أجهزة الكمبيوتر شبابيك إنترنت

الوصول إلى بصمات الأصابع. ستقوم المنظمة بتثبيت قارئ بصمات الأصابع لتسجيل وصول ومغادرة الموظفين للعمل. هل من الضروري الحصول على موافقة الموظف للحصول على بصمة في قاعدة البيانات؟ ما هي القواعد التي تحكم هذا؟

يعد التعرف على بصمات الأصابع (بصمات الأصابع) من أكثر التقنيات المستخدمة اليوم. تعتمد هذه التقنية على تفرد الأنماط الحليمية الموجودة على أصابع الأشخاص.

يتم تحويل بصمة الإصبع التي تم الحصول عليها باستخدام الماسح الضوئي إلى رمز رقمي، يتم تخزينه في قاعدة البيانات، ومن ثم مقارنتها مع "رموز بصمات الأصابع" التي تم إدخالها وتحويلها مسبقًا.

مزاياالتحكم في الوصول البيومتري باستخدام بصمات الأصابع - سهولة الاستخدام والراحة والموثوقية والموثوقية العالية والتكلفة المنخفضة للأجهزة التي تقوم بمسح صورة بصمة الإصبع.

من بين العيوب: تعطيل النمط الحليمي عن طريق الخدوش الصغيرة، والتخفيضات، والكواشف الكيميائية؛ لا تستطيع بعض الماسحات الضوئية قراءة بصمة إصبعك إذا كان جلدك جافًا جدًا.

متوسط ​​قيمة التحكم في الوصول ببصمة الإصبع هو 0.001%. يمكن التشغيل المستقر لنظام تحديد الهوية عند FAR = 0.001% مع حجم طاقم يبلغ N≈300.

حاليًا، تمثل أنظمة التعرف على بصمات الأصابع أكثر من نصف السوق.

السوق العالمية للتحكم في الوصول إلى بصمات الأصابع

جراند فيو للأبحاث. السوق العالمية للتحكم في الوصول إلى بصمات الأصابع 2015-2022

ويتوقع التقرير الصادر عن شركة Grand View Research نمو السوق العالمية لأنظمة التحكم في الوصول إلى بصمات الأصابع إلى 4.4 مليار دولار بحلول عام 2022، من الأرقام الحالية البالغة 2.51 مليار دولار في عام 2014.

يعتبر محرك السوق هو نمو التجارة الإلكترونية. يتطلب تطوير هذا السوق تنفيذ عمليات دفع آمنة عبر الإنترنت باستخدام طرق تعريف آمنة جديدة. تم تصميم دمج تقنية التحكم في الوصول ببصمة الإصبع في الهاتف الذكي لضمان العمل مع تطبيقات الهاتف المحمول.

قد يساهم توحيد جهود المشاركين في السوق وتطوير البنية التحتية ونشاط القطاع العام في نمو سوق التحكم في الوصول إلى بصمات الأصابع خلال فترة التنبؤ. تطور التكنولوجيا والشعبية المتزايدة لتقنيات القياسات الحيوية الجديدة، مثل أنماط الأوردة، تقليد بصمات الأصابع– القيود الرئيسية على نمو الإيرادات على مدى السنوات السبع المقبلة.

فعالية تكلفة القياسات الحيوية لبصمات الأصابع

أنظمة التحكم في الوصول ببصمة الإصبع المسماة أكثر كفاءة اقتصادياعلى الرغم من انخفاض تكلفة القراء التقليديين.

"السبب الرئيسي لذلك هو أن أنظمة التعرف على بصمات الأصابع يمكن أن توفر عائدًا أكبر على استثمارك."يقول ريتشارد فورسيث، مدير مبيعات شركة ievo في المملكة المتحدة وأيرلندا.

بادئ ذي بدء، نحن نتحدث عن العيوب المحتملة الحماية ضد الوصول غير المصرح بهأنظمة التحكم في الوصول التقليدية، والتي يمكن أن تقللها القياسات الحيوية.

