Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Company News

Крупный провайдер услуг охраны берётся за биометрию


19.07.2013

Компания-поставщик охранных услуг Stanley Security Solutions объявила о стратегическом партнёрстве с компанией-производителем устройств идентификации EyeLock. Цель партнёрства — внедрение новых технологических решений на базе биометрии.

Компания EyeLock сосредоточила усилия на технологиях, которые принципиально не оставляют возможности «подделать» пользователя — на персональной идентификации по радужной оболочке глаза.

Изображение радужной оболочки человеческого глаза состоит из нескольких тысяч визуальных элементов, делающих его столь же неповторимым, как структура ДНК или отпечатки пальцев. А с математической точки зрения «радужка» является самым устойчивым из всех возможных биометрическим шаблоном из всех возможных. Технология EyeLock сопоставляет шаблон с «живым образцом» и уверенно обнаруживает попытки подсунуть вместо настоящего глаза его изображение. По оценке производителя, вероятность ошибочной идентификации здесь составляет 1:300 000 000.

Пропускная способность биометрического решения весьма впечатляюща — до 50 идентификаций в минуту. Система состоит из прецизионной телекамеры, считывающей изображение радужки, и управляющего софта. И всё это, по заверениям руководства компании Stanley Security Solutions, легко интегрируется с клиентским предложением провайдера охранных услуг как в технологическом плане, так и в маркетинговом: системы легко подключить к уже существующим охранным решениям и заодно включить в пакеты клиентских предложений как новое привлекательное средство усилить режим охраны объекта.

Количество показов: 847

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения



Hits 44082868
12220
Hosts 4157109
652
Visitors 7566058
1385

24

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582