BOR

Lettori biometrici per il controllo accessi

lettori biometrici per il controllo degli accessi
Lettori biometrici per il controllo degli accessi

In tutti i casi in cui è richiesto un elevato livello di sicurezza il riconoscimento di un individuo avviene per mezzo di lettori biometrici.

Cosa significa biometrico

La parola “biometrico” proviene dall’unione di due parole bìos, che significa vita, e mètron che significa misura, ne conviene che i lettori biometrici analizzano le caratteristiche fisiologiche degli individui perché, a differenza di quelle comportamentali che possono essere influenzate dall’umore e dalle circostanze, restano tali per tutta la vita.

Quale impiego hanno i lettori biometrici

Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’unica a garantire un alto livello di sicurezza, perché i dati rilevati sono assolutamente caratteristici per ogni singolo individuo.

La scansione dell’impronta digitale è più diffusa rispetto alla scansione della retina, sia per i costi delle apparecchiature che per la diversa percezione di violazione della privacy che ne deriva.

Come avviene la scansione dell’impronta digitale

Le impronte digitali conservano le stesse caratteristiche per tutta la vita dell’individuo. Il riconoscimento eseguito attraverso la scansione dell’impronta consente di identificare in modo certo una persona. Gli elementi che vengono presi in esame sono diversi. Le linee che vedi sulle tue dita sono tutte diverse e irregolari, se osservi attentamente noterai che l’impronta del dito indice è diversa dalle restanti quattro. Questo fa di ogni impronta un segno distintivo inequivocabile.

Per acquisire un’impronta è necessario che l’individuo appoggi il polpastrello di un dito sul lettore ottico.

Avrai già configurato lo sblocco del tuo Smartphone con l’impronta del tuo dito indice della mano destra. Hai notato che il software richiede diverse letture dell’impronta, con diverse angolazioni, per aumentare le possibilità di riconoscimento. Nel caso specifico dello Smartphone avrai fatto acquisire anche l’impronta di un altro dito oppure dello stesso dito corrispondente però alla mano sinistra… questo in rispetto del principio per cui ogni dito ha la sua impronta.

Il software che gestisce il sistema di controllo degli accessi rileva le varie impronte e dopo averle processate con un algoritmo crea un modello dell’impronta.

Come si accerta l’identità di un individuo con i lettori biometrici

È possibile accertare l’identità di un individuo mediante riconoscimento e identificazione. Le due procedure richiedono una diversa gestione dei dati e del software di controllo del sistema.

L’identificazione comporta l’associazione del modello creato dall’algoritmo ad un badge RFID di proprietà dell’individuo. Il sistema controllerà che l’impronta rilevata coincida con il modello e i dati conservati nel badge.

Il riconoscimento richiede invece una procedura più complessa. Il modello dell’impronta viene conservato in un database che custodisce altri modelli di impronta di altri soggetti. Prima di autorizzare l’accesso il sistema dovrà quindi confrontare l’impronta rilevata con centinaia di modelli.

Se ti è piaciuto questo articolo, aggiungi un commento o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sul sistema di controllo degli accessi per la tua azienda o abitazione, praticato da remoto in Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