نظرًا لأنه لا يمكن فقدان أو نسيان المعرف البيومتري في أي مكان - تزداد موثوقية النظام، وخاصة بالنسبة للأشياء الكبيرة.

القيمة المضافة تنخفضأنظمة للمرافق ذات معدل دوران مرتفع للمستخدمين العاديين، مثل مساكن الطلاب، حيث يمكن أن يؤدي استبدال المعرفات إلى زيادة ميزانية المشروع بشكل كبير

يضمن عدم القدرة على نقل المعرف البيومتري إلى طرف ثالث الدقة في تشغيل أنظمة الوقت والحضور، وبالتالي حساب رواتب الموظفين.

وبالإضافة إلى ذلك، فإن أنظمة التعرف على بصمات الأصابع تجعل من الممكن التنفيذ الحلول المستخدمة لأغراض إضافية مختلفةمثل إدارة نظام الطاقة والمكتبات والمحفوظات وما إلى ذلك.

طرق التحقق من بصمة الإصبع

تكنولوجيا مباراة على المضيفهو معيار الصناعة. يتكون النظام من مستشعر بصمة الإصبع الذي يقرأ البيانات البيومترية ويرسلها إلى معالج خارجي مركزي. تتم جميع عمليات المعالجة والبحث عن بصمات الأصابع المطابقة على خادم خارجي.

يمكن الوصول إلى نظام التحقق من بصمات الأصابع هذا، كما أنه اقتصادي ويمكن دمجه بكل بساطة وسرعة في أي نظام موجود للتحكم في الوصول.

أدت شعبية تقنية Match-on-Host إلى ابتكارات في المجالات ذات الصلة مثل Fast Identity Online ( فيدو) تم تشكيلها بواسطة إطار المصادقة العالمي (UAF).

تكنولوجيا مطابقة في أجهزة الاستشعارلديها بنية مغلقة على الشريحة نفسها (نظام على شريحة أو شركة نفط الجنوب). تتم قراءة بصمات الأصابع وجميع عمليات معالجة البيانات البيومترية اللاحقة مباشرة في مستشعر IC. تعتبر هذه البنية أكثر أمانًا لأن أنماط الحضور مشفرة وموقعة باستخدام جهاز استشعار، ويتم تخزين جميع المعلومات في ذاكرة فلاش خاصة.

دعا واحد منهم كشف الإصبع المزيف(FFD)، المعروف أيضًا باسم SDK للكشف عن الحياة، هو تطوير لشركة NexID Biometrics LLC. تمتلك الشركة مختبرها الخاص وتتعاون أيضًا مع مختبرات القياسات الحيوية في جامعة كلاركسون وجامعة وست فرجينيا.

"لقد أتاح بحثنا إمكانية تحديد ميزات إضافية في صورة بصمة الإصبع التي تم التقاطها والتي تكون فعالة جدًا في التمييز بين الطباعة الأصلية (الحية) والطباعة المزيفة. وبشكل أساسي، قمنا ببساطة بتوسيع مجموعة ميزات بصمات الأصابع لدينا، مما أدى إلى تحقيق نتائج عالية أداء برمجي دقيق."- مدير عمليات NexID، مارك كورنيت، يتحدث عن التكنولوجيا.

يُظهر الإصدار 2.0 من NextID SDK نطاقًا من الدقة في اكتشاف محاولات الهوية الاحتيالية من 96.5% إلى 99.5%اعتمادًا على آليات إنشاء بصمة مزيفة.

"نحن نواصل استكشاف طرق لتقليل الأخطاء إلى الصفر حتى يتمكن العملاء من النشر التعرف على بصمات الأصابع، كانوا واثقين من دقة أجهزة الاستشعار".- يقول مارك.

بالإضافة إلى العمل على تحسين دقة الأنظمة ودراسة التغيرات المستمرة أساليب الانتحالالمبدعين كشف الإصبع المزيفإيلاء اهتمام كبير لتحسين الخصائص التقنية للبرنامج. محاولة تقليل متطلبات أداء الحوسبة والموارد المجانية، مع الحفاظ على مجموعة كاملة من وظائف التحليل و الحماية ضد تزوير بصمات الأصابعلقد حقق NexID تكاملًا ناجحًا البرمجيات مع أنظمة SoC("المطابقة على الرقاقة").

