PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2014 | nr 4, CD 2 | 1981--1986
Tytuł artykułu

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Warianty tytułu
The Simulation Model of Access Control System Used in Logistics Bases
Języki publikacji
PL
Abstrakty
W artykule zaprezentowano zagadnienia związane z Systemem Kontroli Dostępu stosowanym w bazach logistycznych. Przedstawiono model symulacyjny Systemu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego. Analiza działania tego systemu umożliwi w dalszych badaniach tego zagadnienia na uwzględnienie kosztu zakupu i eksploatacji tego systemu.(abstrakt oryginalny)
EN
The article presents the issues related to the Access Control System used in logistics bases. The model of the simulation system with the task of identifying the persons authorized to cross the border of the reserved area and enable them to enter or exit the premises, to prevent unauthorized crossing the border of the re-served area, producing an alarm signal indicating that an unauthorized person attempt to pass through the border a reserved area. This will allow further study of this issue to take into account the cost of purchasing and operating the system.(original abstract)
Czasopismo
Rocznik
Numer
Strony
1981--1986
Opis fizyczny
Twórcy
  • Politechnika Warszawska
  • Politechnika Warszawska
  • Politechnika Warszawska
Bibliografia
  • [1] Hołyst B., "Terroryzm. Tom 1 i 2". Wydawnictwa Prawnicze LexisNexis, Warszawa 2011.
  • [2] Siergiejczyk M., Rosiński A., "Analiza funkcjonalna Systemu Kontroli Dostępu w aspekcie bezpieczeństwa systemów telematycznych", XL Zimowa Szkoła Niezawodności, Szczyrk 2012.
  • [3] Dunstone T., Yager N., Biometric System and Data Analysis, Springer, 2009.
  • [4] Tistarelli M., Li S Z., Chellappa R., Handbook of Remote Biometrics for Surveillance and Security, Springer- Verlag, 2009.
  • [5] http://www.mathworks.com/help/stateflow/examples/modeling-a-security-system.html.
  • ---
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171360033

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.