Biometria, czytniki biometryczne, kolektory danych, kontrola dostępu | ASKA

Posiadamy certyfikat ISO 9001:2015

TUV Nord UE

Używamy plików cookies, aby ułatwić korzystanie z witryny 'aska.com.pl'.
Jeżeli nie życzysz sobie, aby pliki cookies były zapisywane na Twoim dysku zmień ustawienia swojej przeglądarki.

Polityka plików cookies >>

CLOSE

Kategorie produktów:

Producenci:

Masz pytania? Skontaktuj się z nami!

Jeżeli masz jakieś nurtujące Cię pytania, chcesz uzyskać dokładne informacje lub po prostu chcesz się z nami skontaktować - skorzystaj z formularza kontaktu dostępnego tutaj.

Biometria

KONTROLA DOSTĘPU

F710

KOLEKTORY DANYCH

biometricterminal.jpg

 

CZYTNIKI BIOMETRYCZNE

Metoda badania ewolucji organizmów żywych i różnic między nimi znalazła zastosowanie w dziedzinie automatycznej identyfikacji. Technolodzy i handlowcy zachłysnęli się nowymi możliwościami i nieskończoną wręcz bazą użytkowników. Przedmiotem praktycznego wykorzystania stały się:

  • odciski linii papilarnych palców,
  • kształt dłoni i jej układ naczyń krwionośnych,
  • obraz twarzy i tęczówek oczu,
  • cechy głosu ludzkiego,
  • behawioralne własności stylu pisania na klawiaturze komputerowej, sposobu mówienia lub bioelektrycznej reakcji mózgu na pobudzenie określonym bodźcem.


Po niezwykle intensywnym okresie rozwoju różnych konstrukcji czytających powyższe cechy nastąpił czas uspokojenia i doskonalenia rozwiązań. Celem jest rzeczywiste pokonanie przeszkód, które jak zwykle wynikają z pomysłowości ludzkiej w dziedzinie fałszowania tego, co ma być niepowtarzalne i powszechne zarazem.

 Dodatkowym czynnikiem blokującym rozwój technologii biometrycznych jest, zasygnalizowana przez RFID, obawa przed powszechną inwigilacją i dostępnością danych osobowych. Bowiem rozpoznawaniu cech biometrycznych towarzyszy zawsze gromadzenie ich obrazów we wszelkich bazach danych i ryzyko ich ujawnienia lub wykradzenia.

 W konsekwencji oferta handlowa została podzielona na produkty do powszechnego stosowania w systemach wymagających głównie dobrej organizacji dostępu, a niekoniecznie najwyższego stopnia ochrony oraz rozwiązania bardzo wyrafinowane, drogie i dostępne w postaci indywidualnie dopasowanych systemów. Te drugie tworzone są głównie dzięki wyrafinowanym rozwiązaniom softwarowym, bo doskonalenie sprzętu wymaga więcej czasu niż tworzenie skomplikowanego szyfrowanego oprogramowania.