Videosorveglianza

Videosorveglianza Genova – Assistenza videosorveglianza – Impianti videosorveglianza Genova – Installatore – AssistenzaSistemi Antintrusione -Installazione controllo accessi Uffici , Palestre , Parcheggi , Locali , Magazzini – Genova

 

 

 

 

 

La videosorveglianza è uno dei settori maggiormente in espansione , tecnologicamente molto avanzato , richiesta da tutti i settori della società .

La videosorvegliare consiste nel vigilare generalmente un luogo a distanza tramite l’utilizzo di telecamere posizionate con accortezza e dopo aver calcolato le distanze ( in base al soggetto da riprendere ).

La videosorveglianza nasce in ambito analogico,con evoluzione IP ( sistema di Rete ) la sua storia è molto più breve di quella dei sistemi antintrusione presenti nella storia dell’uomo sino dall’antichità in diverse forme ed applicazioni

Progettazione, installazione e manutenzione di impianti di videosorveglianza delle migliori marche sul mercato ad esempio:

DSE – EUROGROUP – HIKVISIONPANASONIC – SONY – SAMSUNG – URMET ….. … ed altre primarie marche .

Monitoraggio video e/o audio degli ambienti protetti tramite:

microcamere, telecamere digitali da interno e/o esterno, telecamere occultate, dome, speed dome, network I.P.
Registrazione immagini su DVR con masterizzatore interno e hard disk con Hard/Disk ( Terabite )
Visione immagini su monitor locale e da remoto su cellulare, palmare o su pc .

 

 

 

 

Controllo Accessi

Controllo Accessi Palestre Uffici Locali

accessi9

Impianti Controllo Accessi – Assistenza Impianti Controllo accessi –
Installazione e Manutenzione Apparecchiature Controllo Ingressi e Uscite – Locali – Uffici – Palestre – Magazzini…ed Altro

°°°°°

Sistemi semplici / autonomi con Software dedicati

Il controllo accesi più semplice da installare , pratico da usare e gestire è il sistema STAND ALONE, che integra in un solo prodotto lettore e centrale.

Controlla l’accesso di un numero limitato di utenti (da 50 a 500 utenti) attraverso 1 o 2 varchi principalmente in ambito civile o industriale dove non sono richieste speciali funzioni.

Comprende sistemi autonomi a tastiera, lettori di prossimità miniaturizzati (con attivatori o chiavi costituiti da badge, Tag, Chip di prossimità o trasmetttitori a doppia tecnologia) lettori a tastiera integrati con sistema biometrico.

Le tastiere sono dotate di 2 uscite relè, retroilluminazione, led di segnalazione e box di ottima qualità estetica.

 

°°°°°

Sistemi evoluti ( lettore e centrale gestibile con PC ) Esempio di impianto affidabile RBM84 della CAME

Monitorare, registrare, collegare, programmare fascie orarie, gestire database, visualizzare gli eventi sul computer… Solo un sistema di controllo accessi evoluto può soddisfare tutte queste esigenze insieme. Ma questo è possibile solo se l’elettronica delle centrali è a sua volta evoluta.

L’impianto e il relativo software , sono in grado di gestire fino a 5500 utenti.è un sistema integrato per il controllo degli accessi completamente gestito da un Personal Computer.

La confi gurazione-base si compone di due dispositivi, RBM84 e PC30, e da un software proprietario di semplice installazione e uso su qualsiasi computer con sistema operativo Windows 98 e successivi.

La scheda RBM84 è il cuore del sistema, e può essere installata lontano dal computer (max 1000 m) in quanto tutto il lavoro di programmazione/modifica/controllo delle funzioni è gestito dal software.

PC30 deve invece essere installato vicino al computer (max 5 m), perché è lo strumento indispensabile alla programmazione dei dispositivi di comando collegati. PC30 riunisce tutte le decodifi che necessarie a memorizzare i dispositivi di comando Came compatibili:

– Trasmettitori serie Atomo, Tam, Top, TWIN (in modalità TOP, TAM.)

– Selettori a tastiera S5000, S6000 e S7000;

– Sensore TSP00 per tessera transponder.

– Lettore LT001 per tessere a banda magnetica.

– Sensori WAVE.

– Tornelli serie Twister e Guardian.

