Accueil> Actualités> Quelles sont les classifications des systèmes de contrôle d'accès biométriques?

Quelles sont les classifications des systèmes de contrôle d'accès biométriques?

December 08, 2022

Le matériel du système de fréquentation du temps de reconnaissance est principalement composé d'un microprocesseur, d'un module de fréquentation du temps de reconnaissance, d'un module d'affichage en cristal liquide, d'un clavier, d'une puce d'horloge / calendrier, d'un verrou à commande électronique et d'une alimentation. Le microprocesseur, en tant qu'ordinateur supérieur du système, contrôle l'ensemble du système. Le module d'identification et de fréquentation des empreintes digitales complète principalement la collection, la comparaison, le stockage et la suppression des fonctionnalités d'empreintes digitales. Le module d'affichage à cristaux liquides est utilisé pour afficher des informations telles que les enregistrements d'ouverture de porte, les invites d'horloge et de fonctionnement en temps réel, et forme l'interface man-machine avec le clavier.

Face Recognition Attendance And Access Control All In One Machine

Le dispositif de lecture d'empreintes digitales (Collector) utilise une technologie photoélectrique ou une technologie capacitive pour collecter des informations d'empreintes digitales, puis extrait les fonctionnalités et les compare aux informations de fonctions stockées pour terminer le processus d'identification. Ce processus est terminé dans le dispositif de lecture, ou le dispositif de lecture ne peut collecter les empreintes digitales, puis les transmettre à des équipements de fond (tels que PC) pour terminer l'extraction et l'identification des fonctionnalités. L'appareil pour collecter séparément les empreintes digitales est facile à miniaturiser, facile à utiliser et la vitesse d'identification du système est également relativement rapide. La collection d'empreintes digitales nécessite l'établissement d'une relation prescrite entre le doigt humain et le collecteur pendant le fonctionnement. Par conséquent, le système est moins convivial.
La biostatistique montre que les empreintes digitales ont un caractère unique élevé, et la probabilité d'empreintes digitales identiques apparaissant entre les gens est très faible, en raison d'une haute sécurité, mais il existe toujours un risque d'être copié. Par conséquent, les produits ayant la fonction de la collection d'empreintes digitales vivants sont apparus, principalement pour augmenter la détection de la température, de l'élasticité et des microvaisseaux pour confirmer l'authenticité des empreintes digitales collectées. Pour le système de contrôle d'accès avec les exigences de sécurité, en plus de l'identification des empreintes digitales et de la fréquentation du temps, d'autres méthodes d'identification, telles que les mots de passe, doivent être ajoutées pour améliorer la sécurité du système.
1. Système de contrôle d'accès au temps de reconnaissance du palmier
Les informations contenues dans l'empreinte palm sont riches et l'identité d'une personne peut être complètement déterminée en utilisant les caractéristiques de ligne, les caractéristiques ponctuelles, les caractéristiques de texture et les caractéristiques géométriques de l'empreinte Palm. La base de la technologie de présence dans le temps de reconnaissance des palmiers est la reconnaissance de la géométrie du palmier. La reconnaissance de la géométrie du palmier est de reconnaître les caractéristiques physiques de la paume et des doigts de l'utilisateur, et les produits avancés peuvent également reconnaître les images tridimensionnelles.
La reconnaissance de la géométrie du palmier est plus pratique à utiliser. Il convient aux scénarios avec un grand nombre d'utilisateurs ou une acceptation facile, et la précision est très élevée. En moins de 1 seconde, l'identité de l'utilisateur est confirmée en détectant les caractéristiques tridimensionnelles telles que la taille, la forme et la surface de la paume unique de l'utilisateur, afin de s'assurer que seul le personnel autorisé peut entrer dans des zones spécifiques, donc pour atteindre l'objectif du contrôle d'accès. Comme alternative au système de contrôle d'accès aux cartes radiofréquences, le système de contrôle d'accès à imprimé Palm permet aux utilisateurs d'économiser le coût de l'utilisation et de la gestion des cartes, et peut également être utilisé en combinaison avec d'autres systèmes de contrôle d'accès pour augmenter la sécurité. Par rapport au système de présence de reconnaissance des empreintes digitales, le système de reconnaissance de palmier a de la saleté et des cicatrices qui n'affectent pas la mesure, et la main est facile à mettre dans la position correcte du scanner, etc., ce qui est facile à accepter pour les utilisateurs.
