Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Компания IR Recognition Systems приступила к выпуску биометрического считывателя формы руки HandKey II


13.10.2004 HandKey II В устройстве HandKey II применятся проверенная на практике технология биометрической идентификации личности по геометрии руки, которая позволяет считывать и устанавливать соответствие размера и формы руки человека менее чем за одну секунду.

Преимущества биометрических систем распознавания одно время предназначались исключительно для объектов с повышенным режимом безопасности, но с появлением HandKey II сфера применения таких устройств значительно расширилась. Тысячи устройств HandKey уже установлены в спортивных клубах, лабораториях и тюрьмах. Простота и надежность HandKey сделали его стандартом среди биометрических устройств.

Реальная безопасность по доступной цене

Устройство HandKey II обеспечивает безопасность и удобство пользования по доступной цене, даже по сравнению с системами, применяющими карточки контроля доступа. Так как в данном случае карточкой будет являться рука, HandKey II обеспечит санкционированный доступ, исключив при этом затраты на изготовление карточек или ключей.

Управление и контроль дверей

Конструкция устройства HandKey II обеспечивает абсолютную надежность системы. Каждое устройство HandKey II является полнофункциональным контроллером двери, поддерживающим работу дверного замка, запрос на выход, а также контроль за срабатыванием охранной сигнализации. Вся информация, включая биометрические данные и способность принятия решений о разрешении доступа, хранится непосредственно в самом устройстве. Это обеспечивает защиту дверей и гарантирует, что они будут продолжать должным образом работать, даже если связь с главным компьютером контроля доступа будет потеряна.


Хотите знать больше?

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Системы защиты периметра

Системы защиты периметра




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin



Hits 60319278
1538
Hosts 5356093
346
Visitors 10130787
416

26

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582