Il numero di questi dispositivi varia a seconda del tipo di impianto.

La configurazione base può gestire e controllare fi no a un max di 8 automazioni (porte, cancelli, sbarre etc) con 4 dispositivi di comando; Sono inoltre presenti 8 ingressi digitali per il collegamento di allarmi, blocchi di emergenza, semafori, pedane sensibili,etc.

A questa dotazione, possono essere aggiunti fi no a 60 dispositivi di espansione Rem oppure 60 Tornelli

Twister/Guardian, utilizzabili assieme ma senza superare le 60 unità. Sono inoltre collegabili anche un massimo di 8 sensori Wave.

Il tutto porta la capacità di gestione e controllo fi no a un max di 128 automazioni attraverso 124 sensori e 128 ingressi digitali.

REM è una scheda di espansione nata per ampliare le capacità di RBM84 in termini di apparecchiature e/o dispositivi collegati (non necessariamente entrambi); sono connessi tra loro tramite cavo seriale la cui lunghezza totale deve essere al massimo di 1000 m e dove RBM84 può trovarsi all’inizio (collegamento a tratta unica) oppure in posizione intermedia (collegamento a due tratte).

I tornelli sono dispositivi elettromeccanici bidirezionale per la selezione di transiti in zone ad alta intensità di passaggio.

Il sensore Wave WA01 è un sensore di prossimità per la gestione dell’home automation.

 

 

Impianti Controllo Accessi

Impianti Controllo Accessi – Assistenza Impianti Controllo accessi –
Installazione e Manutenzione Apparecchiature Controllo Ingressi e Uscite – Locali – Uffici – Palestre – Magazzini…ed Altro

Entra Pagina Apparecchiature CAME :

Sistemi di riconoscimento tramite badge – Controllo Accesso

I sistemi di riconoscimento classici permettono di associare la richiesta di ingresso ad una persona attraverso un badge (o tessera) in cui è memorizzato il codice della persona.
Sul mercato esistono numerose tecnologie di badge, le più affermate sono le seguenti:

  • Badge ottici, sul badge è stampato il classico “codice a barre” che identifica il codice della persona
  • Badge magnetici, il badge ha una banda magnetica con codificato l’identificativo della persona
  • Badge di prossimità, anche detti contact less in quanto è sufficiente avvicinarli al lettore per scatenare la lettura.

Badge ottici – Controllo Accesso

La tecnologia dei bagde ottici (tramite codici a barre) sta cadendo in disuso in quanto questa tipologia di badge è facilmente duplicabile essendo la banda ottica visibile ad occhio nudo e fotocopiabile.
Hanno come vantaggio la grandissima semplicità di stampa e il costo irrisorio. Per questo motivo vengono ancora utilizzati dove c’è un uso di badge notevole

 

Badge magnetici – Controllo Accesso

I badge magnetici (o tessere magnetiche) sono la tecnologia più utilizzata in quanto hanno importanti vantaggi:

  • un costo decisamente ridotto
  • tecnologia ampiamente collaudata
  • duplicabilità non semplicissima (a meno di non disporre di un codificatore)
  • notevole durata nel tempo

I badge magnetici vengono normalmente suddivisi in due categorie:

  • a bassa coercitività la cui banda è normalmente costituita da ossido ferrico
  • ad alta coercitività la cui banda è normalmente costituita da ferrite di bario

Chiaramente questi ultimi sono di qualità maggiore.

Nei badge magnetici sono presenti tre tracce:

  • Traccia ISO 1 (zona alta) – formata da 79 caratteri alfanumerici – densità di codifica: 210 bpi
  • Traccia ISO 2 (zona media) – formata da 40 caratteri numerici – densità di codifica: 75 bpi
  • Traccia ISO 3 (zona bassa) – formata da 107 caratteri numerici – densità di codifica: 210 bpi

Badge di prossimità – Controllo Accesso

I badge di prossimità sono badge che non necessitana dello strisciamento (come viceversa avviene per i badge magnetici) ma in cui è sufficiente l’avvicinamento all’antenna di lettura. La distanza di lettura cambia a seconda della tecnologia usata e passa dai pochi centimetri dei badge passivi a qualche metro dei badge attivi.
Il vantaggio principale, in ogni caso, è l’azzeramento dell’usura dovuta allo strisciamento. Usura sia del badge che della testina di lettura.

