smart building Archivi https://www.elmat.com/blog/tag/smart-building/ Thu, 06 Jul 2023 10:13:45 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg smart building Archivi https://www.elmat.com/blog/tag/smart-building/ 32 32 2N IP VERSO 2.0: i citofoni per gli smart building del futuro https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/ https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/#respond Thu, 06 Jul 2023 10:13:45 +0000 https://www.elmat.com/blog/?p=3501 Le novità della soluzione 2N per il controllo accessi La nuova versione del celebre citofono 2N IP Verso 2.0 (rilasciata in giugno 2023) fa parte di una nuova generazione di dispositivi che è pensata per realizzare smart building innovativi. Un citofono che nasce dagli spunti dei system integrator come te Il nuovo 2N IP Verso...

Continua a leggere...

L'articolo 2N IP VERSO 2.0: i citofoni per gli smart building del futuro sembra essere il primo su Elmat Blog.

]]>
Le novità della soluzione 2N per il controllo accessi

La nuova versione del celebre citofono 2N IP Verso 2.0 (rilasciata in giugno 2023) fa parte di una nuova generazione di dispositivi che è pensata per realizzare smart building innovativi.

Un citofono che nasce dagli spunti dei system integrator come te

Il nuovo 2N IP Verso 2.0 è stato creato a partire dalle esigenze emerse dai sondaggi rivolti ai system integrator e agli utenti finali. Da queste ricerche è emerso che oltre il 50% dei progetti per uffici richiede un citofono IP con telecamera full-HD (1080p).

Ecco perché il nuovo 2N IP Verso 2.0 ha una telecamera full HD grandangolare che offre immagini dai colori cristallini e supporta il WDR. Questa funzionalità schiarisce le aree scure e scurisce le parti sovraesposte delle immagini, migliorando la riconoscibilità del visitatore. Inoltre, la telecamera mantiene il colore dell’immagine anche in condizioni di scarsa luminosità e solo nel momento in cui la scena diventa completamente buia (e non al crepuscolo) il citofono IP passa alla modalità notturna e utilizza l’illuminazione a infrarossi.

La struttura più robusta e il processore potente

Un’altra novità di 2N IP Verso 2.0 è la struttura in alluminio anodizzato che irrobustisce il corpo del citofono IP, che così mantiene perfettamente la sua forma durante l’installazione. Inoltre, il telaio funge anche da dissipatore di calore per il nuovo processore più potente.

Il citofono 2N IP Verso 2.0, infatti, è dotato di un processore Axis ARTPEC-7 che contribuisce a ottenere una qualità eccellente dell’immagine, una compressione più efficiente del flusso video e la potenza ideale per alcune nuove funzionalità avanzate, come l’accesso tramite codice QR e il rilevamento avanzato del movimento.

Ora l’accesso è più rapido

L’accesso con il codice QR Code è un’altra novità di questo citofono IP 2N, che punta a velocizzare questa operazione. Rimangono comunque attivi i metodi di accesso già presenti nella prima versione: lettore RFID e codice PIN, impronta digitale e controllo degli accessi mobile tramite Bluetooth o NFC.

Il meglio della prima versione è rimasto inalterato

Alcune delle caratteristiche che hai sempre apprezzato di questo citofono sono rimaste invariate in questa nuova versione di 2N IP Verso 2.0:
• i 20 moduli, le cornici di installazione, gli alloggiamenti e le piastre posteriori che permettono di ottenere un dispositivo modulare e versatile;
• le diverse possibilità di installazione (a incasso, a parete e su vetro) per adattarsi a diversi progetti;
• la configurazione direttamente nel sistema operativo 2N, che è facile da navigare, e da remoto, tramite la piattaforma di gestione My2N.

Vorresti implementare 2N IP Verso 2.0 nel tuo prossimo progetto? Scrivi ai nostri tecnici per progettare il tuo prossimo smart building con il nuovo IP Verso 2.0

L'articolo 2N IP VERSO 2.0: i citofoni per gli smart building del futuro sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/feed/ 0
Controllo accessi biometrico con il riconoscimento del palmo della mano https://www.elmat.com/blog/controllo-accessi-biometrico-con-il-riconoscimento-del-palmo-della-mano/ https://www.elmat.com/blog/controllo-accessi-biometrico-con-il-riconoscimento-del-palmo-della-mano/#respond Mon, 24 Aug 2020 22:01:05 +0000 https://www.elmat.com/blog/?p=3224 Come funziona l’identificazione del palmo della mano con i lettori biometrici ZKteco Ci piace scovare i prodotti più innovativi. E ancor di più ci piace individuare i migliori e aggiungerli al nostro portfolio e portale online. Così puoi installarli nei tuoi progetti ed essere all’avanguardia. I prodotti ZKteco effettuano il controllo accessi biometrico dunque sono...

