Controllo Accessi

Software Aziendale Web based.

Introduzione

Sempre più spesso nasce l’esigenza di monitorare vari aspetti della vita quotidiana e di avvalersi di dispositivi elettronici per fare questo . Capita per esempio di avere a che fare con "carte clienti” che consentono sconti personalizzati, badges che raccolgono i dati di ingresso e uscita dei dipendenti e così via.

La base comune di questi sistemi di rilevazione è : il riconoscimento della persona che richiede l’accesso ad un varco o un servizio.

Il sistema "Controllo Varchi” si colloca in questo ambito. Si tratta infatti di un prodotto che consente agevolmente il controllo in tempo reale o con reportistica, degli accessi ad alta o bassa sicurezza.

Il sistema effettua il controllo su ogni singolo varco in base alla specificazione delle aree per le quali un determinato codice unico (acquisito con badges , RFID e così via) è stato abilitato e di conseguenza ne concede o inibisce l’accesso.

In caso di accesso non consentito il sistema rifiuta l’apertura del varco ma ne registra comunque la richiesta. Questo comportamento aumenta l’efficienza nell’ambito della sicurezza. Il sistema "Controllo Varchi” può essere applicato in una infinità di settori. Per esempio nel caso di monitoraggio di un parco veicoli, consentendo l’apertura automatizzata dei cancelli con o senza addetto. In tal modo solo i mezzi autorizzati avranno accesso, ed inoltre, verrà calcolato per ogni mezzo entrato/uscito il tempo di sosta. Informazioni preziose, per esempio, per razionalizzare le risorse aziendali.

In ambito commerciale o privato, aree pubbliche o private ove vi siano veicoli in transito quali parcheggi, zone di sosta etc. non è raro il caso in cui è necessario filtrare l’accesso di veicoli, basti pensare a zone private condominiali o ad attività commerciali.

Il sistema è adatto praticamente a tutte le tipologie di controllo degli accessi, con sbarra o meno, con barcode , badges, via RFID (radio frequenza), riconoscimento biometrico ( lettura della retina, impronte digitali, geometria del volto, geometria della mano, riconoscimento vocale etc.).



Hardware e Software

Il sistema "Controllo Varchi” è fondamentalmente composto da almeno due dispositivi che dialogano tra loro : il lettore (hardware) ed il software (un servizio installato in un server od un PC).

Il lettore (di qualsiasi tipo esso sia) è sottoposto al controllo di schede elettroniche progettate ad hoc.

Tali schede montano un microcontrollore PIC (Programmable Interface Controller) il quale ha il compito, oltre che di acquisire il semplice dato dal lettore, di realizzare e mantenere la sincronizzazione col dispositivo in ascolto (un computer / server) e di scambiare con esso delle informazioni secondo un protocollo crittato.



Scalabilità e personalizzazione del sistema

Il sistema "Controllo Varchi" è stato realizzato per essere "modellato" in base ai molteplici possibili scenari di applicazione nel mondo reale. In sede di progettazione e’ stata prestata molta attenzione alla scalabilità e modularità secondo la filosofia "adaptive engineering".

Infatti oltre alla modalità standard la quale prevede, associata all’hardware, l’utilizzazione di un server od un PC , il sistema può essere impiegato in modalità stand-alone, ovvero il solo sensore di lettura ed il PIC (per esempio in piccole realtà dove non esiste una rete LAN).

Nota:
In "ambiente" stand-alone il sistema può gestire comunque efficacemente uno svariato numero di varchi (es. 2 coppie di lettori equivalenti a 4 accessi).

Per altre realtà (client/server) con un numero cospicuo di operatori e varchi il PIC può arrivare a pilotare sino a 32 "slaves" , 4 lettori per ogni slave con una distanza massima di 1,2 Km dal PIC Master, per ogni sistema, utilizzando un comune cavo twistato (2 cavi di rame intrecciati).

La personalizzazione del sistema è una delle caratteristiche peculiari del sistema controllo varchi. Infatti oltre che adattativo, modulare, scalabile è un prodotto che, a richiesta della clientela, può essere facilmente modificato per renderlo ancora più aderente alle specifiche esigenze.

Ciò è possibile in quanto tutto l’Application Lifecycle Management (ALM) sia hardware che software è gestito da un team, del quale fanno parte progettisti e sviluppatori, con il quale la clientela entra in rapporto diretto.





Processing request, please wait...

Brochure

Per saperne di più scarica la brochure dal link qui sotto




Brochure Software Controllo Accessi  (pdf)