Come detto in precedenza esistono due tipologie di badge di prossimità:

  • badge attivi; i quali incorporano una batteria che permette di aumentare il raggio di azione
  • badge passivi: che vengono alimentati dal campo dell’antenna e quindi non si scaricano con il tempo

Un’altra suddivisione tipica dei badge di prossimità riguarda la frequenza con cui lavorano. Le frequenze normalmente utilizzate sono:

  • 125 Khz
  • 13.56 Mhz
  • 900 Mhz
  • 2.4 Ghz

 

Sistemi Biometrici – Controllo Accesso

I sistemi di riconoscimento biometrici sono la nuova frontiera del riconoscimento delle persone attraverso alcune caratteristiche uniche del corpo umano.
Nonostante le difficoltà iniziali i sistemi biometrici hanno fatto notevoli passi in avanti al punto che oggigiorno, grazie al consolidarsi della tecnologia, la biometria ha raggiunto un alto livello di efficienza facendo concentrare le attenzioni sugli aspetti insuperabili di questa tecnologia:

  • i tratti biometrici (di qualsiasi tipo) non posso essere dimenticati o persi, garantendo l’accesso costante alla persona che si deve identificare
  • i tratti biometrici non posso essere rubati, garantendo la sicurezza aziendale
  • i tratti biometrici non possono essere passati ad altri individui, garantendo un corretto rapporto tra azienda e dipendenti

Tra le tante tecnologie sviluppate, alcune hanno avuto particolare successo:

  • Lettura iride o retina
  • Impronta digitale
  • Geometria della mano
  • Geometria del volto

 

Impronta digitale – Controllo Accesso

L’impronta digitale è un sistema biometrico ampiamente accettato dagli utenti in quanto non particolarmente invasivo (a differenza, ad esempio, con la lettura dell’iride che incontra maggiori resistenze).
Le impronte digitali hanno caratteristiche che le rendono uniche o univoche. Addirittura le 10 dita della mano di un individuo hanno tutte caratteristiche diverse tra loro.
Per questo il riconoscimento tramite impronta digitale è la tecnologia biometrica al momento più diffusa, anche perchè gli scanner utilizzati sono piccoli e quindi più facilmente integrabili nei terminali di riconoscimento e più in generale nelle strutture aziendali.

Come funziona il riconoscimento di un’impronta digitale?

Al fine del riconoscimento dell’impronta digitale occorre innanzitutto che l’impronta sia “conosciuta” al sistema di riconoscimento. Per questo viene anticipatamente effettuata la scansione dell’impronta che viene elaborata e “digitalizzata”, ossia trasformata in un valore numerico memorizzato sul sistema che servirà per il confronto. Questa operazione, che va effettuata una sola volta prima di poter utilizzare l’impronta, viene denominata enrollment.
A questo punto ogni volta che la persona si presenta ad un varco di accesso dovrà posizionare il dito sullo scanner (che è un vetrino molto piccolo, o una rotella su cui viene strisciato il dito) che effettuerà la scansione del dito e l’elaborazione in modo da effettuare il confronto con il valore memorizzato.
Al fine di evitare problemi dovuti a tagli od ingessature normalmente l’enrollment viene effettuato di almeno due dita, avendo l’accortezza di utilizzare un dito per ciascuna mano.
Alcuni sistemi più evoluti prevedono anche l’enrollment di un dito da utilizzare in caso di minaccia. In pratica se una persona viene minacciata da un malvivente al fine di fare aprire un varco, la persona minacciata utilizzando un dito particolare invia un allarme alla centrale che segnala l’accesso “sotto costrizione”.

Tipologie di scansione

Le principali tipologie di scansione utilizzate sono:

  • scansione ottica: utilizza uno scanner luminoso; il dito viene appoggiato su una lastra
  • tecnologia capacitiva: si utilizza una piastra in silicio con matrice di celle sensibili che permette di convertire i segnali in un’immagine digitale
  • tecnologia ad ultrasuoni: utilizza gli ultrasuoni per determinare le curve dell’impronta

 

Lettura dell’iride o della retina – Controllo Accesso

L’iride è una membrana muscolare dell’occhio di forma e con funzione di diaframma (pigmentata e di colore variabile), situata dietro alla cornea e davanti al cristallino, perforata dalla pupilla.
E’ costituita da fibre muscolari per mezzo delle quali la pupilla viene dilatata al fine di regolare la quantità di luce che entra nell’occhio.
Sia la disposizione delle fibre muscolari che la pigmentrazioni rendono univoca l’identificazione dell’individuo grazie alle 200 caratteristiche uniche. Queste caratteristiche, inoltre, si mantegono costanti nel tempo.

