align="justify"> автономні контролери повинні бути розраховані на застосування різних типів зчитувачів;
реалізація додаткових можливостей пов'язаних з кадровим обліком на підприємстві;
можливість простого розширення системи і переведення обладнання в мережевий режим.
Список використаних джерел
1. Абалмазов Е.І. Енциклопедія безпеки. Довідник каталог, 1997.
2. Абрамов А.М., Нікулін О.Ю, Петрушин А.І. Системи управління доступом. М.: "Оберіг-РБ", 1998.
. Барсуков, В.С. Безпека: технології, засоби, послуги/В.С. Барсуков. - М., 2001
. 5. Барсуков В.С. Інтегральна захист інформації// Системи безпеки, 2002. № 5, 6.
. Гінце А. Нові технології в СКУД// Системи безпеки, 2005.
. Горліцін І. Контроль і управління доступом - просто і надійно КТЦ "Охоронні системи", 2002.
. Зегжда, Д.П. Основи безпеки інформаційних систем/Д.П. Зегжда, А.М. Івашко. - М.: Гаряча лінія - Телеком, 2000.
. Крахмалев А.К. Засоби і системи контролю і управління доступом. Навчальний посібник. М.: НДЦ "Охорона" ГУВО МВС Росії. 2003.
. вимащені Р.Г. Системи охоронної сигналізації: основи теорії та принципи побудови: навчальний посібник. М.: Гаряча лінія - Телеком, 2004
. Сабиніна В.М. Організація пропускного режиму перший крок до забезпечення безпеки і конфіденційності інформації// Інформ радіоелектроніки та телекомунікації, 2001. № 3.
. Татарченко І.В., Соловйов Д.С. Концепція інтеграції уніфікованих систем безпеки// Системи безпеки. № 1 (73).
. Тарасов Ю Контрольно-пропускний режим на підприємстві. Захист інформації// Конфідент, 2002. № 1.
. Ярочкин, В.І. Інформаційна безпека. Підручник для студентів вузів/3-е вид. - М.: Академічний проект: Трікста, 2005.