"ولتحقيق ذلك، قمنا بإنشاء طرق جديدة ومبتكرة لتحسين الصورة واستخراج الميزات والتحليل الإحصائي خوارزميات للتعرف على بصمات الأصابع المزيفةيقول كورنيت: "في بيئة محدودة الموارد".

بفضل الحد الأدنى من متطلبات النظام، يمكن دمج تقنية التعرف على بصمات الأصابع المباشرة SDK بنجاح في أجهزة الصراف الآلي ومحطات نقاط البيع وما إلى ذلك. يمكن استخدام ميزة اكتشاف الإصبع المزيف إما بشكل مستقل أو كجزء لا يتجزأ (على سبيل المثال، بالإضافة إلى كلمة المرور أو ). بالإضافة إلى ذلك، هناك حل تم إنشاؤه خصيصًا بواسطة NexID للأجهزة المحمولة المزودة بمستشعرات بصمات الأصابع، وخاصة الهواتف الذكية من Apple وSamsung.

بغض النظر عما إذا كانت تقنيات إنشاء بصمات مزيفة للتحقق في أنظمة القياسات الحيوية تعتبر بسيطة أو معقدة، سواء كانت مستحسنة أم لا، لا يسعنا إلا أن نعترف بوجود مثل هذا التهديد. مرة أخرى في عام 2014 نادي الفوضى للكمبيوترمعلومات منشورة حول إمكانية الحصول على البيانات الأولية لإنشاء وهمية ليس فقط عن طريق الاتصال (إذا لمس شخص أي شيء بسطح مصقول، سواء كان زجاجًا أو شاشة هاتف ذكي)، ولكن أيضًا باستخدام كاميرا عادية.

مواد من المشروع الخاص "بدون مفتاح"

المشروع الخاص "بدون مفتاح" عبارة عن تراكم للمعلومات حول أنظمة التحكم في الوصول والوصول المتقارب وتخصيص البطاقة

يتم تحسين تقنيات الأمان باستمرار. واحدة من أحدث الابتكارات في مجال الأمن هي أنظمة التحكم في الوصول البيومترية.

في يوم من الأيام، كان دخول المبنى باستخدام بصمة الإصبع أمرًا خياليًا، ولكنه اليوم أصبح أمرًا شائعًا بالفعل في العديد من المكاتب في موسكو.

كيف هؤلاء يعملون

تعمل أنظمة التحكم في الوصول وإدارته البيومترية على نفس مبدأ أي أنظمة شبكات. والفرق الوحيد هو في طريقة تحديد الهوية. للدخول إلى المنشأة، لا تحتاج إلى تصريح؛ كل ما تحتاجه هو وضع إصبعك على جهاز القراءة، وإذا كانت بصمة الإصبع هذه موجودة في قاعدة البيانات، فسيتم منح الوصول. بصمة كل شخص فريدة من نوعها، لذلك يتعرف النظام على بصمات الأصابع في قاعدة البيانات ويتخذ قرارًا بشأن ما إذا كان سيتم تمريرها أم لا.

لم يعد القراء الأكثر حداثة يعالجون بصمات الأصابع، ولكن قزحية العين، وهي فريدة من نوعها أيضًا للجميع. وآخر التطورات التي قام بها المهندسون توفر إمكانية التعرف على مجموعة من النقاط على وجه الشخص. ولكن في الوقت الحالي، يعد التحكم في الوصول باستخدام بصمة الإصبع، أو في كثير من الأحيان راحة اليد، هو الأكثر انتشارًا.

الاحتمالات

التكامل مع الاتصال الداخلي عبر الفيديو تنظيم نظام مع باب دوار، قفل، حاجز تسجيل فوتوغرافي باستخدام كاميرا CCTV

المميزات والعيوب

تتمتع أنظمة التحكم في الوصول البيومترية بعدد من المزايا مقارنة بأنظمة التحكم في الوصول التقليدية:

  • يتم استبعاد احتمال فقدان المعرف؛
  • تحديد دقيق– لا يمكن نقل بصمة إصبعك، على عكس بطاقة المرور، إلى أخرى؛
  • استحالة التزوير.