Il riconoscimento avviene tramite l’utilizzo di una fotocamera che scansiona l’occhio e che permette di convertire le informazioni in un codice univoco.
Nonostante la resistenza psicologica dovuta al fascio di luce (infrarossa) che punta all’occhio, si può sicuramente affermare che le moderne tecniche non sono invasive. Inoltre uno dei più grandi vantaggi è che non c’è contatto tra il dispositivo e la persona.

Le moderne tecnologie hanno inoltro risolto problemi particolari come:

  • soggetto con occhiali (da sole o da vista) o con lenti a contatto
  • occhi non vivi, i sistemi attuali controllano la normale variazione di dimensione della pupilla

 

 

 

 

 

Geometria della mano – Controllo Accesso

La tecnica biometrica della geometria della mano si basa su alcune caratteristiche della mano come:

  • misure della mano
  • lunghezza delle dita
  • curvature

Nonostante non utilizzi un numero elevato di informazioni si puù ritenere sufficientemente esatta.
La mano va appoggiata con il palmo rivolto verso il basso su una superficie (che normalmente ha alcuni indicatori al fine di posizionarla nel miglior modo). La sagoma della mano viene ripresa da una camera digitale che ne elabora i punti salienti e ne ricava il modello descrittivo da confrontare con quelli memorizzati.
Quello della geometria della mano è un metodo biometrico poco invasivo e tranquillamente accettato in qualsiasi ambiente lavorativo.

 


Geometria del volto – Controllo Accesso

La tecnica biometrica di riconoscimento attraverso la geometria del volto si basa su alcune caratteristiche del volto quali:

  • i lati della bocca
  • gli zigomi
  • il profilo degli occhi
  • la posizione del naso

 

Quello della geometria del volto è un metodo biometrico poco invasivo e tranquillamente accettato in qualsiasi ambiente in quanto si tratta semplicemente di fare una foto al viso della persona.

Nel riconoscimento attraverso i tratti somatici del volto persistono comunque alcuni problemi derivanti da variazioni di vario tipo (ad esempio le luci, la posizione della testa o il taglio di barba e capelli).
Una nuova tecnica che si sta sviluppando prende in considerazione le zone “calde” del viso, ossia i flussi sanguigni all’interno di alcune zone della testa.
Ricavando tramite telecamera ad infrarossi una mappa termica del viso è così possibile analizzare alcune caratteristiche meno influenzabili da fattori esterni.

Video / Citofonia

IMPIANTI DI ALLARME GENOVA – ASSISTENZA ALLARMI – ANTINTRUSIONE – ANTIFURTO – IMPIANTI ALLARMI ANTINTRUSIONE – IMPIANTI ANTIFURTO
IMPIANTI VIDEOSORVEGLIANZA – ASSISTENZA VIEOSORVEGLIANZA – VIDEOSORVEGLIANZA GENOVA – IMPIANTI CONTROLLO ACCESSI

 

CITOFONIA

Impianti analogici e digitali con apparecchiature affidabili ” Urmet “


 

Sistemi a 1+1 , 4+n , digitale 2Voice ( monofamiliari / bifamiliari / condominiali )

 

Alcuni Esempi :

 

1130/50 – Citofono tradizionale base, colore bianco.

 



Il citofono e’ utilizzato per realizzare impianti con chiamata tradizionale e per sostituire i citofoni mod. 1030 – 930 – 730

1133 – Citofono Atlantico base con chiamata elettronica.

