Platform for Access Control and Time Attendance Instytut Maszyn Matematycznych PACTA.

Slides:



Advertisements
Podobne prezentacje
Video DR-S Cyfrowy rejestrator wideo
Advertisements

Czym jest HotSpot w Hotelu ?
Agnieszka Rylik Klasa III a TŻ i GD
SYSTEMY ALARMOWE System alarmowy składa się z urządzeń: - decyzyjnych (centrala alarmowa) - zasilających - sterujących - wykrywających zagrożenia (ostrzegawczych-
POSTĘP TECHNICZNY W PRACY BIUROWEJ
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Bramka PLC Ethernet 200Mb PL-501 Page 1 / 8.
1 Kryteria wyboru systemów: Przystępując do procesu wdrażania zintegrowanego systemu zarządzania, należy odpowiedzieć na następujące pytania związane z.
Urządzenia systemów pomiarowych
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Budowa Komputera.
PROJEKT SIECI KOMPUTEROWYCH
Sieciowa centrala sterowania urządzeniami przeciwpożarowymi CX-1201
Hybrydowy Kontroler NetAXS™
EX20-1PV idealne rozwiązanie dla bankowości
Budowa sieci mgr inż. Łukasz Dylewski
Green Wave Sp. z o.o. Infrastruktura ładowania pojazdów elektrycznych
Bosch – the strong brand for Security, Safety and Communications
Interfejsy urządzeń peryferyjnych
Metody lokalizacji węzłów ruchomych w sieci ZigBee
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Opracował : Przemysław Drzymała
Zasada działania komputera
Budowa systemu komputerowego
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Elementy składowe komputera
PEŁNA KONTROLA NAD POBOREM MOCY
System rozliczania czasu pracy w procesach produkcyjnych MX-RCPP
Oprogramowanie Zbierające DANE Z WAG
Systemy operacyjne. Komputer aby mógł realizować zadania oraz aby wszystkie urządzenia w systemie komputerowym mogły działać poprawnie, musi być wyposażony.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Nowe kierunki modernizacji podziemnej eksploatacji węgla
Piotr Girdwoyń, Magdalena Tomaszewska
Budowa i działanie komputera - jednostka
Buforowanie D e f i n i c j a.
Automatyka SZR.
Sieci komputerowe.
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
Robert Jędrychowski Politechnika Lubelska
BUDOWA I ZASADA DZIAŁANIA
U nas każdy jest jak #VIP przekonaj się sam w Bielsku Podlaskim.
System operacyjny Windows
Struktura wewnętrzna mikrokontrolera zamkniętego
Maria Góreczna Innowacje w budownictwie Poznań, 22 stycznia 2008 r.
Rola i znaczenie polskiej spółki gazownictwa w kształtowaniu rynku gazu w polsce Andrzej Dębogórski Międzyzdroje, maj 2015 r.
OFERTA WYNAJMU POWIERZCHNI BIUROWEJ Al.Korfantego 193 w Katowicach
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Tryby adresowania i formaty rozkazów mikroprocesora
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Sterownik zwrotnic WS90E
Transfer wiedzy i innowacji ze świata nauki do gospodarki Piotr Gramza Patrzymy poza HORYZONT 2020.
27 listopad 2014 Warszawa Jan Ryżko, Mirosława Plucińska Instytut Maszyn Matematycznych Trendy rozwoju rynku biometrycznego – silne uwierzytelnianie i.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Sadsadafghfhfghg POLITECHNIKA RZESZOWSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI POLITECHNIKA RZESZOWSKA im. Ignacego Łukasiewicza WYDZIAŁ ELEKTROTECHNIKI.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Etykietowanie pod kontrolą
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Urządzenia typu Rooftop.
Ethernet interface Agregaty wody lodowej 1.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Postęp w upowszechnianiu biometrii
Departament Rozwoju Regionalnego i Funduszy Europejskich
Adresowanie fizyczne i logiczne w sieci Protokół IPv4
Zapis prezentacji:

Platform for Access Control and Time Attendance Instytut Maszyn Matematycznych PACTA

Typ urządzenia: VeinGuard – terminal biometrycznej kontroli dostępu MSP 5 – kontroler dostępu IMMProx 500 – terminal rejestracji czasu pracy PACTA Sprzętowa platforma do budowy systemu kontroli dostępu i rejestracji czasu pracy.

