и другой информации, требуемой для приема решений по доступу в режиме реального времени. К сожалению, большинство используемых в настоящее время контроллеров доступа имеет ограничения по физической памяти, что исключает хранение в них полной базы данных ID карт. По этой причине, когда необходимо принять решение по доступу, а уникальная ID карта в базе контроллера не найдена, контроллер в большинстве систем должен связываться вверх по иерархии с центральным управляющим компьютером (в хорошо разработанных системах с одним из процессоров, который, в свою очередь, связывается с центральным управляющим компьютером), чтобы получить информацию, необходимую для важного решения по предоставлению доступа или отказу. Это может вносить главную задержку, потому что основной компьютер может быть значительно загружен, обрабатывая другие транзакции. Если путь связи проходит через много различных сегментов сети, задержка может быть еще более длинной. Более того, при нарушении работы сети контроллер вообще не сможет связаться с основным компьютером, а контроллер будет ждать ответа. Попытки посетителей, имеющих права доступа, будут отклоняться.

Контроллер - наиболее надежная часть аппаратных средств в системе управления безопасности, имеющая соответствующий канал связи с устройствами, расположенными ниже по иерархии (считыватели, входы и выходы тревоги). Потенциально существует очень большое количество событий в устройствах нижнего уровня, происходящих в системе. Если нарушается связь между контроллером и приборами верхнего уровня, то контроллер должен иметь возможность хранить все принятые события без потерь и затирания другими записями до тех пор, пока не будет восстановлена связь. Контроллер должен быть достаточно интеллектуальным, чтобы не только хранить такую информацию, но и распределять ее по приоритетам. Например, события, записанные в важные моменты тревоги и имеющие чрезвычайно высокий приоритет, должны передаваться на основной компьютер и отображаться на центральной станции мониторинга раньше других тревог и событий

Связь контроллер-основной компьютер

Когда контроллер связывается с основным компьютером, он может посылать информацию или в виде одиночных данных записи транзакций или в виде блока данных как одну транзакцию. Хорошо разработанный протокол связи между контроллером и основной системой использует асинхронную, дуплексную связь, контроллер посылает и получает данные в больших блоках, оптимизированных для передачи сетевых пакетов. Используя асинхронный дуплексный протокол, основной компьютер и контроллер могут обмениваться блоками данных одновременно, не ожидая отклика друг от друга. В реальности самые современные системы поддерживают старые протоколы, которые используют синхронные, полудуплексные транзакции одиночных данных. Этот метод связи, даже при весьма быстродействующей сети, является совершенно неэффективным, он становится узким местом реализации. Представьте такую аналогию: вы можете двигаться по скоростной трассе, на которой нет ограничения скорости, однако если вы тащитесь на старом драндулете, вы не сможете использовать все преимущества этой трассы.

Философия проекта на базе аппаратных средств

Большинство продавцов систем управления безопасности было втянуто в изготовление собственных аппаратных средств сравнительно давно, многие делают это до сих пор. При этом они развили культуру, в которой их системный дизайн продолжал подчеркивать функциональные возможности и особенности аппаратных средств. Эти компании рассматривали программное обеспечение как объективное зло, что-то такое, что они должны были предоставлять за номинальную плату в дополнении к "железу". Этот менталитет был приемлем несколько лет назад, когда системы были довольно простыми, неинтегрированными, однако современные системы являются гораздо более сложными. Они, вероятно, должны продаваться или как "готовые для интегрирования", или как интегрированные решения, включающие управление доступом, управление полномочиями, управление посетителями, цифровое видео, биометрическую идентификацию, смарт-карты и другие различные функциональные возможности. Поскольку спрос на эти интегрированные решения увеличился экспоненциально, старая философия на базе аппаратных средств препятствовала возможности таких систем к расширению, объединению других компонент и выполнению задач, ибо системы увеличиваются и становится более сложным.

Контроллеры доступа, как правило, являются встроенными приборами, а встроенные приборы имеют множество серьезных ограничений. Для начала у них встроенные операционные системы - или собственной разработки, или высоко специализированные, а также ограниченная физическая память. Они не имеют процессора базы данных в классическом понимании, так что организация управление данными весьма примитивна. Как следствие, ввод, удаление или замена информации о пользователе является довольно медленный процессом, особенно при большом количество данных.

Это - программное обеспечение, глупец!

Основы функционирования систем управления доступом весьма просты. В целом на аппаратном уровне все системы в значительной степени делают одно и то же. Они имеют один центральный компьютер (один или несколько серверов связи), один или несколько контроллеров доступа, и много приборов иерархии низшего уровня с сотнями или даже тысячами входов и выходов тревоги. Центральный компьютер хранит информацию об управлении системой, о конфигурировании ее приборов, о введенных карточках и т.д. Контроллер принимает решение о разрешении доступа и загружает в удаленный компьютер информацию от считывателей и тревожных извещателей для мониторинга тревог и событий. Эти основы функционирования аппаратных средств с встроенными программами одинаковы у всех производителей, и имеется очень небольшое пространство для инноваций или прорыва в новых разработках. По этой причине сегодня многие современные компании изменили производство своих контроллеров. Что отличает эти контроллеры? В каждом из них используется прикладное программное обеспечение.