هذه الظروف تجعل أنظمة التحكم في الوصول المعتمدة على القياسات الحيوية تحظى بشعبية كبيرة في المنشآت التي تتطلب الحد الأقصى من التحكم في الوصول. في مثل هذه الحالات، يمكن تضمين هذه المعدات في مجمع مزود بأنظمة التحكم في الوصول التقليدية، كعامل تحديد رئيسي أو إضافي.

لكن مثل هذه الأنظمة لا تخلو من عيوب معينة:

  • سعر– أنظمة القياسات الحيوية باهظة الثمن للغاية ولا يوجد ما يبرر استخدامها في كل منشأة؛
  • الرفض الكاذب– بعض المجمعات لا تتحمل درجات الحرارة المنخفضة وخدوش اليد والرطوبة وترفض الدخول حتى لو كان الشخص موجود في قاعدة البيانات.

تعتبر أوجه القصور هذه تقليدية بالنسبة لأي تقنيات جديدة ولن تشكل في المستقبل القريب عقبة خطيرة أمام اتخاذ قرار بتركيب هذه المعدات. ويشير الخبراء إلى أن القياسات الحيوية قد تحل قريبا محل معظم أنواع معدات التحكم في الوصول، بما في ذلك البطاقات المألوفة.

الحلول القياسية

تعد أنظمة التحكم في الوصول وإدارتها البيومترية واحدة من أكثر الوسائل التقنية الأمنية تعقيدًا، والتي لا يمكن تشغيلها بشكل صحيح بدون متخصصين مدربين.

ومن المهم أيضًا أنه بعد تشغيل النظام، تتم صيانته بانتظام من قبل متخصصين يقومون بأعمال وقائية في الوقت المحدد ويحافظون أيضًا على تحديث قاعدة بيانات الوصول. وهذا مهم جدًا بالنسبة للمنشآت الكبيرة، حيث يكون عدد الموظفين كبيرًا ويحدث تغيير معين في الموظفين.

الحل النموذجي رقم 2 - Smartec
1. قارئ القياسات الحيوية Smartec ST-FR031EM - حاسب شخصي 1.
2. القفل الكهرومغناطيسي ML-180A - حاسب شخصي 1.
3. زر الخروج - حاسب شخصي 1.
4. مصدر الطاقة BBP-30 - حاسب شخصي 1.
5. الماسح الضوئي البيومتري ST-FE700

