Control de acceso físico o lógico.
Técnica muy desarrollada y contrastada. Captura de la imagen no invasiva para el usuario y fácil de gestionar.
INSCRIPCIÓN
Captura de la huella y preprocesado de la imagen.
Extracción de las características.
Almacenamiento del Patrón.
IDENTIFICACIÓN
Se compara la muestra con todos los patrones almacenados de los distintos usuarios del sistema (1:N)
VALIDACIÓN
Se compara la muestra con el patrón del usuario que reclama su identidad (1:1)
Sistema integrable en distintos entornos (BBDD centralizadas y sistemas de validación local).
Adaptable para trabajar con cualquier tipo de sensor.
Escalabilidad para incorporar varios millones de usuarios.
Tiempo de respuesta óptimo en relación al número de usuarios.
0.5 Segundos
≤ 0.001%
≤ 1%
33401 Avilés, Asturias