Вследствие ограничений, присущих "зашитым программам" контроллера, реальные инновации в системах безопасности произойдут с использованием прикладного программного обеспечения. Прикладное программное обеспечение является тем клеем, который скрепляет сложную систему и заставляет ее работать. Это оказалось справедливым для всех других областей вычислительной техники и электроники. Как только заменяется технология аппаратных средств, сразу появляется такая технология, которая через использование программного обеспечения позволяет оценить существующие возможности и принести выгоду. Компании, которые продолжают проповедовать важность проектирования системы на базе аппаратных средств, падают все ниже и ниже.

Сравните сложность программируемого оборудования на уровне контроллера со сложностью прикладного программного обеспечения, которое находится на уровне системной интеграции. Объем встроенной программы контроллера, как правило, не превышает 256 килобайт, в то время как хорошо написанное системное решение программного обеспечения содержит легко доступными не менее 256 мегабайт, то есть в 1000 раз больше. Это - не удивительно, поскольку прикладное программное обеспечение - действительно "мозг" системы. Прикладное программное обеспечение должно взаимодействовать с много большим числом ресурсов и технологий, чем это делает оборудование с встроенной программой.

Хорошо написанное прикладное программное обеспечение разрабатывается с использованием современной объектно-ориентированной технологии. Это означает, что многие повторяющиеся строки программы заменятся многократно используемым объектом программного обеспечения, который становится строительным блоком реализации. Благодаря возможности многократного использования объектов сами программы становятся меньшего размера. Хорошо написанная реализация использует также безбрежное море библиотек стандартных объектов, а также последних технологий и доступных вспомогательных программ.

Открытая архитектура и бесшовная интеграция

Открытая архитектура является одним из наиболее важных требований при проектировании системы, которая работает для клиента. Удивительно, но даже при том, что открытые системы несколько лет назад, если можно так выразиться, выиграли войну, как только речь заходит о них, многие поставщики до сих пор лишь на словах признают приверженность открытой архитектуре. Их изделия все еще базируются на закрытой, собственной архитектуре. Другими словами, каждый готов говорить об открытой архитектуре, но большинство систем безопасности до сих пор ее не имеет.

Однако, что же является открытой архитектурой? При открытой архитектуре предполагается, что каждое основное программное обеспечение и компонент аппаратных средств системы, каждый протокол связи и каждый интерфейс разработаны в соответствии с промышленными стандартами, что обеспечивает легкую интеграцию с другими системами и компонентами.

Хорошо разработанная система безопасности базируется на открытом проекте, который опирается на существующие де факто промышленные стандарты в области проектирования программного обеспечения, операционных систем, организации сети и баз данных для бесшовной интеграции с общей инфраструктурой. В терминах программного обеспечения система должна поддерживать многие стандарты баз данных, таких как SQL Server, Oracle и DB2. Она должна поддержать многие протоколы, такие как TCP/IP для сетевых коммуникаций, XML для обмена данными между различными приложениями, SSL для безопасной связи и LDAP для согласования с каталогами и сервисами каталогов.

Система должна также обеспечивать стандартный способ интеграции с внешним миром - с другими системами и устройствами. Например, система должна обеспечивать стандартные программные интерфейсы приложений (API) для простоты интеграции с различными устройствами типа панелей управления доступа, цифровых видеорегистраторов, IP-видеокамер, пожарных панелей, контроллерами вторжения, переговорных устройств и т.д. Клиенты не хотят мешанины из отдельных систем, не работающих совместно. Им нужны интегрированные законченные решения в области безопасности, которые наилучшим образом служат их интересам. Они не хотят быть ограничены в использовании изделий, получаемых от третьих лиц. В то же самое время, они хотят сохранить свои вложения в установленные аппаратные средства.

В течение многих лет клиенты получали удовлетворение от использования открытых систем в вычислительной технике. Они хотят, чтобы их системы безопасности были также разработаны с учетом принятых технических стандартов, чтобы они не стали заложниками систем.

Авторизация
Новинки
Чехол для портативной радиостанции KG-801E  (LCO-801E)
750 руб

В корзину В корзину
Сравнить Сравнить
 
Чехол для портативной радиостанции KG-uv6d  (LCO-6D)
750 руб

В корзину В корзину
Сравнить Сравнить
 
Чехол для портативной радиостанции KG-uvd1p  (LCO-1P)
750 руб

В корзину В корзину
Сравнить Сравнить
 
Чехол для портативной радиостанции KG-UV9D  (LCO-9D)
750 руб

В корзину В корзину
Сравнить Сравнить
 
Радиостанция портативная Wouxun KG-UVA1-1300 (136-174/400-470 МГц)
7900 руб

В корзину В корзину
Сравнить Сравнить
 
Домой Карта сайта Связь
Создание Интернет-магазина Krotel.ru - PHPShop. Все права защищены © 2003-2024.