Fingerprint SDK Library

Biblioteca SDK de huellas dactilares.

Nuestro SDK de huellas dactilares proporciona varias funciones importantes que facilitan el trabajo con huellas dactilares. Segmentación de impresión digital, evaluación de calidad, codificación y emparejamiento.

Segmento

Principais features

Reconhecimento Facial
Autenticação Biométrica
Análise de Impressões Digitais
Verificação de Identidade
Segurança em Transações

Descripción completa

Solicitar presupuesto

– Segmentación de huellas dactilares.

Desde cualquier imagen, nuestro algoritmo puede detectar y segmentar huellas digitales automáticamente. También puede aplicar una superposición opcional para mostrar la ubicación de los segmentos.

– Evaluación de la calidad de la impresión digital.

Las imágenes se pueden verificar para detectar la presencia de una huella dactilar, así como la clasificación de huellas dactilares utilizando el estándar NFIQ Fingerprint Image Quality. Una tarjeta de huellas dactilares típica da como resultado aproximadamente 10 megabytes de datos de mapa de bits digitalizados, gracias a nuestra implementación de WSQ, esto se puede reducir en gran medida a menos de 1 megabyte de tamaño.

– Codificación.

Nuestro codificador de huellas dactilares produce modelos basados ​​en estándares utilizando la última especificación ANSI INCITS 378-2009.

– Coincidiendo.

Se utiliza mucha información durante el partido, incluida la ubicación de los minutos, el flujo de crestas, el conteo de crestas, las clasificaciones, el núcleo y los deltas. Nuestro SDK proporciona funciones de coincidencia fáciles de 1 a 1 o 1 a varios.- Integração.

Admite los principales entornos de desarrollo.

  • C ++ / C # / VB / Perl / Java.
  • A salvo de amenazas.
  • Desarrollo rápido de aplicaciones.
  • Documentación completa del SDK.
  • Lleve su aplicación al mercado más rápido.

– Ejemplos de código.

  • Código de muestra: 
  • Codifique y combine usando JAVA.
  • Ejemplo de código: obtenga la puntuación NFIQ con JAVA.
  • Código de muestra: segmentar cuatro dedos usando JAVA.
  • Código de muestra: segmentar dos dedos usando JAVA.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso