Lectores biométricos. Parte 1

biometricheskie schitivateli chast 1

Hagamos una reserva de inmediato: la clasificación por costo, que seguiremos en esta revisión, es bastante arbitraria.

Los lectores biométricos se pueden dividir según muchos características técnicas y tecnológicas.

La clasificación por valor se basa más bien en el mercado. Pero lo elegimos porque el precio refleja en gran medida la excelencia técnica del equipo, su funcionalidad y fiabilidad.

En la primera parte de la revisión, veremos los equipos presentados en el nicho de precios económicos. Pero primero, unas palabras sobre las tecnologías de identificación biométrica utilizadas en los sistemas de seguridad.

Los identificadores biométricos, como usted sabe, no necesitan ser fabricados especialmente. Se los da a toda persona normal por naturaleza. Además, son únicos para todos.

Algunos de ellos se utilizan en sistemas de gestión y control de acceso (ACS). La identificación más famosa es mediante la huella dactilar.

Identificación por el iris y la retina, el patrón de venas de la palma, la geometría de la mano, la identificación facial tridimensional y bidimensional, etc. también se utilizan.

Estos son los identificadores biométricos en los que se basan los llamados métodos de identificación estáticos; todos los parámetros nombrados son estáticos (inmutables).

Las tecnologías de identificación dinámica, por ejemplo, la identificación por voz o escritura a mano, no se utilizan ampliamente hoy en día en los sistemas de control de acceso clásicos.

Los lectores biométricos utilizados en los sistemas de control de acceso realizan funciones de registro (guardar un plantilla en el identificador biométrico del sistema), identificación (comparando el identificador con todos los de la base de datos — 1 x N) o verificación (comparando un identificador con una plantilla — 1 x 1).

La razón de la gran popularidad de la tecnología de reconocimiento de huellas dactilares no es sólo que el método del mismo nombre existe en la ciencia forense.

Por cierto, existe una gran diferencia entre estos dos métodos. . Los lectores de huellas dactilares no almacenan la huella dactilar completa, como es habitual en la toma de huellas dactilares clásica, sino que utilizan sólo una plantilla matemática o, como también se suele decir, una imagen matemática del dedo.

Es imposible reconstruir una huella digital completa a partir de él. Así como es imposible utilizar un modelo matemático de un dedo en cualquier lugar excepto en los sistemas de gestión y control de acceso.

La razón de la gran popularidad de la tecnología de reconocimiento de huellas dactilares es también que el ACS de huellas dactilares: el más común.

En Rusia, por ejemplo, su participación es aproximadamente el 60% de todo el mercado de sistemas de control y control de acceso biométrico. Y antes de la crisis, el mercado global de sistemas biométricos que utilizan la identificación de huellas dactilares crecía anualmente entre un 20% y un 30%.

Las ventajas de los sistemas biométricos son obvias incluso para quienes no son especialistas. Lo principal es que la característica analizada está indisolublemente ligada a una persona concreta, no se puede perder, transferir ni olvidar en casa.

Por supuesto, los sistemas de control de acceso mediante huellas dactilares también tienen desventajas.

Por ejemplo, existe un problema de protección contra la falsificación.

Su solución depende en gran medida de qué tipo de sensor se utilice en el lector. Los sensores (o escáneres) pueden ser ópticos, capacitivos, térmicos, electromagnéticos y ultrasónicos.

Los sensores ópticos y capacitivos son los más extendidos en SCA.

Y son precisamente estos sensores los que se utilizan principalmente en equipos presentados en los segmentos de precios discutidos en esta revisión.

Lectores de presupuesto

La oferta en este segmento es bastante amplia; cualquiera puede comprobarlo realizando una búsqueda correspondiente en Internet.

Otra cuestión es que la mayoría de los modelos son, de hecho, dispositivos independientes. Sin embargo, existen equipos que, además de la entrada Wiegand estándar, tienen la misma salida.

Es decir, en principio, a partir de ellos es posible construir un sistema de gestión y control de acceso a la red.
Todos los lectores de presupuesto tienen una cantidad limitada de memoria, una pequeña cantidad de plantillas almacenadas.