Nome
Inserisci il tuo nome o la Ragione Sociale
Inserisci un recapito telefonico valido
Indica la tua professione o il settore in cui lavori
Per cosa ci contatti?
Indica la tipologia di struttura per la quale desideri attivare il Sistema BOR
Indica la città dove vivi
Come hai conosciuto BOR
Indica le tue preferenze di contatto
Autorizzazione al Trattamento dei dati
Ti informiamo che i Tuoi dati personali acquisiti tramite la compilazione del modulo per la richiesta di Preventivo per Servizio di Guardiania Virtuale saranno trattati da BOR SRL sede legale Via Caduti di Nassiriya SNC – Santa Maria Capua Vetere (CE) – 81055, in qualità di Titolare del Trattamento esclusivamente per rispondere alla Tua richiesta di contatto circa le attività dei ns servizi. Il Tuo consenso per il trattamento delle informazioni da te inserite nel form di contatto è di natura implicita. Tali dati verranno trattati e conservati da BOR SRL per il tempo necessario a esaudire la tua richiesta. Essi saranno trattati con la massima riservatezza non verranno comunicati ad altri se non per tua esplicita richiesta. Ti informiamo che, ai sensi del GDPR, sulla base delle condizioni di legittimazione e delle modalità con la quale viene posto in essere il trattamento, qualora ne ricorrano i presupposti, potrai ottenere l’accesso ai tuoi dati personali, chiederne la rettifica o la cancellazione ovvero la limitazione del trattamento. Hai altresì il diritto di opporti al trattamento, il diritto di proporre reclamo a un’autorità di controllo nonché il diritto di chiederne la portabilità. Tali diritti potranno essere esercitati inviando una comunicazione all’indirizzo email: info@borsecurity.it. Per qualsiasi domanda riguardo il trattamento dei Tuoi dati personali, puoi contattare il Responsabile per la protezione dei dati BUCCIERO GIOVANNI, CF. BCCGNN73T07H856N utilizzando i seguenti recapiti: tel: 08231607983 email: info@borsecurity.it.
Summary
Lettori biometrici per il controllo degli accessi
Article Name
Lettori biometrici per il controllo degli accessi
Description
Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensi...
Author
Publisher Name
BOR
Publisher Logo
Array
(
    [_edit_last] => Array
        (
            [0] => 2
        )

    [_heateor_sss_meta] => Array
        (
            [0] => a:2:{s:7:"sharing";i:0;s:16:"vertical_sharing";i:0;}
        )

    [wpcr3_enable] => Array
        (
            [0] => 1
        )

    [wpcr3_hideform] => Array
        (
            [0] => 0
        )

    [wpcr3_format] => Array
        (
            [0] => business
        )

    [_metaseo_metatitle] => Array
        (
            [0] => Lettori biometrici per il controllo degli accessi
        )

    [_metaseo_metadesc] => Array
        (
            [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensi...
        )

    [_metaseo_metakeywords] => Array
        (
            [0] => Lettori biometrici per il controllo degli accessi, Cosa significa biometrico, Quale impiego hanno i lettori biometrici, Come avviene la scansione dell’impronta digitale, Come si accerta l’identità di un individuo con i lettori biometrici
        )

    [_metaseo_metaopengraph-title] => Array
        (
            [0] => Lettori biometrici per il controllo degli accessi
        )

    [_metaseo_metaopengraph-desc] => Array
        (
            [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’un..
        )

    [_metaseo_metaopengraph-image] => Array
        (
            [0] => http://www.borsecurity.it/wp-content/uploads/2019/04/e835b1092ef3013ecd0b4204e2445b97e672e4d510b715419c_1920.jpg
        )

    [_metaseo_metatwitter-title] => Array
        (
            [0] => Lettori biometrici per il controllo degli accessi
        )

    [_metaseo_metatwitter-desc] => Array
        (
            [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’un..
        )

    [_metaseo_metatwitter-image] => Array
        (
            [0] => http://www.borsecurity.it/wp-content/uploads/2019/04/e835b1092ef3013ecd0b4204e2445b97e672e4d510b715419c_1920.jpg
        )

    [panels_data] => Array
        (
            [0] => a:3:{s:7:"widgets";a:2:{i:0;a:15:{s:5:"image";i:7796;s:14:"image_fallback";s:0:"";s:4:"size";s:4:"full";s:5:"align";s:7:"default";s:11:"title_align";s:7:"default";s:5:"title";s:49:"Lettori biometrici per il controllo degli accessi";s:14:"title_position";s:6:"hidden";s:3:"alt";s:49:"Lettori biometrici per il controllo degli accessi";s:3:"url";s:0:"";s:5:"bound";b:1;s:12:"_sow_form_id";s:31:"1455968515cc0217818150579320533";s:19:"_sow_form_timestamp";s:13:"1556096521528";s:10:"new_window";b:0;s:10:"full_width";b:0;s:11:"panels_info";a:7:{s:5:"class";s:30:"SiteOrigin_Widget_Image_Widget";s:3:"raw";b:0;s:4:"grid";i:0;s:4:"cell";i:0;s:2:"id";i:0;s:9:"widget_id";s:36:"facd3aad-4338-4621-ad4a-be1a02d3af5c";s:5:"style";a:1:{s:18:"background_display";s:4:"tile";}}}i:1;a:7:{s:5:"title";s:0:"";s:4:"text";s:3967:"In tutti i casi in cui è richiesto un elevato livello di sicurezza il riconoscimento di un individuo avviene per mezzo di lettori biometrici.

