Handbuch der Sicherheitstechnik

Handbuch der Sicherheitstechnik

Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik

64,99 €

inkl. gesetzl. MwSt.

Handbuch der Sicherheitstechnik

Ebenfalls verfügbar als:

Taschenbuch

Taschenbuch

ab 64,99 €
eBook

eBook

ab 49,99 €

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

16.02.2012

Herausgeber

Georg Walz

Verlag

Springer Berlin

Seitenzahl

390

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

16.02.2012

Herausgeber

Georg Walz

Verlag

Springer Berlin

Seitenzahl

390

Maße (L/B/H)

23,5/15,5/2,3 cm

Gewicht

618 g

Auflage

Softcover reprint of the original 1st ed. 1992

Sprache

Deutsch

ISBN

978-3-642-95684-3

Unsere Kundinnen und Kunden meinen

3.0

1 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

5 Sterne

(0)

4 Sterne

(0)

3 Sterne

(1)

2 Sterne

(0)

1 Sterne

(0)

Interessant, jedoch nostalgisch!

Bewertung aus Reidermoos am 13.01.2021

Bewertungsnummer: 1423403

Bewertet: Buch (Taschenbuch)

Das Buch wurde im Jahre 1992 verfasst. Leider bemerkte ich dies erst als ich das Buch bereits bestellt hatte. In 28 Jahren verändert sich sehr viel, insbesondere im Sicherheitsbereich. Das Buch ist m. E. nicht zeitgemäss. Wenn sich jemand für Sicherheitsstandards von früher interessiert, für den ist dieses Buch sicherlich lesenswert. Ich stelle es in die Ecke des Museums.
Melden

Interessant, jedoch nostalgisch!

Bewertung aus Reidermoos am 13.01.2021
Bewertungsnummer: 1423403
Bewertet: Buch (Taschenbuch)

Das Buch wurde im Jahre 1992 verfasst. Leider bemerkte ich dies erst als ich das Buch bereits bestellt hatte. In 28 Jahren verändert sich sehr viel, insbesondere im Sicherheitsbereich. Das Buch ist m. E. nicht zeitgemäss. Wenn sich jemand für Sicherheitsstandards von früher interessiert, für den ist dieses Buch sicherlich lesenswert. Ich stelle es in die Ecke des Museums.