Continua a leggere...

L'articolo Controllo accessi biometrico con il riconoscimento del palmo della mano sembra essere il primo su Elmat Blog.

]]>
Come funziona l’identificazione del palmo della mano con i lettori biometrici ZKteco

Ci piace scovare i prodotti più innovativi. E ancor di più ci piace individuare i migliori e aggiungerli al nostro portfolio e portale online. Così puoi installarli nei tuoi progetti ed essere all’avanguardia.

I prodotti ZKteco effettuano il controllo accessi biometrico dunque sono innovativi proprio perché sfruttano questa tecnologia avanzata: la biometria. Un sistema di riconoscimento biometrico permette di identificare una persona sulla base delle sue caratteristiche biofisiche.
Tra questi sistemi, il riconoscimento facciale, è il più utilizzato ma ci sono anche il riconoscimento dell’iride e del palmo della mano.

L’identificazione del palmo della mano ZKteco è un processo all’avanguardia che si avvale di diversi algoritmi e dell’intelligenza artificiale. Inoltre è composto da 3 metodi di riconoscimento: forma del palmo, impronta del palmo e vene del palmo.

Riconoscimento del palmo: l’accesso biometrico 3 in 1

Il riconoscimento del palmo con ZKteco è effettuato con la tecnologia a infrarossi e si compie in 0,35 secondi. In questo breve lasso di tempo, i lettori biometrici ZKteco utilizzano tre metodi di identificazione:
forma del palmo: è il sistema di riconoscimento che identifica la mano di una persona. Attraverso la videocamera, il sistema comprende prima di tutto se l’area rilevata è un palmo. Il riconoscimento del palmo dà inizio all’identificazione vera e propria;
impronta del palmo: la telecamera a infrarossi si attiva ed elabora contemporaneamente il riconoscimento dell’impronta palmare e il riconoscimento delle vene del palmo. La fotocamera riconosce l’impronta ed effettua un controllo incrociato con il database.
vene del palmo: la telecamera utilizza la luce a infrarossi per individuare le vene del palmo, invisibili all’occhio umano. Una volta riconosciute le caratteristiche delle vene, il sistema effettua un controllo incrociato con il database per verificarne la disponibilità.

Se hai già usato altri sistemi di riconoscimento biometrico per il controllo accessi, allora ti sarai reso conto dei vantaggi dell’identificazione del palmo con ZKteco. Ecco qualche dettaglio in più:
– il riconoscimento delle vene non è visibile all’occhio umano (come l’impronta) dunque è più difficile da copiare. La tecnologia anti-spoofing infatti è attiva in ognuno dei tre livelli di identificazione.
– il riconoscimento del palmo è una tecnica non invadente e soprattutto contactless. Non serve appoggiare la mano al lettore: la distanza massima per l’identificazione è di 0,5 metri. Ciò significa che non c’è il rischio di contaminazione: un aspetto importante durante un’emergenza sanitaria.
– l’algoritmo di rilevamento del palmo di ZKTeco è in grado di riconoscere il palmo dell’utente da sinistra e destra e dalla parte anteriore e posteriore. Inoltre l’algoritmo è in grado di comprendere l’angolazione del palmo, riuscendo a identificarlo con una rotazione di +/- 25°.

Se nei tuoi prossimi progetti vuoi implementare l’accesso biometrico con il riconoscimento del palmo, allora sappi che puoi scegliere tra diversi tipi di prodotti ZKteco. Non solo dispositivi stand-alone e lettori biometrici, ma anche tutti gli strumenti che compongono la soluzione end-to-end ZKteco: varchi, misuratori di temperatura, dispositivi di videosorveglianza e di controllo perimetrale e ZKBioSecurity, la piattaforma web based “tutto in uno”.

Vuoi maggiori informazioni sui prodotti ZKteco? Contattaci.

