Biometria, czytniki biometryczne, kolektory danych, kontrola dostępu | ASKA

Posiadamy certyfikat ISO 9001:2008

TUV Nord UE

Używamy plików cookies, aby ułatwić korzystanie z witryny 'aska.com.pl'.
Jeżeli nie życzysz sobie, aby pliki cookies były zapisywane na Twoim dysku zmień ustawienia swojej przeglądarki.

Polityka plików cookies >>

CLOSE

Kategorie produktów:

Producenci:

Masz pytania? Skontaktuj się z nami!

Jeżeli masz jakieś nurtujące Cię pytania, chcesz uzyskać dokładne informacje lub po prostu chcesz się z nami skontaktować - skorzystaj z formularza kontaktu dostępnego tutaj.

Biometria

Metoda badania ewolucji organizmów żywych i różnic między nimi znalazła zastosowanie w dziedzinie automatycznej identyfikacji. Technolodzy i handlowcy zachłysnęli się nowymi możliwościami i nieskończoną wręcz bazą użytkowników. Przedmiotem praktycznego wykorzystania stały się:

  • odciski linii papilarnych palców,
  • kształt dłoni i jej układ naczyń krwionośnych,
  • obraz twarzy i tęczówek oczu,
  • cechy głosu ludzkiego,
  • behawioralne własności stylu pisania na klawiaturze komputerowej, sposobu mówienia lub bioelektrycznej reakcji mózgu na pobudzenie określonym bodźcem.


Po niezwykle intensywnym okresie rozwoju różnych konstrukcji czytających powyższe cechy nastąpił czas uspokojenia i doskonalenia rozwiązań. Celem jest rzeczywiste pokonanie przeszkód, które jak zwykle wynikają z pomysłowości ludzkiej w dziedzinie fałszowania tego, co ma być niepowtarzalne i powszechne zarazem.

 Dodatkowym czynnikiem blokującym rozwój technologii biometrycznych jest, zasygnalizowana przez RFID, obawa przed powszechną inwigilacją i dostępnością danych osobowych. Bowiem rozpoznawaniu cech biometrycznych towarzyszy zawsze gromadzenie ich obrazów we wszelkich bazach danych i ryzyko ich ujawnienia lub wykradzenia.

 W konsekwencji oferta handlowa została podzielona na produkty do powszechnego stosowania w systemach wymagających głównie dobrej organizacji dostępu, a niekoniecznie najwyższego stopnia ochrony oraz rozwiązania bardzo wyrafinowane, drogie i dostępne w postaci indywidualnie dopasowanych systemów. Te drugie tworzone są głównie dzięki wyrafinowanym rozwiązaniom softwarowym, bo doskonalenie sprzętu wymaga więcej czasu niż tworzenie skomplikowanego szyfrowanego oprogramowania.

 

KONTROLA DOSTĘPU

F710

KOLEKTORY DANYCH

biometricterminal.jpg

 

CZYTNIKI BIOMETRYCZNE