Компанія VERNA проєктує та встановлює комплексні системи безпеки, неодмінною частиною яких є системи контролю та управління доступом (СКУД).
Сьогодні системи контролю та управління доступом використовуються всюди: у банках, на промислових підприємствах, в офісах, супермаркетах, на автостоянках, у житлових приміщеннях та інших об'єктах.
Традиційно вважається, що система контролю доступу - це інструмент забезпечення безпеки. Насправді, це один із найефективніших способів запобігти проникненню небажаних осіб на територію підприємства. Але це лише одна функція системи контролю та управління доступом.
Основні можливості системи контролю та управління доступом
• забезпечення контрольно-пропускного та внутрішнього режиму
• забезпечення безпеки роботи співробітників
• забезпечення охорони приміщень об'єкта, майна, обладнання та інших матеріальних цінностей від несанкціонованого доступу та протиправних дій
• системи автоматизації обліку робочого часу;
• раціональне використання фонду заробітної плати (тільки за фактично відпрацьований час)
• підвищення працівничої та технологічної дисципліни
• скорочення трудовитрат на ведення обліку робочого часу, кадрового обліку та видачу пропусків і т.д.
При проєктуванні систем контролю та управління доступом СКУД інженери VERNA також розробляють можливість її інтеграції з іншими системами безпеки. Так, інтеграція у систему охоронно-пожежної сигналізації дозволяє розблокувати двері, турнікети, електронні прохідні та інше. Інтеграція у систему відеоспостереження дозволяє повністю контролювати ситуацію на об'єкті. У разі виникнення надзвичайної ситуації подібна охоронна система дозволяє швидко виявити порушника.
- За відбитком пальця
- Розпізнавання обличчя за геометрією обличчя
- За венозною сіткою долоні
- За радужною оболонкою або сітківкою ока
Біометричні системи складаються з наступних елементів:
* сканер/зчитувач, що захоплює біометричні характеристики
* програмне забезпечення, яке перетворює ці дані у цифрову форму
* бази даних, в яких зберігаються шаблони
* контролера та виконавчого пристрою - замки, турнікети, шлагбауми
Під час реєстрації біометричні дані людини захоплюються сканером. Програмне забезпечення перетворює зображення в цифровий шаблон та визначає специфічні точки даних, як точки порівняння.Точки порівняння обробляються за допомогою спеціальних алгоритмів і перетворюються на значення, які порівнюються з шаблонами з бази даних.
Згідно з дослідженнями фахівців проведено порівняльну оцінку доступних на ринку технологій біометричної ідентифікації.
Основними параметрами, що характеризують безпеку біометричної ідентифікації, є коефіцієнт помилкового прийняття (FAR - False Accept Rate), тобто ймовірність того, що система ідентифікує чужого співробітника, та коефіцієнт помилкового відхилення (FRR - False Reject Rate), тобто ймовірність того, що система не ідентифікує свого співробітника. Виходячи з данних досліджень, можна зробити висновки, що найстійкішим до помилкових спрацювань є метод сканування венозної сітки долоні, але він також є найвитратнішим.
На даний момент широке застосування знайшли технології ідентифікації за відбитком пальця та розпізнаванням обличчя, які вважаються відносно безпечними та більш доступними за вартістю.
Зв'яжіться з нами, щоб отримати більше інформації про наші рішення та проєкти