Funcionan en modo de verificación, es decir, se lee previamente una tarjeta, etiqueta o código de teclado.

Los lectores de presupuesto utilizan sensores ópticos, que son mucho más baratos que los capacitivos. El bajo coste es una ventaja, pero, como cualquier otro equipo barato, tiene sus inconvenientes.

Uno de los principales es la poca seguridad contra falsificaciones.

Los escáneres capacitivos de silicio (se utilizan en algunos modelos de lectores económicos) son mucho más difíciles de engañar: aquí la humedad natural del dedo se determina con bastante precisión. Pero también hay un inconveniente: los escáneres capacitivos son críticos para la electricidad estática.

Es decir, el escáner debe estar muy bien conectado a tierra. Parecería una tarea sencilla, pero la práctica demuestra que la conexión a tierra a menudo se descuida en los sitios.

El mercado de lectores económicos es bastante grande en cuanto al número de modelos ofrecidos. En cuanto a sus volúmenes monetarios, es ciertamente inferior a otros segmentos.

De hecho, hoy en día casi nadie proporciona cifras concretas; no existen estudios de este tipo. Por lo tanto, todo esto está al nivel de suposiciones.

Por ejemplo, se sabe que uno de los fabricantes rusos dejó de producir modelos económicos debido a su baja rentabilidad. biometricheskie schitivateli chast 1 2

Terminal de control de acceso biométrico y control de asistencia Biolink FingerPass CI (BioLink)

Los terminales BioLink FingerPass IC controlan cualquier actuador, abriendo cerraduras electromagnéticas y electromecánicas, torniquetes y puertas previa presentación por parte de un usuario autorizado de una huella digital, una tarjeta sin contacto o un código PIN.

Los identificadores enumerados pueden ser Se utiliza de cualquier manera por separado y en varias combinaciones. El terminal también se utiliza para organizar el registro biométrico del tiempo de trabajo como parte del sistema Biotime.

Si se producen fallos en la red local, el terminal sigue funcionando correctamente en modo offline, continuando controlando el acceso, almacenando información sobre eventos en la memoria interna.

Cuando se restablece la red, la información acumulada se transfiere automáticamente al servidor del sistema. El terminal está equipado con pantalla, teclado, timbre y LED. El usuario es informado sobre los resultados de la identificación mediante indicaciones sonoras y cromáticas, así como mensajes mostrados en la pantalla.

biometricheskie schitivateli chast 1 3

Escáner óptico de huellas dactilares USB para oficina BioLink U- Match 3.5 (BioLink)

Los escáneres BioLink U-Match 3.5 se utilizan para el seguimiento del tiempo y la autenticación WinLogon (en lugar de una contraseña).

Son compactos, ergonómicos y económicos. Admiten la tecnología Plug&Play y se conectan a su computadora en segundos.

Listo para funcionar inmediatamente después de instalar el software, acompañado de instrucciones paso a paso.

BioLink U-Match 3.5 como parte del complejo de hardware y software BioLink lleva a cabo tanto la identificación como la verificación. de usuarios, y el tiempo de identificación por persona no supera 1 segundo.

Este escáner de huellas dactilares está equipado con un sensor óptico con un área de escaneo de 25,5 x 18 mm y una resolución de 508 ppp.

biometricheskie schitivateli chast 1 4

Controlador biométrico BioSmart (Prosoft-Systems)

BioSmart es un módulo electrónico.

Diseñado para la identificación de huellas dactilares .

El controlador tiene una memoria no volátil para registrar huellas dactilares, así como eventos que se registran en orden cronológico indicando la hora exacta.

El controlador está equipado con un indicador luminoso y un sonido timbre para informar al usuario sobre los resultados de la identificación.

El número máximo de huellas dactilares es 9000.

El número máximo de eventos es 2800.

Escáner de huellas dactilares – capacitivo.

La probabilidad de otorgar acceso FAR por error no es más del 0,0001%.

La probabilidad de denegar erróneamente el acceso FFR no es más del 0,001%.

Tiempo de identificación 1:1000 no más de 1 segundo.

Huella digital tamaño de datos: 256 ~ 384 bytes.

