Main Deliveries

Questo sistema di sicurezza e controllo accessi ha come caratteristica principale il modo in cui dialogano tutte le sue componenti, siano esse telecamere, postazioni remote di controllo o server storage, utilizzando per tutte un sistema WAN che tra le sue peculiarita’ principali ha:

  • ENVS at edge of LAN – L’assenza di cablaggi diminuisce sensibilmente i costi
  • ENVS Store & Forward – Riduce la banda necessaria per l’utilizzo del sistema
  • Built-in Hard Disk – Riduce la memoria necessaria per il funzionamento del sistema
  • Il SERVER di salvataggio al bordo della LAN riduce la banda necessaria della WAN

Caratteristiche del sistema:

Vi sono vari tipi di telecamere, che variano in funzione degli ambienti che dovranno occupare. Le Ip Cameras, facili da installare, hanno un sistema di registrazione attraverso Storage Servers, ed attraverso il sistema ThorGuard adattano la loro posizione automaticamente a seconda degli input ricevuti.

Le telecamere invece 360 sono perfette per i grandi ambienti, ideate principalmente per gli spazi aperti.

Il software di gestione e controllo risulta di facile gestione e molto intuitivo, si basa su un sistema di alerts che avvisa l’utente davanti al dispositivo, di eventuali problemi che possono andare dal livello della batteria di una telecamera alla manomissione.

RFID è l’acronimo di ‘Radio Frequency IDentification’, un sistema automatico di acquisizione dati e identificazione, costituito da uno o più reader e uno o più trasponder, attraverso il quale i dati vengono trasmessi tramite onde radio o impulsi elettromagnetici. I due componenti base di un sistema RFID sono : il trasponder e il reader.

Il trasponder RFID (o comunemente chiamato tag) è il componente elettronico che viene posto sugli oggetti da gestire. Può assumere l’aspetto di un’etichetta adesiva o cucita, oppure di un chip della grandezza di pochi millimetri. Resistente alle sollecitazioni e alle variazioni di temperatura (-40C, +85C) può essere applicato dal capo d’abbigliamento, al pallet fino al container.

Il reader è il componente elettronico in grado di interrogare il trasponder, recuperare e decifrare i dati contenuti nel suo interno, gestire le collisioni tra i messaggi di risposta e interfacciarsi con un sistema informativo esistente (computer, controller, industriale,ecc.). Normalmente composto da due parti: l’unità di controllo e le antenne. Il primo è un vero e proprio microcalcolatore che si occupa della comunicazione con i trasponders e l’elaborazione dati, mentre le antenne sono le reali interfacce fisiche tra i tags e l’unità di controllo. La grandezza di un reader varia in funzione della sua portata e può essere di una decina di centimetri oppure di notevoli dimensioni.

md_rfid_1

Vantaggi

La tecnologia RFID ha alcuni vantaggi semplici rispetto alle tradizionali tecnologie dei codici a barre e delle bande magnetiche:

  • Non deve essere a contatto per essere letto come le bande magnetiche
  • Non deve essere visibile per essere letto come per i codici a barre
  • Si possono anche aggiungere informazioni sui chip in funzione della tipologia del chip (Read Only: si possono solo leggere le informazioni contenute, Write Once, Read Many: si possono scrivere nel chip le informazioni una sola volta, ma leggerle un numero illimitato di volteRead and Write: si possono leggere e memorizzare informazioni per un numero limitato ma grande di volte )
  • L’identificazione e la verifica avvengono in 1/10 di secondo
  • La comunicazione può essere in chiaro o cifrata

Ambiti di Applicazione

Anticontraffazione
Controllo del mercato illegale Antitaccheggio
Automazione logistica Trasporti
Sicurezza
Sorveglianza
Autenticazione
Biblioteca

md_asset_1

Il nostro progetto di monitoraggio degli Asset, permette il controllo di tutti gli Asset che vanno monitorati in una determinata area. Cio’ e’ adatto soprattutto a grandi strutture interne come ad esempio gli uffici pubblici. E’ un sistema particolarmente indicato per le zone Open Space e si occupa di monitorare Desk Computers, Laptop Computer, VME Subrack (Computer Speciali), creando un sistema di controllo di tutte le macchine collegate al sistema. I Tag vanno posti sull’esterno delle macchine in quanto posizionandoli all’interno ci sarebbero problemi di ricezione dato che il metallo ha la funzione isolante.

md_sybase_1

Il progetto consiste nella realizzazione di un sistema di sicurezza con controllo accessi e postazione di videosorveglianza in grado di registrare in modalità automatica il verificarsi di determinati eventi, quali il passaggio in determinate aree o il riconoscimento facciale.

Il progetto consiste nella realizzazione di un sistema automatizzato per la gestione del flusso taxi verso le corsie di arrivo dei voli dell’aeroporto di Ciampino, garantendo affidabilità ed efficienza del servizio. Il flusso dei veicolo è gestito attraverso l’identificazione delle vetture, l’applicazione di regole e l’assegnazione di un numero progressivo ad ogni taxi in modo automatico.