Diese technologische Lösung, die Video anstelle von statischen Bildern verwendet, um Bilder des Auges mit einer Rate von 20 Bilder pro Sekunde, Wurde speziell für den Einsatz in kommerziellen und staatlichen Umgebungen entwickelt.

tyco-security-products-eyelock-nano-txtTyco Sicherheitsprodukte (TCP) hat die Integration seiner EyeLock nano NXT Dual-Iris-Authentifizierungstechnologie mit der C•Cure Sicherheits- und Ereignismanagementlösung eingeführt 9000 Ihrer Tochtergesellschaft Software-Haus, dessen Ergebnis ist, dass es Bilder des Auges mit einer Geschwindigkeit von 20fps, aber mit Video aufnimmt, anstatt statische Bilder zu verwenden.

Entwickelt für den Einsatz in kommerziellen und behördlichen Umgebungen, Die EyeLock-Technologie verwandelt die einzigartigen Eigenschaften jeder Iris in einen verschlüsselten Code, die ein hohes Maß an Sicherheit bietet, mit einer Falschakzeptanzrate (FERN) von 1 In 1,5 Millionen für ein Auge. Der biometrische Identifikator kann bis zu zwanzig Personen pro Minute unterwegs und in einer Entfernung von 30 Cm.

tyco-security-products-eyelock-nano-txtWie Luis Delcampo betont, Produktmanager und Zutrittskontrollentwicklung, Tyco Security Products, "Das Unternehmen baut sein Angebot an biometrischen Integrationen weiter aus und bietet seinen Kunden genauere und innovativere Technologien.. Die Möglichkeit, EyeLock nano NXT mit C•Cure zu verwenden 9000 bietet Endbenutzern mehr Möglichkeiten, eine sichere Zugriffskontrolllösung zu erstellen".

EyeLock nano NXT kann in die C•Cure Plattform integriert werden 9000 und wird als Teil eines Zwei-Faktor-Authentifizierungsprozesses verwendet. Dieses kompakte Lesegerät (nur 20x13cm) verfügt über einen integrierten Speicher für bis zu 20.000 Eindeutige Benutzer, und enthält auch Anti-Sabotage-Erkennung und ein Online-Konfigurationstool, Gehen Sie folgendermaßen vor, um das System mit einem optionalen SDK anzupassen.


Dir hat dieser Artikel gefallen?

Abonnieren Sie unsere RSS-Feed Und Sie werden nichts verpassen.

Weitere Artikel zum Thema ,
Von • 18 Okt, 2016
• Abschnitt: Tief unten, Zugriffssteuerung