[prisna-google-website-translator]

Cosa significa biometrico

La parola “biometrico” proviene dall’unione di due parole bìos, che significa vita, e mètron che significa misura, ne conviene che i lettori biometrici analizzano le caratteristiche fisiologiche degli individui perché, a differenza di quelle comportamentali che possono essere influenzate dall’umore e dalle circostanze, restano tali per tutta la vita.

Quale impiego hanno i lettori biometrici

Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’unica a garantire un alto livello di sicurezza, perché i dati rilevati sono assolutamente caratteristici per ogni singolo individuo.

La scansione dell’impronta digitale è più diffusa rispetto alla scansione della retina, sia per i costi delle apparecchiature che per la diversa percezione di violazione della privacy che ne deriva.

Come avviene la scansione dell’impronta digitale

Le impronte digitali conservano le stesse caratteristiche per tutta la vita dell’individuo. Il riconoscimento eseguito attraverso la scansione dell’impronta consente di identificare in modo certo una persona. Gli elementi che vengono presi in esame sono diversi. Le linee che vedi sulle tue dita sono tutte diverse e irregolari, se osservi attentamente noterai che l’impronta del dito indice è diversa dalle restanti quattro. Questo fa di ogni impronta un segno distintivo inequivocabile.
Per acquisire un’impronta è necessario che l’individuo appoggi il polpastrello di un dito sul lettore ottico.
Avrai già configurato lo sblocco del tuo Smartphone con l’impronta del tuo dito indice della mano destra. Hai notato che il software richiede diverse letture dell’impronta, con diverse angolazioni, per aumentare le possibilità di riconoscimento. Nel caso specifico dello Smartphone avrai fatto acquisire anche l’impronta di un altro dito oppure dello stesso dito corrispondente però alla mano sinistra… questo in rispetto del principio per cui ogni dito ha la sua impronta. Il software che gestisce il sistema di controllo degli accessi rileva le varie impronte e dopo averle processate con un algoritmo crea un modello dell’impronta. Come si accerta l’identità di un individuo con i lettori biometrici È possibile accertare l’identità di un individuo mediante riconoscimento e identificazione. Le due procedure richiedono una diversa gestione dei dati e del software di controllo del sistema. L’identificazione comporta l’associazione del modello creato dall’algoritmo ad un badge RFID di proprietà dell’individuo. Il sistema controllerà che l’impronta rilevata coincida con il modello e i dati conservati nel badge. Il riconoscimento richiede invece una procedura più complessa. Il modello dell’impronta viene conservato in un database che custodisce altri modelli di impronta di altri soggetti. Prima di autorizzare l’accesso il sistema dovrà quindi confrontare l’impronta rilevata con centinaia di modelli. Se ti è piaciuto questo articolo, aggiungi un commento o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sul sistema di controllo degli accessi per la tua azienda o abitazione, praticato da remoto in Tele-presenza, contattaci e richiedi una consulenza gratuita. Iscriviti alla Newsletter per non perdere nessun articolo [mc4wp_form