Terminal VeinGuard wykorzystuje do uwierzytelniania osób technikę rozpoznawania naczyń krwionośnych palca. Dzięki tej rewelacyjnej technice terminal VeinGuard wyróżnia się spośród innych urządzeń biometrycznych. VeinGuard Technika rozpoznawania układu naczyń krwionośnych palca została uznana za jedną z najbezpieczniejszych, najbardziej obiecujących i społecznie akceptowalnych metod biometrycznych obecnie stosowanych na świecie.

Główne cechy Biometryczna weryfikacja z wykorzystaniem układu naczyń krwionośnych palca Odporność na fałszerstwa Prosta i szybka obsługa Możliwość pracy autonomicznej lub z komputerem Praca w sieci lokalnej lub rozległej z protokołem TCP/IP Bezpośrednie sterowanie elementami wykonawczymi i alarmem

Opis funkcjonalny VeinGuard jest urządzeniem wykorzystującym technikę biometryczną rozpoznawania układu naczyń krwionośnych palca. Terminal uwierzytelnia osobę przez porównanie zapisanego w pamięci wzorca układu naczyń krwionośnych z odczytanymi danymi biometrycznymi i następnie wykonuje zaprogramowane działanie. Obsługa urządzenia jest prosta i wymaga wykonania tylko dwóch czynności – wprowadzenia kodu osobistego i przyłożenia do sensora palca w celu weryfikacji. Terminal może pracować autonomicznie lub z komputerem poprzez sieć Ethernet z protokołem TCP/IP.

VeinGuard to nowoczesny, biometryczny terminal przeznaczony do kontroli dostępu do pomieszczeń i stref chronionych, bazujący na module rozpoznawania naczyń krwionośnych palca (Finger Vein Biometric Scanner) firmy Hitachi.. Technika Image Sensor (CCD Camera) Finger Near-infrared Light (LED) VeinGuard zapewnia najwyższy stopień bezpieczeństwa, dzięki zastosowaniu techniki rozpoznawania układu naczyń krwionośnych palca.

Dane techniczne Współczynnik fałszywego odrzucenia (FRR)0,01 % Współczynnik błędnej akceptacji (FAR)0,0001 % Czas rejestracji nowego użytkownika< 20 s Czas weryfikacji< 1,5 s Liczba użytkowników (tryb autonomiczny)1000 Liczba użytkowników (tryb sprzężony)bez ograniczeń Liczba pamiętanych zdarzeńdo Wyświetlacz graficznykolorowy TFT 4,3″ Klawiatura funkcyjnadotykowa InterfejsEthernet, RS-232/485 Współpraca z innymi systemami kontroli dostępu Wiegand Typ głowicyHitachi Finger Vein 609UE Głowica RFIDMifare, HID ZasilanieDC 12 V, 1 A Temperatura pracy0-40 °C

Zastosowania VeinGuard jest przeznaczony do pracy w: systemach kontroli dostępu systemach rejestracji czasu pracy innych zastosowaniach VeinGuard z powodzeniem jest wykorzystywany do kontroli dostępu, zwłaszcza do pomieszczeń o strategicznym znaczeniu z punktu widzenia bezpieczeństwa (np. kancelarie tajne, serwerownie itp.). Może być uzupełnieniem już istniejącej kontroli dostępu.

Współpraca To innowacyjne urządzenie jest owocem współpracy Instytutu Maszyn Matematycznych w Warszawie i firmy HSDC Sp. z o.o.

Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34