Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

Компания IR Recognition Systems приступила к выпуску биометрического считывателя формы руки HandKey II


13.10.2004 HandKey II В устройстве HandKey II применятся проверенная на практике технология биометрической идентификации личности по геометрии руки, которая позволяет считывать и устанавливать соответствие размера и формы руки человека менее чем за одну секунду.

Преимущества биометрических систем распознавания одно время предназначались исключительно для объектов с повышенным режимом безопасности, но с появлением HandKey II сфера применения таких устройств значительно расширилась. Тысячи устройств HandKey уже установлены в спортивных клубах, лабораториях и тюрьмах. Простота и надежность HandKey сделали его стандартом среди биометрических устройств.

Реальная безопасность по доступной цене

Устройство HandKey II обеспечивает безопасность и удобство пользования по доступной цене, даже по сравнению с системами, применяющими карточки контроля доступа. Так как в данном случае карточкой будет являться рука, HandKey II обеспечит санкционированный доступ, исключив при этом затраты на изготовление карточек или ключей.

Управление и контроль дверей

Конструкция устройства HandKey II обеспечивает абсолютную надежность системы. Каждое устройство HandKey II является полнофункциональным контроллером двери, поддерживающим работу дверного замка, запрос на выход, а также контроль за срабатыванием охранной сигнализации. Вся информация, включая биометрические данные и способность принятия решений о разрешении доступа, хранится непосредственно в самом устройстве. Это обеспечивает защиту дверей и гарантирует, что они будут продолжать должным образом работать, даже если связь с главным компьютером контроля доступа будет потеряна.


Хотите знать больше?

Количество показов: 2699

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов



Hits 44112585
715
Hosts 4159272
112
Visitors 7570666
166

47

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582