Melden

Unsere Kundinnen und Kunden meinen

Handbuch der Sicherheitstechnik

3.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Handbuch der Sicherheitstechnik
  • 1 Freigeländesicherung.- 1.1 Einleitung.- 1.2 Begriffe und Definition.- 1.2.1 Überwachungsbereich.- 1.2.2 Sensoren.- 1.2.3 Sicherungsbereich.- 1.2.4 Überwachter Geländestreifen.- 1.2.5 Meldebereich.- 1.2.6 Fernbeobachtungsanlage.- 1.2.7 Kamera.- 1.2.8 Übertragungstechnik.- 1.2.9 Zentrale.- 1.2.10 Meldung.- 1.2.10.1 Erwünschte Meldung.- 1.2.10.2 Unerwünschte Meldung.- 1.2.11 Widerstandszeit.- 1.2.12 Eingreifzeit.- 1.2.13 Überwindungszeit.- 1.2.14 Unentdeckte Überwindung.- 1.2.15 Detektionswahrscheinlichkeit.- 1.2.16 Bedrohungsanalyse.- 1.3 Normen, Vorschriften, Richtlinien.- 1.4 Technische Systemkomponenten.- 1.4.1 Sensorsysteme.- 1.4.1.1 Überwachungsarten.- 1.4.1.2 Funktionsprinzipien.- 1.4.1.3 Anforderungen an Perimetersensoren.- 1.4.1.4 Beschreibung der Perimetersensoren.- 1.4.1.4.1 Zaunsensoren.- 1.4.1.4.1.1 Sensorkabel.- 1.4.1.4.1.2 Punktuelle Körperschallaufnehmer.- 1.4.1.4.2 Erschütterungsmelder.- 1.4.1.4.3 Meldezäune.- 1.4.1.4.3.1 Schleifenmelder.- 1.4.1.4.3.2 Zugschalter.- 1.4.1.4.3.3 Lichtleitersensoren.- 1.4.1.4.3.4 Elektrische Zäune.- 1.4.1.4.4 Infrarot-Melder.- 1.4.1.4.5 Mikrowellensensoren.- 1.4.1.4.6 Kapazitive Sensoren.- 1.4.1.4.7 Leckkabelsensoren.- 1.4.1.4.8 Druck-Bodensensoren.- 1.4.1.4.9 Andere Bodensensoren.- 1.4.1.4.10 Portable Systeme.- 1.4.1.4.11 Videosensoren.- 1.4.2 Videokameras.- 1.4.2.1 Signalaufnehmer.- 1.4.2.2 Objektive.- 1.4.2.3 Kameragehäuse und Befestigungen.- 1.4.2.4 Möglichkeiten der Szenenbeleuchtung.- 1.4.3 Übertragungstechnik.- 1.4.4 Zentrale.- 1.4.4.1 Gefahrenmeldeanlage.- 1.4.4.2 Videozentrale.- 1.4.4.3 Sonstige Zentraleinbauten.- 1.4.4.4 Zusammenwirken der Komponenten.- 1.5 Ausführung von Freigelände-Überwachungsanlagen.- 1.5.1 Planung.- 1.5.2 Errichtung und Abnahme.- 1.5.3 Instandhaltung.- 1.6 Betrachtungen zu Kosten und Nutzen.- 1.7 Ausblick.- 1.8 Literatur.- 2 Zutrittskontrolle.- 2.1 Einleitung.- 2.2 Begriffe und Definitionen.- 2.2.1 Organisatorischer Bereich.- 2.2.2 Daten.- 2.2.3 Funktionen.- 2.2.4 Geräte.- 2.3 Identifikationsverfahren.- 2.3.1 Identifikation und Authentifikation.- 2.3.2 Identifikationsdaten.- 2.3.2.1 Firmenkennung.- 2.3.2.2 Ausweisnummer.- 2.3.2.3 Ausweis-Versionsnummer.- 2.3.2.4 Paritätsbit.- 2.3.2.5 Prüfziffer.- 2.4 Identifikationskarten und Kennungsgeber.- 2.4.1 Informations- und Datendarstellung.- 2.4.2 Identifikationsarten.- 2.4.3 Aufbau und Werkstoffe.- 2.4.4 Echtheitsmerkmale.- 2.4.4.1 Sichtprüfung.