2. Système de contrôle d'accès de la reconnaissance de l'iris
Le système de contrôle d'accès à la reconnaissance de l'iris vise à déterminer l'identité des personnes et à déterminer s'il faut ouvrir le verrouillage de la porte en comparant la similitude entre les caractéristiques de l'image de l'iris. Le processus de la technologie de reconnaissance de l'iris comprend généralement quatre étapes: la première consiste à utiliser un équipement de caméra spécifique pour tirer sur les yeux des gens, obtenir des images d'iris et les transmettre au logiciel de prétraitement d'image du système de reconnaissance de l'iris. La seconde consiste à localiser l'iris, à déterminer la position du cercle intérieur, du cercle extérieur et de la courbe quadratique dans l'image; Ajustez la taille de l'iris dans l'image aux paramètres de réglage du système, c'est-à-dire normaliser et effectuer l'amélioration de l'image. Le troisième consiste à adopter un algorithme spécifique pour extraire les points de fonctionnalité nécessaires à la reconnaissance de l'iris à partir de l'image de l'iris et à les coder. Le quatrième consiste à correspondre aux codes de fonctions obtenus par extraction de fonctionnalités avec les codes de fonction d'image IRIS dans la base de données un par un pour juger s'il s'agit du même iris, afin d'atteindre l'objectif d'identification. Le système de contrôle d'accès à la reconnaissance de l'iris ne nécessite pas de contact physique, a un faible taux de reconnaissance et une fiabilité élevée; Cependant, il est difficile de miniaturiser l'équipement frontal, le coût est élevé et il est difficile de le promouvoir à grande échelle.
3. Système de contrôle d'accès à la présence du temps de reconnaissance du visage
Par rapport à d'autres technologies de reconnaissance, la technologie de fréquentation du temps de reconnaissance des lieux présente des avantages uniques dans le processus d'application, par exemple, il est plus pratique dans le processus de collecte d'informations d'image, et est devenu progressivement le type de technologie de reconnaissance biométrique le plus direct et le plus naturel. L'objectif de l'intelligence et de la reconnaissance des modèles est également largement utilisé dans les systèmes de contrôle d'accès.
Le système de contrôle d'accès au temps de reconnaissance faciale recueille les informations faciales de tout le personnel qui sont autorisés à accéder au système de contrôle d'accès et à les storer dans la base de données FACE. Lorsqu'une personne accède au système de contrôle d'accès, le système de contrôle d'accès au temps de reconnaissance du visage obtiendra d'abord des informations de portrait via la caméra, puis saisira les informations de portrait collectées dans l'ordinateur, puis effectuera la fréquentation du temps de reconnaissance du visage. Dans ce processus, le système prépare les informations de portrait du visiteur pour éviter l'influence de l'expression, de l'éclairage et des dispositifs d'entrée sur les résultats, extrait les caractéristiques du portrait prétraité et identifie et compare les informations extraites avec les informations faciales dans la base de données, et Enregistrez les résultats de reconnaissance. Une fois que les informations faciales qui peuvent être comparées avec succès sont identifiées dans la base de données, le système de contrôle d'accès recevra les instructions d'ouverture de la porte de l'ordinateur, et le fonctionnement de l'autorisation des visiteurs sera réalisé via la partie matérielle du système de contrôle d'accès; Sinon, l'ordinateur n'émettra pas d'instructions pour ouvrir la porte, et le contrôle d'accès que le système ne sera pas ouvert, et les informations faciales du visiteur seront enregistrées pour les requêtes et la supervision futures.
Nous contacter

Author:

Ms. Sienna

E-mail:

info@hfcctv.com

Phone/WhatsApp:

+8618696571680

Produits populaires
You may also like
Related Categories

Envoyer à ce fournisseur

Sujet:
Portable:
E-mail :
message:

Your message must be betwwen 20-8000 characters

Copyright © 2024 Shenzhen Bio Technology Co., LtdTous droits réservés.

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

envoyer