La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Especialistas en RFID/Proximity Identificación,

Presentaciones similares


Presentación del tema: "Especialistas en RFID/Proximity Identificación,"— Transcripción de la presentación:

1 Especialistas en RFID/Proximity Identificación,
digitalPERSONA Especialistas en RFID/Proximity Identificación, Biometric Identificacion y Tecnología de Control de Acceso

2 Que es un sistema de Control Biometrico?
La manera más eficiente, eficaz, y segura de controlar la entrada o la salida a un edificio o habitación,activar una máquina o equipo, identificar con el mínimo error si la persona que usa el dispositivo,es realmente quien es. Superior a llaves - Seguridad, Practicidad, Comodidad, Eficiencia, Rapidez de Uso y Control. Variantes: La decisión de sí o no otorgar acceso puede estar basada en uno o más de los siguientes variantes: Lo que uno posee, Lo que uno sabe, Quien uno es.

3 Variantes Lo que uno sabe: Teclados Digitales –Chapas-contactores Rapidez, Economía Poca Seguridad, Expuesto al Vandalismo, Requiere Mucho Mantenimiento Quienes somos: Tecnologías Biométricas - Huellas Digitales, Reconocimiento de Voz, Geometría de Mano, etc. SEGURIDAD NO SE PIERDE NO SE PRESTA UN OPERADOR TIENE HASTA 10 HUELLAS NO SE GASTA _______ Factores Psicológicos y de Privacidad______ Lo que uno posee: Tarjetas o dispositivos de diferentes tecnologías

4 MAQUINARIA DE PRODUCCION Cerradura Eléctrica o Chapa Magnetica
Componentes Sistema de Alarmas PC ADMINISTRADOR CCTV Dispositivo para RTE Sensor de Puerta Controlador Controlador Impresora Lector MAQUINARIA DE PRODUCCION Controlador Cerradura Eléctrica o Chapa Magnetica

5 Aplicaciones finger\4000BKeyboard8-05.pdf finger\4000BModule8-05.pdf

6 Ventajas que hacen de la TECNOLOGIA BIOMETRICA LA MEJOR OPCION
Mayor Precisión No ocurren tarjetas mal leidas Tarjetas de contacto tienen que ser presentadas al lector de una manera determinada para que los lectores no lean mal. Durabilidad de Lectores No tienen desgaste al no tener contacto con el lector y al no tener componentes que se muevan Los lectores no tienen nada que se dañe con el uso normal. Estética Los lectores diseñados para cualquier decoración. Pueden ser pindados Se pueden esconder detrás de la pared dejando solo el lector optico Velocidad de Uso Permite el paso mas rápido por un punto determinado porque siempre funcionan la primera vez Mayor productividad Bajo Costo Casi al mismo precio de tarjetas de banda magnética. Ahorro a largo plazo porque no hay gasto de mantenimiento con los lectores y tarjetas Conveniencia - Facilidad de Uso No es necesario sacar la tarjeta de la cartera Resistencia a Interperie y al Vandalismo Lectores no se dañan con polvo o mugre Lectores no tienen lugar donde introducir objetos que los dañen Lectores pueden ser ocultados en otros dispositivos Seguridad Imposible de duplicar No hay limitaciones de códigos

7 Comparación TARJETA PROXIMIDAD Costo inicial $ 5.000
Reposición anual $ 5000 Costo de vales por no portar credencial $ 500 Costo del guardia en realizar operación $5.000 Costo de control casino aproximado de 2 almuerzos anuales no aceptados $ 3.500 Total aproximado $ C/U Total por 1000 personas $ CONTROL BIOMETRICO Costo inicial $ 0 Reposición anual $ 0 Costo de vales por no portar $ 0 Costo del guardia en realizar operación $0 Costo de control casino aproximado de 2 almuerzos anuales no aceptados $ 0 Total aproximado $0 C/U Total por 1000 personas $ 0

8 Que es IBF? ? (Identificación Biometrica al Dedo)
Tiene muchas ventajas sobre otras tecnologías de Contacto Mano,iris, es menos invasivo. Usado en aplicaciones como control de acceso ,reemplazando tarjetas, y en control de activos y automatización industrial. Puede leer solamente.No hace daño Se efectúa mediante una simple operación. Compite muy bien contra tecnologías como código de barras, banda magnética, barium ferrite, teclados digitales y otras tarjetas que requieren contacto con el lector.

9 Como Funciona Lector Biometrico U.are.U 4000*
(1) Una señal visual contínua de 1 segundo es emitida desde un scaner dentro del lector. Esta se llama la “señal de exitación” (2) Esta señal es recibida por una sensor del equipo, produciendo corriente eléctrica en la misma. Esta corriente alimenta el “chip” que contiene el número de identificación. Este número es transmitido, por la interfaz , hacia el controlador para su verificación (3) El lector le pasa la señal al receptor de RF ubicado en el controlador, donde es procesado, verificado y convertido en señal digital. (4) El receptor entonces le envia el número de identificación digital al microprocesador donde se hace la decisión de controlar el acceso.

10 Un líder en soluciones de control de acceso mediante IBF
Una de las compañías de mas rápido crecimiento en los últimos cinco años. Un equipo de veteranos de la industria en tecnología, mercadeo y operaciones. La empresa tiene un historial comprobado de introducciones de productos exitosos. Una compañía con visión hacia el futuro de la industria de control de acceso y de Biometria con aplicaciónes a la seguridad y a otros mercados.

11 Disponible las fuentes del programa
Software Basado en Windows Disponible las fuentes del programa

12 Configuración con variadas Tecnologías
KDP-251 (RS232) o Modem DIGITAL IBM Compatible LCD1 controlador DIGITAL red Impresora KS-5 SB293 controlador MS-7000BX red SX-34 KPS-5 SB293 controlador

13 SEGURIDAD INTELIGENTE


Descargar ppt "Especialistas en RFID/Proximity Identificación,"

Presentaciones similares


Anuncios Google