Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Услуги размещения
Пресс-релизы компаний
PR-статьи
Истории успеха
Технологии
Решения
Реклама
Добавить пресс-релиз или статью

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News




  • В нашей компании купить стальной лист на лучших условиях.

Газета "Security News" / Под знаком PR / Пресс-релизы компаний

СКУД Sigur интегрирована со считывателями рисунка вен ладоней BioSmart


Добавить пресс-релиз или статью Добавить
пресс-релиз
или статью
01.09.2017

В систему контроля и управления доступом Sigur добавлена интеграция со считывателями вен ладоней BioSmart. Вносить и удалять биометрические шаблоны теперь можно непосредственно из интерфейса СКУД Sigur без использования дополнительного ПО.

Программное обеспечение производителя считывателей, компании ProSoft, используется только для первичной настройки на стадии пусконаладки системы. Для штатной работы оно не потребуется. Добавляются биометрические шаблоны, как и другие данные сотрудников (к примеру, ФИО, должность, отдел и так далее) на вкладке «Персонал» ПО Sigur.

Для более удобного занесения биометрических шаблонов в систему можно использовать настольный считыватель BioSmart DCR-PV, который подключается к рабочему месту по USB. Кроме этого также могут использоваться сами устройства — BioSmart PV-WTC.

При работе со считывателями BioSmart система Sigur поддерживает 4 схемы доступа:

  • только по биометрическому признаку;
  • только по карте;
  • либо по карте, либо по биометрическому признаку;
  • двойная идентификация: карта + биометрический признак;

В отличии от обычной биометрии по отпечатку пальца этот способ идентификации не зависит от состояния кожи — порезов или загрязнений, — поэтому может применяться в том числе и на объектах, работа сотрудников которых связана с ручным трудом.

Количество показов: 1246
 
Компания:  SIGUR


Последние публикации компании:

Новости
Статьи

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения



Hits 56017069
25942
Hosts 4949203
2648
Visitors 9259544
5023

42

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582