 


 

 

1172/50 – Citofono base Bibus SIGNO

 

 

 

SINTHESI – Pulsantiera modulare in acciaio satinato da incasso o da appoggio parete

 

 

 

Solo Sinthesi ti dà la possibilità di scegliere non solo tra tutte le tipologie di impianto, ma tra molteplici
soluzioni installative per rispondere a esigenze di ingombri e di caratteristiche differenti. Sinthesiè la pulsantiera
completamente modulare che consente un’installazione sia verticale sia orizzontale, con cartellini
singoli o doppi (per ottimizzare gli spazi in condomini con molti utenti), con eventuale integrazione della funzione
controllo accessi o tastiera alfanumerica per i grandi complessi residenziali. Il design è pulito, di elegante modernità:
l’acciaio satinato è incorniciato da finiture grigie o blu, a cui si abbinano i cartellini portanome.
Il montaggio e la manutenzione sono facilitati dai conduttori pre-cablati e da un accesso diretto
ai cartellini, alle misurazioni elettriche e alle regolazioni, che non passa per l’area cablaggi.
Ideale anche nella sostituzione delle 625: gli appositi adattatori rendono immediato il lavoro
e rifiniscono il muro come una cornice. Le stesse caratteristiche di Sinthesi si possono ritrovare
nelle versioni Postalbox: pratiche combinazioni di pulsantiera e cassetta delle lettere.
Compatibile con i sistemi: 2Voice, 2GO!, Bibus VOP, Digivoice, Coax, 5 fili, 4+n, 1+n.
Pulsantiera 725 ( scarsa modularità )

 

 

Pulsantiera ottonata Exigo

 

box_info

Impianti analogici e digitali con apparecchiature affidabili ” Urmet “

” Sistema Videocitofonico 2Voice ” a 2 Fili

 

Il Sistema 2Voice è stato studiato per semplificare il lavoro dell’installatore, Nelle ristrutturazioni, il vantaggio sarà una vera sorpresa: 2Voice NON richiede la sostituzione dei cavi esistenti , la semplicità si traduce in rapidità di installazione e di programmazione: un bel guadagno di tempo e non solo! 2Voice è un sistema molto flessibile che con l’uso di solo 2 fili non polarizzati permette di realizzare impianti dalla villa, al condominio, fino a grandi complessi residenziali. Il cuore del sistema si compone con soli 3 codici: sono sufficienti questi per realizzare un impianto base, con telecamera a colori di serie ed intercomunicante libero. 2Voice è il sistema intelligente che trova la

 

soluzione ad ogni tipo di richiesta: – impianti misti con videocitofoni e citofoni con telecamera a colori; – intercomunicante libero; – un attivazione supplementare (es. luci scale); – Azionamento doppia serratura da ogni dispositivo ( passo pedonale e passo carraio) – Rilevazione porta aperta di serie; – 4 Apparecchi interni chiamati contemporaneamente; – Centralino di portineria 2Voice consente di avere fino a 600 m di distanza tra la pulsantiera e il dispositivo interno per una estensione totale dell’impianto fino a 27.200 m. ad impianto alimentato. In caso di cortocircuito, la protezione di cui è dotato 2Voice assicura unacontinuità di servizioTotale affidabilità anche per quanto riguarda le operazioni di manutenzione, che possono essere eseguite
ed il suo sistema di blocco, delimitando la zona di guasto, rende immediato il riconoscimento dell’area di intervento.
Apparecchiature , Alcuni esempi :


Posto Interno Signo ” classico ed economico “
Il videocitofono SIGNO disegnato dall’architetto CITTERIO, dispone di 1 tasto per apertura
porta retro-illuminato con led di color verde, 3 tasti
per servizi supplementari, regolazione del volume di chiamata con funzione “Mute”.
E’ dotato di un speciale microtelefono che consente ad un
audioleso, dotato di apposito auricolare, di poter sentire chi sta parlando dalla pulsantiera.
Il videocitofono è fornito senza staffa. Puo’ essere utilizzato in tutti i sistemi .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Reti Dati

 

IMPIANTI RETI DATI – COSTRUZIONE ED ASSEMBLAGGIO – RETI LAN
INSTALLAZIONE E MANUTENZIONE RETI LAN
IMPIANTI RETI TRASMISSIONE DATI
APPARECCHIATURE DI PRIMARIE MARCHE


UFFICI … AZIENDE , GENOVA E PROVINCIA .
MATERIALE , ACCESSORI , CAVI , CON MARCHIO DI QUALITA’
PREVENTIVI GRATUITI