هناك اتجاه جديد نسبيًا في سوق أنظمة التحكم في الوصول، ومع ذلك، فإن محطات التحكم في الوصول البيومترية القائمة على بصمات الأصابع وهندسة الوجه قد احتلت الآن مكانتها بنشاط وجديرة. كانت هناك العديد من التحيزات والأساطير حول استخدام هذه الأنظمة، على وجه الخصوص، كانت الاهتمامات الرئيسية للمستخدمين هي موثوقية النظام وسرعة التعرف وسرية المعلومات البيومترية وإمكانية تسرب البيانات الشخصية. نعم، تجدر الإشارة إلى أن هذه المخاوف كانت مبررة، خاصة قبل عشر سنوات. لكن اليوم، غرقت كل هذه المخاوف في غياهب النسيان. لقد وصل المطورون والمصنعون الحديثون لهذه الأنظمة بتطوراتهم إلى حد الكمال تقريبًا. يتم التعرف على بصمة الإصبع على الفور، وكذلك نمط هندسة الوجه. من وجهة نظر علمية وتقنية، بالطبع، التعرف على بصمة الإصبع (قالب الوجه) أبطأ بكثير من، على سبيل المثال، التعرف على رمز بطاقة القرب، لكننا نتحدث عن ميلي ثانية. وإذا نظرنا إلى هذا المثال عمليا، وليس من الناحية النظرية، يتبين أن نظام التحكم في الوصول البيومتري يعمل بشكل أسرع من النظام الموجود على البطاقات غير التلامسية. بعد كل شيء، يحتاج المستخدم، عند الاقتراب من الباب الدوار أو الباب ثلاثي الأرجل، إلى إخراج البطاقة من حقيبته (المحفظة، الجيب)، وإحضارها إلى القارئ ثم إزالتها. كل هذا يستغرق، من ناحية، جزءًا من الثانية، من ناحية أخرى، يتراكم هذا الإجراء إجمالاً في عدة ثوانٍ، وهو أقل بكثير من الوصول إليه من خلال محطة القياسات الحيوية. لقد تعلمت محطات التحكم في الوصول البيومترية الحديثة التعرف بشكل مناسب على "الأصابع والأصابع المتسخة التي يتم إحضارها إلى القارئ من زوايا مختلفة". إذا تحدثنا عن محطات هندسة الوجه، تجدر الإشارة إلى أن المفهوم الخاطئ حول إحضار صورة الشخص إلى الماسح الضوئي والتعرف عليها لم يعد له أي أساس. لا تتعرف كاميرا الاستريو المدمجة على الموقع البيومتري للنقاط المميزة للجمجمة البشرية فحسب، بل تتعرف أيضًا على الأبعاد الثلاثية للصورة. وبالتالي، فهو ببساطة لا يتعرف على الصورة ثنائية الأبعاد. وربما تكون النقطة الأكثر أهمية التي تقلق المستخدمين المحتملين هي إمكانية تسرب بياناتهم الشخصية (بصمات الأصابع، وما إلى ذلك). هذه مجرد أسطورة وظاهرة يجب علينا ببساطة دحضها. لا تقوم جميع أنظمة التحكم في الوصول البيومترية الحديثة بتخزين صورة لبصمة إصبعك في ذاكرتها. تقوم محطات القياسات الحيوية، في وقت تسجيل المستخدم، بإنشاء نموذج رياضي لتكوين فريد من النقاط التي تميز بصمة الإصبع الفردية (هندسة الوجه). بعد ذلك، يتم تحديد موضع واتجاه خطوط النمط الحليمي وانقطاعها، وبعد ذلك يتم إنشاء "خريطة الكتلة" - إشارة إلى منطقة اتجاهات خطوط النمط في الكتلة. بلغة بشرية بسيطة، تتم ترجمة بصمة إصبعك (قالب الوجه) إلى مجموعة من الأرقام وفي المرة التالية التي تحاول فيها الوصول، عندما يتم إنشاؤها مرة أخرى، سيقوم نظام التحكم في الوصول البيومتري ببساطة بمقارنة مجموعة من الأرقام مع أخرى. إذا كان مطابقًا، فسيتم السماح بالوصول. ماذا يعني هذا في الممارسة العملية؟ وهذا يعني أن نظام التحكم في الوصول لا يقوم بتخزين صورة بصمة (صورة وجه) في ذاكرته، بل يقوم فقط بتخزين نموذج رياضي. من المستحيل استعادة بصمة الإصبع أو صورة الوجه من نموذج رياضي. هناك، بالطبع، محطات طرفية تقوم بجمع وتخزين البيانات البيومترية للمستخدم. ومع ذلك، يتم استخدام هذه المحطات فقط من قبل وكالات الاستخبارات الأمريكية، وكذلك أجهزة أمن المطارات الأمريكية من أجل "الإجراءات الأمنية لمكافحة الإرهاب"، وهذا ليس سرا وهذه المعلومات متاحة للجمهور. هذه أجهزة متخصصة ليس لها أي شيء مشترك مع محطات القياسات الحيوية المتاحة للجمهور والمستخدمة للتحكم في الوصول حول العالم.