L'articolo Controllo accessi biometrico con il riconoscimento del palmo della mano sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-biometrico-con-il-riconoscimento-del-palmo-della-mano/feed/ 0
Rete wireless vs rete cablata https://www.elmat.com/blog/rete-wireless-vs-rete-cablata/ https://www.elmat.com/blog/rete-wireless-vs-rete-cablata/#respond Thu, 13 Feb 2020 06:35:58 +0000 http://www.elmat.com/blog/?p=2410 Quando progetti un’infrastruttura di rete di uno smart building la prima domanda che ti poni è: rete cablata o rete wireless? Proviamo a rispondere! Pro e contro Le soluzioni cablate risultano meno inclini a interruzioni di connessione e sono poco influenzate da fattori locali (muri, pavimenti, armadi, porte). Rispetto al wireless, dunque, l’affidabilità è più...

Continua a leggere...

L'articolo Rete wireless vs rete cablata sembra essere il primo su Elmat Blog.

]]>
Quando progetti un’infrastruttura di rete di uno smart building la prima domanda che ti poni è: rete cablata o rete wireless? Proviamo a rispondere!

Pro e contro
Le soluzioni cablate risultano meno inclini a interruzioni di connessione e sono poco influenzate da fattori locali (muri, pavimenti, armadi, porte). Rispetto al wireless, dunque, l’affidabilità è più alta e anche la velocità di connessione. Inoltre il cavo è sicuro perché la connessione passa attraverso un mezzo fisico: se qualcuno volesse intercettare i dati, dovrebbe entrare fisicamente nella rete locale. D’altro canto la scalabilità di una rete cablata può non essere così semplice: presuppone una pianificazione e dei costi non indifferenti, considerando che già di per sé il costo di una connessione cablata è sempre maggiore di quella wireless. Infine, la scarsa mobilità di una rete cablata potrebbe creare problemi strutturali nel caso di integrazione con device e sensori senza fili.
Le reti wireless sono, al contrario, facilmente scalabili perché richiedono installazioni e configurazioni semplici e veloci: l’estensione della rete è possibile perché la struttura in cui è implementata non rappresenta in alcun modo un ostacolo. Senza contare che sono anche molto più economiche: non si utilizzano cavi, quindi neanche lavori e manodopera. Di contro, una rete wireless è più soggetta alle interferenze causate dalla vicinanza di dispositivi elettronici e queste interferenze di segnale possono influire sulla velocità di trasmissione dati.
Spesso la soluzione ideale è un ibrido: la connettività con rete cablata e anche wireless. Pensa al tuo progetto di networking: come puoi superare i limiti di entrambi i sistemi? Magari sfruttandone proprio i diversi vantaggi!

Quello che ti consigliamo è di pensare alla pianificazione dell’infrastruttura in base alla natura dei dati che vi passano. Per esempio, puoi costruire una rete cablata all’esterno di uno smart building e una rete wireless al suo interno. Così alzi il livello di sicurezza informatica: previeni gli attacchi hacker emettendo segnali di disturbo intorno al proprio perimetro. La sicurezza di una rete infatti dipende anche e soprattutto dal modo in cui è stata pensata e sviluppata l’infrastruttura di rete.

Come mettere in sicurezza i dispositivi IoT
I dispositivi IoT sono ormai il presente. I dati di Eriksson affermano che nel 2019 i device IoT a corto raggio nel mondo hanno rappresentato il 43,4% di tutti i dispositivi connessi. Negli anni il loro numero è cresciuto e questa crescita non sembra fermarsi, secondo le previsioni. Aumentare la sicurezza dei dispositivi IoT dunque è fondamentale.

Fortificare il network IoT della propria azienda significa impostare password e sistemi di autenticazione complessi, che non siano facilmente violabili. I sistemi di protezione devono essere elevati, le credenziali d’accesso robuste. Per proteggere la trasmissione dei dati tra le varie macchine aziendali connesse, l’intera rete informatica dovrà necessariamente essere cifrata per neutralizzare gli attacchi hacker. Insomma, i primi passi da fare sono rimodellare il reparto IT e la sicurezza informatica e diffondere la cultura necessaria a raffinare i palati di costruttori e architetti hardware e software.

A prescindere dai pro e contro che abbiamo analizzato, la scelta deve essere ponderata e derivare da un’analisi delle possibili soluzioni e del caso specifico. I criteri di cui tenere conto sono tanti: sicurezza della rete, affidabilità dell’infrastruttura, velocità di trasmissione dati, costi, utilizzo di energia e interoperabilità. Se vuoi un aiuto a orientarti in questo scenario complesso, scrivici! I nostri professionisti sono a tua disposizione per darti i consigli che cerchi.

L'articolo Rete wireless vs rete cablata sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rete-wireless-vs-rete-cablata/feed/ 0