Zuhause> Aktuelles> Was sind die Klassifizierungen biometrischer Zugangskontrollsysteme?

Was sind die Klassifizierungen biometrischer Zugangskontrollsysteme?

December 08, 2022

Die Hardware des Erkennungszeit -Anwesenheitssystems besteht hauptsächlich aus einem Mikroprozessor, einem Erkennungszeit -Anwesenheitsmodul, einem flüssigen Kristallanzeigemodul, einer Tastatur, einem Takt-/Kalenderchip, einem elektronisch gesteuerten Schloss und einer Stromversorgung. Der Mikroprozessor als oberer Computer des Systems steuert das gesamte System. Das Fingerabdruck -Identifikations- und Anwesenheitsmodul vervollständigt hauptsächlich die Sammlung, Vergleich, Speicherung und Löschung von Fingerabdruckfunktionen. Das Modul für flüssiges Kristallanzeige wird verwendet, um Informationen wie Türöffnungsdatensätze, Echtzeituhr und Betriebsanforderungen anzuzeigen und die MAN-Maschine-Schnittstelle zusammen mit der Tastatur zu bilden.

Face Recognition Attendance And Access Control All In One Machine

Das Fingerabdruck -Lesegerät (Kollektor) verwendet photoelektrische Technologie oder kapazitive Technologie, um Fingerabdruckinformationen zu sammeln, extrahiert dann Funktionen und vergleicht sie mit den gespeicherten Funktionsinformationen, um den Identifizierungsprozess abzuschließen. Dieser Vorgang ist im Lesegerät abgeschlossen, oder das Lesegerät kann nur Fingerabdrücke sammeln und dann an Hintergrundgeräte (z. B. PC) übertragen, um die Feature -Extraktion und -identifikation abzuschließen. Das Gerät zum separaten Sammeln von Fingerabdrücken ist leicht zu miniaturisieren, einfach zu bedienen, und die Systemidentifikationsgeschwindigkeit ist ebenfalls relativ schnell. Die Sammlung von Fingerabdruckmerkmalen erfordert die Einrichtung einer vorgeschriebenen Beziehung zwischen dem menschlichen Finger und dem Sammler während des Betriebs. Daher ist das System weniger freundlich.
Biostatistiken zeigen, dass Fingerabdrücke eine hohe Einzigartigkeit aufweisen und die Wahrscheinlichkeit identischer Fingerabdrücke zwischen Menschen aufgrund hoher Sicherheit sehr niedrig ist, aber es besteht immer noch das Risiko, kopiert zu werden. Daher sind Produkte mit der Funktion der lebenden Fingerabdrucksammlung aufgetreten, hauptsächlich, um die Erkennung von Temperatur, Elastizität und Mikrogefährs zu erhöhen, um die Authentizität der gesammelten Fingerabdrücke zu bestätigen. Für das Zugriffskontrollsystem mit Sicherheitsanforderungen sollten zusätzlich zu den Identifizierung von Fingerabdrücken und der Zeitanwaltschaft andere Identifikationsmethoden wie Passwörter hinzugefügt werden, um die Systemsicherheit zu verbessern.
1. Palmerkennungszeit Anwesenheit Zugriffskontrollsystem
Die im Palmabdruck enthaltenen Informationen sind reichhaltig, und die Identität einer Person kann vollständig ermittelt werden, indem die Linienfunktionen, Punktfunktionen, Texturmerkmale und geometrische Merkmale des Palmabdrucks verwendet werden. Die Grundlage für die Anwesenheit der Palmerkennungstechnologie ist die Erkennung von Palm Geometrie. Die Erkennung von Palm-Geometrie besteht darin, die physikalischen Eigenschaften der Handfläche und der Finger des Benutzers zu erkennen, und fortschrittliche Produkte können auch dreidimensionale Bilder erkennen.
Die Erkennung von Palmengeometrie ist bequemer zu bedienen. Es ist für Szenarien mit einer großen Anzahl von Benutzern oder einer einfachen Akzeptanz geeignet, und die Genauigkeit ist sehr hoch. In weniger als 1 Sekunde wird die Identität des Benutzers durch Erkennung der dreidimensionalen Merkmale wie Größe, Form und Oberfläche der einzigartigen Handfläche des Benutzers bestätigt, um sicherzustellen, dass nur autorisierte Mitarbeiter bestimmte Bereiche betreten können. um den Zweck der Zugangskontrolle zu erreichen. Als Alternative zum Funkfrequenzkarten -Zugriffskontrollsystem können Benutzer die Kosten für die Verwendung und Verwaltung von Karten in Kombination mit anderen Zugriffskontrollsystemen zur Erhöhung der Sicherheit der Sicherheit sparen. Im Vergleich zum Anwesenheitssystem für Fingerabdruckerkennung verfügt das Palmerkennungssystem über Schmutz und Narben, die die Messung nicht beeinflussen, und die Hand ist leicht in die richtige Position des Scanners usw. zu setzen, was für Benutzer einfach zu akzeptieren ist.