id="4870"]";s:20:"text_selected_editor";s:4:"html";s:5:"autop";b:1;s:12:"_sow_form_id";s:32:"11365709415cc0217c5f756624294033";s:19:"_sow_form_timestamp";s:13:"1557998119521";s:11:"panels_info";a:6:{s:5:"class";s:31:"SiteOrigin_Widget_Editor_Widget";s:4:"grid";i:1;s:4:"cell";i:0;s:2:"id";i:1;s:9:"widget_id";s:36:"0352f5cc-6078-4f96-ad90-f4a240abc7c0";s:5:"style";a:2:{s:27:"background_image_attachment";b:0;s:18:"background_display";s:4:"tile";}}}}s:5:"grids";a:2:{i:0;a:4:{s:5:"cells";i:1;s:5:"style";a:2:{s:18:"background_display";s:4:"tile";s:14:"cell_alignment";s:10:"flex-start";}s:5:"ratio";i:1;s:15:"ratio_direction";s:5:"right";}i:1;a:4:{s:5:"cells";i:1;s:5:"style";a:2:{s:18:"background_display";s:4:"tile";s:14:"cell_alignment";s:10:"flex-start";}s:5:"ratio";i:1;s:15:"ratio_direction";s:5:"right";}}s:10:"grid_cells";a:2:{i:0;a:4:{s:4:"grid";i:0;s:5:"index";i:0;s:6:"weight";i:1;s:5:"style";a:0:{}}i:1;a:4:{s:4:"grid";i:1;s:5:"index";i:0;s:6:"weight";i:1;s:5:"style";a:0:{}}}} ) [_blfe_post_views] => Array ( [0] => 286 ) [tpg-post-view-count] => Array ( [0] => 350 ) [_eael_post_view_count] => Array ( [0] => 592 ) [_seopress_titles_title] => Array ( [0] => Lettori biometrici per il controllo degli accessi ) [_seopress_titles_desc] => Array ( [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensi... ) [_seopress_social_fb_title] => Array ( [0] => Lettori biometrici per il controllo degli accessi ) [_seopress_social_fb_desc] => Array ( [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’un.. ) [_seopress_social_fb_img] => Array ( [0] => http://borsecurity.it/wp-content/uploads/2019/04/Lettori-biometrici-per-il-controllo-degli-accessi.png ) [_seopress_social_twitter_title] => Array ( [0] => Lettori biometrici per il controllo degli accessi ) [_seopress_social_twitter_desc] => Array ( [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’un.. ) [_seopress_social_twitter_img] => Array ( [0] => http://borsecurity.it/wp-content/uploads/2019/04/Lettori-biometrici-per-il-controllo-degli-accessi.png ) [_wp_page_template] => Array ( [0] => default ) [_edit_lock] => Array ( [0] => 1772438902:2 ) [_thumbnail_id] => Array ( [0] => 22663 ) [post_grid_post_settings] => Array ( [0] => a:3:{s:11:"current_tab";s:7:"options";s:19:"custom_thumb_source";s:0:"";s:16:"thumb_custom_url";s:0:"";} ) [_seopress_robots_primary_cat] => Array ( [0] => none ) [_seopress_social_fb_img_attachment_id] => Array ( [0] => 22663 ) [_seopress_social_fb_img_width] => Array ( [0] => 996 ) [_seopress_social_fb_img_height] => Array ( [0] => 529 ) [_seopress_social_twitter_img_attachment_id] => Array ( [0] => 22663 ) [_seopress_social_twitter_img_width] => Array ( [0] => 996 ) [_seopress_social_twitter_img_height] => Array ( [0] => 529 ) [_seopress_redirections_type] => Array ( [0] => 301 ) [_seopress_redirections_logged_status] => Array ( [0] => both ) [_seopress_analysis_target_kw] => Array ( [0] => sistema di controllo degli accessi per abitazione,sistema di controllo degli accessi per azienda,Cosa significa biometrico,Quale impiego hanno i lettori biometrici,Come avviene la scansione dell’impronta digitale,Come si accerta l’identità di un individuo con i lettori biometrici ) [_pys_head_footer] => Array ( [0] => a:7:{s:14:"disable_global";b:0;s:8:"head_any";s:0:"";s:12:"head_desktop";s:0:"";s:11:"head_mobile";s:0:"";s:10:"footer_any";s:0:"";s:14:"footer_desktop";s:0:"";s:13:"footer_mobile";s:0:"";} ) [_bsf_post_type] => Array ( [0] => 10 ) [_bsf_item_review_type] => Array ( [0] => none ) [_bsf_article_image] => Array ( [0] => http://borsecurity.it/wp-content/uploads/2019/04/Lettori-biometrici-per-il-controllo-degli-accessi.png ) [_bsf_article_name] => Array ( [0] => Lettori biometrici per il controllo degli accessi ) [_bsf_article_desc] => Array ( [0] => Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensi... ) [_bsf_article_author] => Array ( [0] => Carmelina Moccia ) [_bsf_article_publisher] => Array ( [0] => BOR ) [_bsf_article_publisher_logo] => Array ( [0] => http://borsecurity.it/wp-content/uploads/2025/06/cropped-logo-bor-su-sfondo-nero.png ) [_elementor_page_assets] => Array ( [0] => a:0:{} ) )
error: Content is protected !!
Lasica una Recensione su Trustpilot