ماذا نقدم؟ نحن لا نقوم بتصنيع أنظمة التحكم في الوصول البيومترية. نحن موردون للمعدات البيومترية المدمجة بالكامل في برنامج Epicurus الخاص بنا. تقوم شركتنا باختبار محطات التحكم في الوصول البيومترية بناءً على بصمات الأصابع وهندسة الوجه من شركات مصنعة مختلفة لفترة طويلة. في النهاية، استقرنا على شركة ZKteco (الصين). ZKTeko هي أكبر شركة مصنعة للمعدات البيومترية في العالم. توظف الشركة أكثر من 1200 موظف. يغطي قسم التصميم والتطوير مساحة تزيد عن 20.000 متر مربع. م يقع المصنع الرئيسي لإنتاج المعدات في دونغقوان ويحتل حوالي 30 ألف متر مربع. م.ZKTeco لديها مكاتب في جميع أنحاء العالم. جميع المنتجات حاصلة على شهادات دولية. أكثر من 100 براءة اختراع للتطورات. المؤسسة الخاصة "مصنع البوابات والأنظمة" هي الوكيل الرسمي لشركة ZKTeco. تم دمج جميع أجهزة التحكم في الوصول البيومترية ومحطات الحضور والوقت التي نبيعها في برنامج Epicurus الخاص بنا وتأتي مع قرص التثبيت.

ربط المحطات البيومترية

ماذا يمكن أن يقال عن التحكم في الوصول البيومترية ومحطات وقت الحضور؟ تحدد المحطة هوية المستخدم فقط. لا يهم إذا كانت بصمة الإصبع أو قالب وجه أو بطاقة تماسية. هذا هو مجرد تحديد أولي. بعد ذلك، تنتقل هذه البيانات إلى قاعدة بيانات البرنامج، والتي تقوم بإجراء التحليل اللاحق مع إخراج التقارير حول انتهاكات انضباط العمل والمزيد. ماذا يمكنك أن تقول عن البرنامج الذي يقدمه مطورو المحطة الطرفية؟ إنه يعمل ويؤدي الوظائف الأساسية، ولكن لسوء الحظ، لا يمكن لأي منتج برمجي من المطورين الأجانب تلبية احتياجات قسم المحاسبة ومكتب ضبط الوقت وإدارة الأمن وإدارة الموارد البشرية في مؤسسة تقع في منطقة ما بعد الاتحاد السوفيتي. هناك الكثير من الفروق الدقيقة والتفاصيل المختلفة. ولهذا السبب قمنا بدمج محطات القياسات الحيوية ZKteco في برنامج Epicurus الخاص بنا، لأن هذا النظام مريح وعملي ومتكيف مع واقعنا الإقليمي قدر الإمكان. قام المبرمجون لدينا بتنفيذ التطويرات (الإضافات) فقط، ولم تتم كتابة المواصفات الفنية من قبل المبرمجين، ولكن من قبل أقسام المحاسبة وأقسام شؤون الموظفين في أكبر المؤسسات التي تم تركيب معداتنا فيها.

تنتج شركة ZKteco مجموعة كبيرة من معدات التحكم في الوصول وحضور الوقت، ومع ذلك، فإن معظم المحطات الطرفية لها خصائص تقنية متشابهة ولا تختلف بشكل كبير عن بعضها البعض. لذلك، قمنا بتصفية مجموعة كاملة من المنتجات التي تصنعها الشركة لك واخترنا النماذج الأكثر موثوقية وعملية وغير مكلفة من المحطات البيومترية. نحن ندعوك للتعرف على الخصائص التقنية والمظهر وأسعار المحطات التي نوفرها.

مع هذه المعدات يمكنك أيضا عرض:

يمكن توصيل مجموعة متنوعة من أجهزة قراءة القياسات الحيوية بنظام التحكم في الوصول البيومتري لمسح بصمات الأصابع أو قزحية العين أو نمط الوريد أو الوجه. يمكن لـ Castle ACS استخدام أي قارئ للقياسات الحيوية مع واجهات الإخراج القياسية

القياسات الحيوية ACS - الماسح الضوئي لبصمات الأصابع

غالبًا ما تستخدم أنظمة التحكم في الوصول البيومترية ماسح ضوئي لبصمات الأصابع، وهو عبارة عن محطة خاصة (توجد العديد من النماذج) تتصل بنظام التحكم في الوصول إلى Castle لتقييد الوصول إلى المبنى بناءً على خصائص مختلفة - حقوق الوصول. بفضل التعرف على بصمات الأصابع، لا يسمح الماسح الضوئي البيومتري بالتحكم في الوصول بسهولة دون الحاجة إلى ذلك فحسب بطاقات ايه سي اس، ولكن أيضًا أداء الوظائف تتبع الوقت.