Interfaz de comunicación: RS485, 115 200 bps.

Interfaz Wiegand-26: 1 entrada, 1 salida .

Memoria no volátil para el registro de eventos.

Clave de cifrado de datos AES de 256 bits.

Consumo máximo 12 VDC, 250 mA.

Dimensiones (largo x ancho x alto) 175 x 75 x 54 mm.

Rango de temperatura: de -40 a +50 °C.

Hay un sensor de manipulación de la carcasa.

biometricheskie schitivateli chast 1 5

Lector de huellas dactilares F702S para 750 usuarios (ZKSoftware)

F702S está equipado con una base de datos de 1500 plantillas de huellas dactilares, por lo que puede atender hasta 750 usuarios si se ingresan dos huellas dactilares de cada empleado en la base de datos.

Puede funcionar como parte de una sistema de control de acceso independiente o en red con funciones de programación a través del teclado incorporado.

Basado en el F702S y el software rusificado incluido en su entrega, se puede configurar un sistema de control de acceso centralizado. organizado que admite un número ilimitado de lectores a través de una red Ethernet o mediante buses RS-232 y RS-485.

Este software permite programar lectores, ingresar usuarios según sus niveles de acceso, monitorear ACS en tiempo real, generar informes y mostrar fotografías en el monitor de seguridad.

Además, F702S tiene una interfaz Wiegand y admite la identificación del usuario mediante código PIN más código, tarjeta más código o solo tarjeta.

biometricheskie schitivateli chast 1 6

Fingerprint-F2000 – lector de huellas dactilares económico con en el controlador

Fingerprint-F2000 está equipado con un controlador incorporado, cuya capacidad de memoria le permite almacenar simultáneamente 500 plantillas de huellas dactilares y 30.000 eventos.

La presencia de un controlador incorporado en el diseño permite minimizar los costos de tiempo y las inversiones financieras al crear sistemas de gestión y control de acceso autónomos, eliminando interrupciones en el funcionamiento del sistema de control de acceso a la red en caso de problemas en la línea de comunicación.

El rendimiento del sistema también aumenta.

La compatibilidad con los protocolos RS-485 y TCP/IP permite utilizar el Fingerprint-F2000 como parte de sistemas de control de acceso a redes a gran escala, y la interfaz Wiegand26 permite conectar este lector a controladores de casi cualquier marca conocida.

Durante el proceso de configuración de Fingerprint-F2000, puede configurar el modo de acceso más adecuado para un punto de acceso en particular: mediante huella digital, código PIN, huella digital y código PIN.

Es Es posible asignar hasta 50 zonas horarias, indicando el modo correspondiente y el grupo de usuarios para cada una.

El cuerpo simétrico del Fingerprint-F2000 hace que el dispositivo sea igualmente conveniente tanto para personas de derecha como de izquierda. usuarios manuales.

La pantalla LCD incorporada simplifica los procedimientos para configurar y diagnosticar el lector.

Las entradas/salidas de alarma le permiten registrar instantáneamente intentos de desmantelamiento no autorizado del lector.

biometricheskie schitivateli chast 1 7

Lector de huellas dactilares F7 (ZKSoftware)

Este lector biométrico está equipado con una base de datos de 500 plantillas y está diseñado para funcionar como parte de un sistema de control de acceso independiente o en red.

F7 combina un escáner óptico de huellas dactilares con una resolución de 500 dpi, un controlador con salida de relé para controlar la cerradura, un indicador LED multicolor, un teclado y una pantalla con menú en ruso.

Se programa mediante el software incorporado -in teclado y puede utilizar el software rusificado incluido en su paquete de entrega y que admite un número ilimitado de lectores a través de Ethernet o RS232/485.

Este software le permite programar lectores, ingresar usuarios en la base de datos teniendo en cuenta los niveles de acceso, monitorear el sistema en tiempo real con salida de fotografías y generación de informes.

Además. F7 tiene una salida Wiegand, lo que permite su uso como parte de sistemas de control de acceso de la mayoría de fabricantes. El formato de salida Wiegand puede ser configurado libremente por el usuario con una longitud de código de 26 a 64 bits.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять