Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Пульс как предмет биометрии


18.09.2013

Канадская компания Bionym разрабатывает браслет, который в перспективе сможет заменить собой электронный пропуск, процедуру ввода пароля и т. п. Уникальные особенности могут лечь в основу принципиального нового метода биометрической идентификации.

Согласно информации, предоставленной компанией Bionym, показатели надёжности идентификации нового метода оставляют далеко позади не только распознавание лиц и отпечатков пальцев, но и считающуюся исключительно точной идентификацию по рисунку радужной оболочки глаза. Браслеты Nymi запланированы к началу выпуска во втором квартале 2014 года, и производитель уже начал приём предварительных заказов. Компания Bionym — относительно молодое начинание, созданное в 2011 году в Торонто; в команду специалистов вошли эксперты в области биометрии, инженеры и менеджеры.

По словам разработчиков, идея создания браслета появилась в ходе обмена мнениями по поводу того, сколько паролей и пин-кодов приходится держать в памяти современному человеку. Почему бы не заменить всё это одним простым и надёжным прибором? Фактически, браслет играет роль постоянно действующего кардиографа, показания которого сопоставляются с шаблонными. Обмен данными с браслетом осуществляется по стандартному интерфейсу и коммуникационному протоколу Bluetooth. В перспективе в конструкцию прибора будут включены средства обнаружения движения и проксимити-технологии; это позволить использовать браслет Nymi, к примеру, для открывания автомобильных дверей.

Производитель заявляет о том, что потенциал такого рода устройств, где эффективно сочетаются столь разные технологии, огромен. Однако всё будет зависеть от того, найдутся ли разработчики других решений, готовые интегрировать браслеты в свои системы. Перспектива и вправду завидная — ведь, учитывая разгорающуюся паранойю по поводу хакерских атак, подобные средства защиты могут оказаться востребованы и в компьютерной индустрии. В самом деле, если защитить подобным «оберегом» ваш аккаунт в Facebook, можно не опасаться, что в него сможет сунуться кто-то чужой, чьё сердце стучит в совершенно ином ритме.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 68723623
23408
Hosts 5732777
552
Visitors 10946228
1535

37

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582