- 2.4.4.2 Automatische Prüfung.- 2.4.5 Identifikationskarten für Zutrittskontrollsysteme.- 2.4.6 Prüfung von Identifikationskarten.- 2.4.6.1 Prüfung nach DIN 32753.- 2.4.6.2 Prüfung auf Datensicherheit.- 2.4.7 Eigenerstellung und Kodierung von ID-Karten.- 2.4.7.1 Induktiv-Kodierautomat.- 2.4.7.2 Magnetkarten-Kodiergeräte.- 2.4.7.3 Sicherheitsgravurkarte.- 2.4.7.4 Digitales Video-ID-Karten-System.- 2.4.8 Kennungsgeber.- 2.5 Kodierverfahren.- 2.5.1 Magnetkodierung.- 2.5.1.1 Dual-Layer-Magnetstreifen.- 2.5.1.2 Watermark-Magnetstreifen.- 2.5.2 Infrarotkodierung.- 2.5.3 Induktivkodierung.- 2.5.4 Kapazitivkodierung.- 2.5.5 Wiegandkodierung.- 2.5.6 Holographische Kodierung.- 2.5.7 Berührungslose Verfahren.- 2.5.7.1 Passive Kodierung.- 2.5.7.2 Halbaktive Kodesender.- 2.5.7.3 Aktive Kodesender.- 2.5.7.4 Leseabstände.- 2.5.8 Chipkarte.- 2.5.8.1 Vorteile und Anwendungsmöglichkeiten.- 2.5.8.2 Geschichte.- 2.5.8.3 Arten von Chipkarten und Chips.- 2.5.8.4 Kontakte.- 2.5.8.5 Multifunktionalität und Sicherheit.- 2.5.8.6 Physikalische und logische Sicherheit.- 2.5.8.7 Das PIN-Verfahren.- 2.5.8.8 Kryptographie.- 2.5.8.9 Dynamische Authentifizierung.- 2.5.8.10 Datenintegrität.- 2.5.8.11 Verschlüsselung.- 2.5.8.12 Elektronische Unterschrift.- 2.5.8.13 Sicherheit beim Herstellungsverfahren.- 2.6 Originäre Merkmale.- 2.6.1 Prinzip und Grundstruktur biometrischer Verfahren.- 2.6.1.1 Fehlerarten.- 2.6.2 Handdaten vergleich.- 2.6.3 Fingerprinterkennung.- 2.6.3.1 Abtastung über Scanner.- 2.6.3.2 Realer Fingerprint.- 2.6.4 Spracherkennung.- 2.6.4.1 Grundlagen der Spracherkennung.- 2.6.4.2 Sprachsignalerzeugung.- 2.6.4.3 Sprecherverifikationssysteme.- 2.6.5 Unterschriftenvergleich.- 2.6.6 Augenhintergrunderkennung.- 2.6.6.1 Blutgefäß-Muster auf der Netzhaut.- 2.6.6.2 Infrarotstrahlen als Abtastmedium.- 2.6.6.3 Abtastvorgang.- 2.6.6.4 Netzhauterkennung in der Praxis.- 2.6.7 Bildvergleich.- 2.6.8 Vergleich biometrischer Verfahren.- 2.7 Identifikationsmerkmal-Erfassungseinheit.- 2.7.1 Tastatur.- 2.7.1.1 Türbezogener Kode.- 2.7.1.2 Personenbezogener Kode.- 2.7.1.3 Ausspähschutz.- 2.7.1.4 Bedrohungsalarm.- 2.7.1.5 Ziffernverwürfelung.- 2.7.2 Leseeinheiten.- 2.7.2.1 Aufbau der Lesestation.- 2.7.2.2 Einsteckleser.- 2.7.2.3 Motoreinzugsleser.- 2.7.2.4 Motoreinzugsleser mit Karteneinbehalt.- 2.7.2.5 Durchzugsleser.- 2.7.2.6 Sensoren.- 2.7.3 Kombination von Leseeinheiten und Tastatur.- 2.8 Zutrittskontrollzentralen.- 2.8.1 Stand-alone Einheiten.- 2.8.1.1 Programmierung und Versorgung.- 2.8.2 Zutrittskontrollzentralen mit zentraler Intelligenz.- 2.8.2.1 Keine Off-Line-Fähigkeit.