Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Компания IR Recognition Systems приступила к выпуску биометрического считывателя формы руки HandKey II


13.10.2004 HandKey II В устройстве HandKey II применятся проверенная на практике технология биометрической идентификации личности по геометрии руки, которая позволяет считывать и устанавливать соответствие размера и формы руки человека менее чем за одну секунду.

Преимущества биометрических систем распознавания одно время предназначались исключительно для объектов с повышенным режимом безопасности, но с появлением HandKey II сфера применения таких устройств значительно расширилась. Тысячи устройств HandKey уже установлены в спортивных клубах, лабораториях и тюрьмах. Простота и надежность HandKey сделали его стандартом среди биометрических устройств.

Реальная безопасность по доступной цене

Устройство HandKey II обеспечивает безопасность и удобство пользования по доступной цене, даже по сравнению с системами, применяющими карточки контроля доступа. Так как в данном случае карточкой будет являться рука, HandKey II обеспечит санкционированный доступ, исключив при этом затраты на изготовление карточек или ключей.

Управление и контроль дверей

Конструкция устройства HandKey II обеспечивает абсолютную надежность системы. Каждое устройство HandKey II является полнофункциональным контроллером двери, поддерживающим работу дверного замка, запрос на выход, а также контроль за срабатыванием охранной сигнализации. Вся информация, включая биометрические данные и способность принятия решений о разрешении доступа, хранится непосредственно в самом устройстве. Это обеспечивает защиту дверей и гарантирует, что они будут продолжать должным образом работать, даже если связь с главным компьютером контроля доступа будет потеряна.


Хотите знать больше?

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Системы защиты периметра

Системы защиты периметра




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 66868387
15645
Hosts 5705942
266
Visitors 10872746
436

31

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582