2. Iriserkennung Zugriffskontrollsystem
Das IRIS -Erkennungszugriffskontrollsystem besteht darin, die Identität von Menschen zu bestimmen und zu bestimmen, ob die Türschloss geöffnet werden soll, indem die Ähnlichkeit zwischen Iris -Bildmerkmalen verglichen wird. Der Prozess der IRIS -Erkennungstechnologie umfasst im Allgemeinen vier Schritte: Eine besteht darin, spezifische Kameraausrüstung zu verwenden, um die Augen der Menschen zu schießen, Iris -Bilder zu erhalten und sie an die Bildvorverarbeitungssoftware des IRIS -Erkennungssystems zu übertragen. Die zweite besteht darin, die Iris zu lokalisieren, die Position des inneren Kreises, des äußeren Kreises und der quadratischen Kurve im Bild zu bestimmen. Passen Sie die Größe der Iris im Bild an die Systemeinstellungen an, dh normalisieren und führen Sie die Bildverbesserung durch. Der dritte besteht darin, einen bestimmten Algorithmus zu übernehmen, um die für die IRIS -Erkennung erforderlichen Merkmalspunkte aus dem Iris -Bild zu extrahieren und diese zu codieren. Das vierte besteht darin, die Feature -Codes zu entsprechen, die durch die Feature -Extraktion mit den IRIS -Bildfunktionscodes in der Datenbank nach dem anderen erhalten werden, um zu beurteilen, ob sie dieselbe Iris sind, um den Zweck der Identifizierung zu erreichen. Das IRIS -Erkennungszugriffskontrollsystem erfordert keinen physischen Kontakt, hat eine niedrige falsche Erkennungsrate und eine hohe Zuverlässigkeit. Es ist jedoch schwierig, die Front-End-Geräte zu miniaturisieren, die Kosten sind hoch und es ist schwierig, sie in großem Maßstab zu fördern.
3. Gesichtserkennungszeit Besucherzugriffskontrollsystem
Im Vergleich zu anderen Erkennungstechnologien hat die Besucherzeit -Technologie der Gesichtserkennungszeit im Bewerbungsprozess einzigartige Vorteile, beispielsweise ist sie im Prozess der Bildinformationssammlung bequemer und wird allmählich zur direktesten und natürlichsten Art der biometrischen Erkennungstechnologie. Der Schwerpunkt der Intelligenz und der Mustererkennung wird auch in Zugriffskontrollsystemen häufig verwendet.
Das Besucher des Zugangskontrollsystems für die Gesichtserkennungszeit sammelt die Gesichtsinformationen aller Mitarbeiter, die auf das Zugangskontrollsystem zugreifen dürfen und es in der Gesichtsdatenbank speichert. Wenn eine Person auf das Zugangskontrollsystem zugreift, wird zuerst die Ansehnung an der Gesichtserkennungszeit über die Kamera Porträtinformationen erhalten, dann die gesammelten Porträtinformationen in den Computer eingeben und dann die Besucherzahlen zur Gesichtserkennungszeit durchführen. In diesem Prozess prägt der System die Porträtinformationen des Besuchers ein, um den Einfluss von Ausdrucks-, Beleuchtungs- und Eingabegeräten auf die Ergebnisse zu vermeiden, die Merkmale des vorverarbeiteten Porträts zu extrahieren und die extrahierten Informationen mit den Gesichtsinformationen in der Datenbank und zu identifizieren und zu vergleichen und zu vergleichen. Notieren Sie die Erkennungsergebnisse. Sobald die Gesichtsinformationen, die erfolgreich verglichen werden können, in der Datenbank identifiziert werden, erhält das Zugangskontrollsystem den Anweisungen zur Türöffnung des Computers, und der Betrieb der Besucher wird über den Hardware -Teil des Access Control -Systems realisiert. Andernfalls gibt der Computer keine Anweisung zum Öffnen der Tür aus, und die Zugangskontrolle des Systems wird nicht geöffnet, und die Gesichtsinformationen des Besuchers werden für zukünftige Abfragen und Aufsicht aufgezeichnet.
Uns von uns aussagen

Autor:

Ms. Sienna

Phone/WhatsApp:

+8618696571680

beliebte Produkte
Sie können auch mögen
Verwandte Kategorien

Mail an Lieferanten

Fach:
Mobiltelefon:
E-Mail-Adresse:
Nachrichten:

Ihre Nachricht MSS

Copyright ©2024 Shenzhen Bio Technology Co., LtdAlle Rechte vorbehalten

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

senden