- 2.8.2.2 Eingeschränkte Off-Line-Fähigkeit.- 2.8.3 Zutrittskontrollzentralen mit dezentraler Intelligenz.- 2.8.4 Komplexe Zutrittskontrollanlagen mit Rechnersteuerung.- 2.8.4.1 PC-Systeme.- 2.8.4.1.1 Betriebssystem DOS.- 2.8.4.1.2 Betriebssystem UNIX.- 2.8.4.2 Großrechner- und Host-Systeme.- 2.8.5 Türsteuerung.- 2.8.5.1 Türöffner mit Ruhestromkontakt.- 2.8.5.2 Türöffner mit Arbeitsstromkontakt.- 2.8.5.3 Elektronischer Türöffner.- 2.8.5.4 Türüberwachung.- 2.8.5.4.1 Bestromungszeit des Zutrittskontrollstellglieds.- 2.8.5.4.2 Türoffenzeitüberwachung.- 2.8.5.4.3 Türaufbruch.- 2.8.6 Personenvereinzelung.- 2.8.6.1 Drehtüren.- 2.8.6.2 Drehkreuze.- 2.8.6.3 Schleusen.- 2.8.7 Schaltausgänge und Steuereingänge.- 2.8.7.1 Schaltausgänge.- 2.8.7.2 Alarmausgänge.- 2.8.7.3 Digitale Eingänge.- 2.8.8 Betriebs- und Funktionsanzeige.- 2.8.9 Datenübertragung.- 2.8.9.1 Telegrammaufbau.- 2.8.10 Schnittstellen.- 2.8.10.1 Standleitungsbetrieb.- 2.8.10.2 Betrieb über Postwählleitungen.- 2.8.11 Stromversorgung und Notstrombetrieb.- 2.8.12 Gehäuseausführungen.- 2.9 Software Zutrittskontrolle und Programfunktionen.- 2.9.1 Anwenderprogramm Zutrittskontrolle.- 2.9.1.1 Personenstammdaten.- 2.9.1.2 Zutrittsregelungen.- 2.9.1.2.1 Begehungsprofile.- 2.9.1.2.2 Zuordnung der Begehungsprofile zu den Personen.- 2.9.1.3 Jahreskalender und Feiertagsfestlegung.- 2.9.1.4 Türbeschreibung und Türparameter.- 2.9.1.5 Fehler-und Alarmmeldungsdefmitionen.- 2.9.1.6 Automatikfunktionen.- 2.9.1.7 Logbücher.- 2.9.1.7.1 System-Logbuch.- 2.9.1.7.2 Zutritts-Logbuch.- 2.9.1.7.3 Alarm-Logbuch.- 2.9.1.8 Zugangsberechtigungen.- 2.10 Zutrittskontrollsysteme.- 2.10.1 Planungsgrundsätze.- 2.10.2 Tangierende rechtliche Bereiche.- 2.10.2.1 Sorgfaltspflicht des Arbeitgebers.- 2.10.2.2 Datenschutzgesetz.- 2.10.2.3 Mitbestimmungsrecht des Betriebsrates.- 2.11 Ausblick.- 2.12 Literatur.- 3 Einbruch- und Überfallmeldetechnik.- 3.1 Einführung.- 3.2 Begriffserklärungen.- 3.3 Sicherungsebenen.- 3.4 Außenhaut- und Flächenüberwachung.- 3.4.1 Öffnungsüberwachung.- 3.4.2 Verschlußüberwachung.- 3.4.3 Durchbruchüberwachung.- 3.4.3.1 Fadenzugkontakt.- 3.4.3.2 Infrarot-Lichtschranke.- 3.4.3.3 Passiv-Infrarot-Durchstiegsmelder.- 3.4.3.4 Erschütterungsmelder (Vibrationskontakt).- 3.4.3.5 Körperschallmelder.- 3.4.3.6 Alarmdrahtbespannung, Alarmdrahttapeten.- 3.4.3.7 Kapazitiv-Feldänderungsmelder.- 3.4.3.8 Folien aus Metallstreifen.- 3.4.3.9 Alarm verglasungen.- 3.4.3.10 Passive Glasbruchmelder.- 3.4.3.11 Aktive Glasbruchmelder.- 3.4.3.12 Akustische Glasbruchmelder.- 3.5 Raum- und Fallenüberwachung.