HOME > NOTÍCIAS & EVENTOS > omo funcionam os sistemas de identificação de pessoas
omo funcionam os sistemas de identificação de pessoas

A necessidade de diferenciar alguém da multidão é tão grande na área da segurança, que as tecnologias desenvolveram sistemas de identificação de pessoas realmente impressionantes. Atualmente, existem diversas formas automatizadas para distinguir pessoas, a fim de realizar gestão inteligente de espaços privados controlando acessos de entrada, identificando responsáveis por ações e localizando indivíduos em vários locais.

 

Dentre as principais tecnologias temos a biometria, o reconhecimento facial, a identificação pela íris, e recentemente até mesmo a autenticação da pessoa por meio de um smartphone. A seguir vamos abordar cada uma dessas tecnologias. Acompanhe!

 

Biometria de impressões digitais

 

Identificar cidadãos pelas digitais é um método utilizado pelas polícias do mundo inteiro há mais de um século. A Scotland Yard, polícia londrina, foi pioneira na identificação de criminosos por meio de suas impressões digitais, e isso no início do século XX.

 

Presentemente, a biometria tem sido amplamente empregada como uma forma confiável de identificar pessoas, um exemplo seria a aplicação dessa tecnologia em bancos.

 

Cada vez mais utilizada em caixas eletrônicos, a biometria tem transformado a forma como as pessoas são identificadas nos bancos, por meio de dispositivos que analisam as digitais dos clientes e autorizam o acesso à conta, dispensando assim o uso de senhas.

 

Reconhecimento facial

 

As câmeras de vigilância estão espalhadas em lugares como aeroportos, cidades e condomínios. Por meio de imagens de vídeo sequenciais, softwares são capazes de escanear rostos e identificá-los pela comparação de padrões. Esse tipo de software também pode se conectar a bancos de imagens a fim de localizar pessoas.

 

Cogita-se que o desenvolvimento dessa tecnologia possa resultar em um dispositivo capaz de reconhecer pessoas e levantar todos os dados sobre ela contidos na internet, incluindo redes sociais. Isso permitiria que qualquer pessoa que tivesse a imagem capturada em um estádio de futebol, fosse imediatamente identificada por meio de suas atividades na internet. O que acha disso?

 

Biometria pela íris

 

A íris possui padrões praticamente únicos. Na realidade, a probabilidade de existir duas íris iguais é de 1 em 10 elevado a 72, ou seja, bastante improvável. Até mesmo a íris do olho direito é diferente da íris do olho esquerdo.

 

E, para quem ainda pensa que o reconhecimento de íris acontece somente em filmes de ficção, vale a pena saber que a Samsung lançou a tecnologia em seu smartphone Galaxy Note 7. Para utilizá-la, o usuário só precisa olhar para a tela do celular, assim obtêm autenticação para operar o dispositivo.

 

Sistemas de identificação de pessoas com dispositivos móveis

 

Já é possível realizar gestão inteligente de espaços com um aplicativo para smartphone. A tecnologia vem de encontro aos padrões de comportamento da sociedade moderna, afinal, é muito difícil conhecer alguém que não carregue seu dispositivo móvel para todo lado.

 

O aplicativo de celular permite ao dono de imóvel, liberar ou não, a entrada de uma pessoa no local. A pessoa que tem o acesso liberado para aquele dia e horário, só precisa aproximar o celular do leitor e a porta abre automaticamente. Já pensou em usar seu smartphone como chave da sua empresa, da sua casa ou do seu carro? Será que esse é o começo de um mundo sem chaves?

 

Como pudemos constatar, a tecnologia tem produzido soluções incríveis para proporcionar maior segurança à população. Agora, só precisamos esperar que todos esses sistemas de identificação de pessoas se popularizem, e se tornem parte da nossa rotina, não é mesmo? Aproveite agora para curtir nossa página no Facebook e se conectar em nossa conta no Linkedin!

4 Razões para investir em automação predial
Por que a videovigilância é tendência em segurança
Você está preocupado com a segurança da sua empresa?
Sistema de CFTV: 12 dicas para acertar na instalação
Como escolher um sistema de alarme residencial
Sistema de incêndio: 5 dicas para instalar bem
Câmeras de vigilância: onde devem ser instaladas em uma empresa?
Conheça 7 tipos de tecnologias que ajudam na segurança patrimonial
5 Motivos para investir na segurança da sua empresa
Saiba quais são os 5 tipos de sensores de alarmes para segurança eletrônica
Saiba porque é importante ter um controle de acesso eficiente em um condomínio residencial
Conheça 10 benefícios das câmeras térmicas da AXIS; empresa parceira da Ausec
Ausec amplia sistema de controle de acesso da usina EPE
Como funciona o monitoramento à distância com câmeras IP
Como prevenir incêndios na sua empresa: 11 dicas
7 dicas de segurança contra incêndio em Estabelecimentos Assistenciais de Saúde
10 dicas de segurança para combater incêndios em ambientes de alta tecnologia
Videomonitoramento: Soluções para uma cidade mais segura
Central de Alarme Convencional ou Monitorável? Qual a melhor?
Você sabe como funciona o detector de fumaça?
Por que é importante ter uma câmera CFTV?
Boas práticas para software de monitoramento de alarmes
Segurança eletrônica pode reduzir custos em tempos de crise
Cinco benefícios do controle de acesso por biometria
As 5 funções básicas de um bom sistema de segurança
Como funciona uma proteção perimetral?
As vantagens do relógio de ponto com biometria
Benefícios da automação predial para a economia de energia
Conheça os tipos de sensores de presença mais indicados para sua empresa
Como funcionam as câmeras de segurança com captação de áudio
Quais as diferenças entre sistemas convencionais e endereçáveis nas centrais de alarme de incêndio?
Dicas: como usar a rota de saída de emergência em caso de incêndio
Automação de escritórios: 5 tecnologias que aumentam a eficiência
6 dicas para manutenção periódica do alarme de incêndio
Vantagens de um sistema de controle de acesso
Como economizar com um relógio de ponto
Gestão de espaços: como reduzir custos com ajuda da tecnologia?
6 razões para ter um Programa de Compliance Anticorrupção
9 passos para fortalecer o Compliance e a governança corporativa nas empresas
Ausec assume monitoramento de câmeras do Ciosp
Controle de acesso físico x controle de acesso lógico: diferença e aplicação
Parabéns Cuiabá. Missão dada é Missão cumprida
Política de segurança bem planejada
Saiba como controlar o acesso de sua empresa
Controle de acesso nas empresas: quais são as maiores dificuldades?
Por que é fundamental investir em relógios de ponto nas empresas?
Grupo chileno assina contrato com a Ausec para implantação de sistema de acesso
Indústria contrata solução de controle de acesso da Ausec
Você entende o conceito de eficiência energética?
Saiba como otimizar a recepção de clientes da sua empresa
Acesso digital: como as tecnologias podem contribuir para a segurança?