Ir a la portada de Digital Security

Esta solución tecnológica, que utiliza vídeo en vez de imágenes estáticas para capturar imágenes del ojo a una velocidad de 20 cuadros por segundo, esta especialmente pensada para su aplicación en entornos comerciales y gubernamentales.

tyco-security-products-eyelock-nano-txtTyco Security Products (TCP) ha presentado la integración de su tecnología de autenticación de doble iris EyeLock nano NXT con la solución de administración de seguridad y eventos C•Cure 9000 de su filial Software House, cuyo resultado es que captura imágenes del ojo a una velocidad de 20fps pero con vídeo, en vez de usar imágenes estáticas.

Diseñado para su aplicación en entornos comerciales y gubernamentales, la tecnología de EyeLock convierte las características únicas de cada iris en un código encriptado, lo que aporta un alto nivel de seguridad, con una tasa de aceptación falsa (FAR) de 1 en 1,5 millones para un solo ojo. El identificador biométrico puede autenticar hasta veinte personas por minuto en movimiento y a una distancia de 30 cm.

tyco-security-products-eyelock-nano-txtComo señala Luis Delcampo, responsable de producto y desarrollo de control de acceso de Tyco Security Products, “la compañía continúa expandiendo su gama de integración biométrica y aporta a sus clientes tecnologías más precisas y novedosas. La posibilidad de utilizar EyeLock nano NXT con C•Cure 9000 ofrece más opciones para los usuarios finales con el fin de crear una solución de control de acceso segura”.

EyeLock nano NXT puede integrarse en la plataforma C•Cure 9000 y utilizarse como parte de un proceso de autenticación de dos factores. Esta lectora compacta (de sólo 20x13cm) cuenta con una memoria integrada para hasta 20.000 usuarios únicos, e incorpora también detección antisabotaje y una herramienta de configuración en línea, para personalizar el sistema mediante un SDK opcional.


Be Sociable, Share!

¿Te gustó este artículo?

Suscríbete a nuestro RSS feed y no te perderás nada.

Otros artículos sobre ,
Por • 18 Oct, 2016
• Sección: A fondo, Control de accesos