- 3.5.1 Passiv-Infrarot-Bewegungsmelder.- 3.5.2 Infrarot-Lichtschranken.- 3.5.3 Ultraschall-Bewegungsmelder.- 3.5.4 Mikrowellen-Bewegungsmelder.- 3.5.5 Dual-Bewegungsmelder.- 3.6 Objektüberwachung.- 3.6.1 Überwachung von Vitrinen.- 3.6.2 Überwachung von Bildern.- 3.6.3 Überwachung von Panzerschränken und Wertbehältnissen..- 3.6.3.1 Körperschallmelder.- 3.6.3.2 Kapazitiv-Feldänderungsmelder.- 3.6.3.3 Flächenüberwachung.- 3.6.4 Überwachung von Einzelgegenständen.- 3.7 Überfallmeldeteehnik.- 3.7.1 Überfall-Handmelder.- 3.7.2 Überfall-Fußmelder.- 3.7.3 Überfall-Geldscheinkontakte.- 3.7.4 Überfall-Handsender.- 3.7.5 Überfallmeldungen aus Geistigen Schalteinrichtungen.- 3.7.6 Überfallmeldungen aus Banknotenautomaten.- 3.7.7 Überfallkameras.- 3.8 Alarmierung und Alarmweiterleitung.- 3.8.1 Internalarmgeber.- 3.8.2 Örtliche Alarmierungsmittel.- 3.8.3 Automatische Wähl- und Ansagegeräte.- 3.8.4 Automatische Wähl- und Übertragungsgeräte.- 3.8.5 Alarmübertragung über Daten- und Fernwirkleitungen.- 3.8.6 Überwachte Standleitungen.- 3.8.7 Gestaffelte Alarmierung.- 3.9 Scharfschalteinrichtungen.- 3.9.1 Schlüsselschalter und Kontaktschlösser.- 3.9.2 Kodetastaturen.- 3.9.3 Blockschlösser.- 3.9.4 Geistige Schalteinrichtungen.- 3.9.5 Zeitgesteuerte Schalteinrichtungen.- 3.9.6 Intelligente Blockschlösser.- 3.10 Zentralentechnik.- 3.10.1 Kleinzentralen.- 3.10.2 Mehrbereichszentralen.- 3.10.3 Großzentralen.- 3.10.4 Vernetzbare Zentralen und Systeme.- 3.11 Tableaus und abgesetzte Bedienfelder.- 3.12 Projektierung von Einbruchmeldeanlagen.- 3.12.1 Auswahl der Melder.- 3.12.2 Bildung von Meldergruppen.- 3.12.3 Bildung von Sicherungsbereichen.- 3.12.4 Strom-/Notstromversorgung.- 3.12.5 Leitungsnetz und Verteiler.- 3.13 Beispiele.- 3.13.1 Privathäuser.- 3.13.2 Ladenlokale.- 3.13.3 Gewerbebetriebe und Fertigungshallen.- 3.13.4 Industriebetriebe.- 3.13.5 Banken und Sparkassen.- 3.13.5.1 Sicherheit in Bankenfoyers.- 3.13.6 Museen und Ausstellungen.- 3.13.7 Militärische Einrichtungen.- 3.13.7.1 Einleitung.- 3.13.7.2 Bestimmungen, Richtlinien, Vorschriften.- 3.13.7.2.1 Allgemeine Bestimmungen.- 3.13.7.2.2 Zentrale Dienstvorschriften (ZDv) und Richtlinien.- 3.13.7.2.3 Spezielle von der Bundeswehr übernommene und geforderte Bestimmungen.- 3.13.7.3 Anforderungen/Voraussetzungen.- 3.13.7.4 Begriffserklärungen.- 3.13.7.5 Grundsätzliche Militärische Infrastrukturforderungen (GMIF).- 3.13.7.5.1 Bauliche Absicherung.- 3.13.7.5.2 Einbruchmeldeanlagen.- 3.13.7.5.3 Zutrittskontrollanlagen.- 3.13.7.6 Weitergehende Bestimmungen/Richtlinien.- 3.13.7.7 Zuständigkeiten.- 3.14 Ausblick.- 3.15 Literatur.