على سبيل المثال، يمكن توصيل أجهزة القراءة التالية بـ Castle ACS:

قارئات البيومترية لـ ACS "Castle"

كيف تعمل "القلعة" البيومترية من ACS؟

يتم توصيل ماسحات بصمات الأصابع (القراء) بوحدات تحكم Castle ACS عبر واجهة Wiegand القياسية. وفي الوقت نفسه، يكون كل قارئ متصلاً بشبكة IP الخاصة بالكائن. يتفاعل خادم Castle ACS مباشرة مع قارئات القياسات الحيوية عبر شبكة IP، وللتشغيل العادي ليست هناك حاجة لتثبيت برامج قياسية وليست وظيفية للغاية من الشركة المصنعة لقارئ القياسات الحيوية.

تتم إضافة القوالب إلى جانب بيانات الموظفين الأخرى (الاسم، والمنصب، والقسم، وما إلى ذلك) باستخدام برنامج Castle ACS في علامة التبويب "الموظفون"، بينما يمكن استخدام كل من القارئ العادي وقارئ USB المكتبي للحصول على بصمات الأصابع، المتصلة بمكان العمل.

تدعم البيومترية ACS "Castle" أوضاع الوصول التالية:

  • فقط عن طريق بصمة الإصبع
  • فقط عن طريق بطاقة ACS
  • تحديد مزدوج: بطاقة ACS + بصمة الإصبع


قم بشراء Castle ACS البيومترية لتتبع وقت العمل. مثال للحساب

نقترح عليك التعرف على التكلفة التقريبية لنظام التحكم في الوصول البيومتري. يمكن استخدام هذا الحساب مع أو بدون توصيل الباب الأمامي، عندما يقوم الموظفون ببساطة "بتسجيل الوصول". تتمثل مزايا طريقة تحديد الهوية هذه في أنها تقضي تمامًا على إمكانية تزوير البيانات (على سبيل المثال، استنساخ البطاقة أو التسجيل باستخدام نفس بطاقات التحكم في الوصول للموظفين الآخرين). بصمات الأصابع فريدة لكل شخص ولا تتغير مع مرور الوقت أو بعد التلف. يتم توفير خوارزميات تشغيل أجهزة قراءة القياسات الحيوية، على سبيل المثال، الماسحات الضوئية لبصمات الأصابع، مجانًا ويتم تضمينها في أي من حزم برامج Castle ACS.

للحصول على حساب فردي لنظام التحكم في الوصول البيومتري، من فضلك ملء استمارة خاصةأو أتصل أحد مكاتبنا.

اسم الكمية، القطع سعر

سعر

المعدات اللازمة لأنظمة التحكم في الوصول

وحدة تحكم الشبكة "Castle EP2". واجهة اتصال إيثرنت.

قارئ التحكم BioSmart FS-80 مع واجهة USB.

Biosmart 5-O-EM Em-Marine وقارئ بطاقات القياسات الحيوية، بروتوكول إخراج Wiegand-26

مصدر طاقة ثانوي زائد عن الحاجة BBP-20

بطارية الرصاص الحمضية SF 1207

برمجة

وحدة قاعدة برامج Castle، تقتصر على 1000 بطاقة وصول.

وحدة برنامج Castle الإضافية "مراقبة الأحداث (التعرف على الصورة)".

وحدة برنامج Castle الإضافية "تتبع وقت العمل".

اتصل بنا وسنساعدك في اختيار نظام التحكم في الوصول البيومتري المناسب، وإذا لزم الأمر، تثبيته بمساعدة الشركاء في جميع أنحاء روسيا.