با این نرم افزار سیاست های حضور و غیاب، قوانین ورود و خروج به سیستم، مرخصی و تعطیلات را براساس نیاز شرکت خود شخصی سازی نمایید. در تب کنترل سطح دسترسی امکان ثبت و ویرایش محدوده زمانی، ثبت و ویرایش گروه، ثبت و ویرایش تعطیلات و شناسایی ترکیبی وجود دارد. ابزاهای بسیاری همچون GPS در حال حاضر برای کنترل کارمندان استفاده می گردد. بخش های اداری عاشق توانایی هستند که با سامانهی زمانگیری بدست می آورند و می توانند دقیقا کار هفتگی را محاسبه کنند و دقیقا برای همان زمان به کارمندان خود حقوق دهند. با استفاده از اسکنر انگشت آیفون یا آیپد میتوانید فرآیند تایید هویت و عبور از قفلهای امنیتی را به سادگی و تنها با قرار دادن انگشت خود بر روی اسکنر یا همان تا آیدی پشت سر بگذارید. با مشاهده پیغام فوق، پروسه تایید مشخصات انگشت شما به عنوان اثر انگشت قابل اعتماد در دستگاه به پایان رسیده است. فرودگاهها از نرمافزار تشخیص چهره برای جستجوی چهره افراد تبهکار و همین طور مقایسه تصاویر گذرنامه با چهره افراد برای تایید هویت استفاده میکنند. یکی از راههایی که برای این کار وجود دارد این است که بردار وزنهای عکس ورودی را با بردار وزنهای عکسهایی که قبلاً به سیستم آموزش داده شده بودند مقایسه کنیم. منابع
روشی جدید برای تشخیص چهره با ترکیب روش های PCA و گابور ارایه شده است. PCA یک تبدیل خطی است که ابزار قدرتمندی برای تجزیه و تحلیل داده هایی است که دارای تغییرات خطی می باشند؛ ولی برای تغییرات غیرخطی چهره ناشی از تغییرات حالت، روشنایی و ژست در تصویر چهره، مطلوب نمی باشد. در چهره نگاری ویژگی هایی که با گذشت زمان به طور قابل ملاحظه ای تغییر نمی کنند، اندازه گیری می شوند. در صورتی که الگوی کاری انتخاب شده از نوع «دوره ای» باشد، می توانید متناسب با شروع تخصیص الگوی کاری در روز تقویمی مورد نظر، آفست انتخاب نمایید. اگر هکر حرفهای باشد، نیازی به استفاده از تصویر اثر انگشت، ایجاد نسخهای جعلی از آن و بازگشت به سوی دستگاه نخواهد داشت. بنابراین یک هکر می توانست با استفاده از این پسورد به راحتی به اطلاعات موجود در اسکنر اثر انگشت دست پیدا کند. این عمل را چندین بار تکرار کنید تا نهایتا با پیغام و تصویر زیر رو به رو شوید. هنگامی که سطح انگشت و برآمدگیهای آن با سطوح رسانا تماس پیدا میکند، در میزان بار ذخیره شده در خازن تغییر ایجاد میشود. با توجه به توضیحات بالا، هرکسی که بتواند یک کپی از اثر انگشت فرد مورد نظر داشته باشد قادر به هک کردن دستگاه حضور و غیاب خواهد بود.