Twitter Rivetta Sistemi linkedin Facebook

Dove sei

Seleziona un articolo da leggere

La sicurezza di un localizzatore gps per lavoratori

Valutazione attuale:  / 3

Perchè un dispositivo di segnalazione per lavoratori isolati basato su tecnologia GPS GSM non è un sistema sicuro al 100%.

Negli ultimi anni hanno fatto comparsa sul mercato della sicurezza alcuni strumenti in grado di rilevare la posizione geografica di un utilizzatore e, in caso di pericolo (allarme uomo a terra), questi dispositivi inviano segnalazioni a numeri telefonici preposti per l'intervento.

Questi localizzatori portatili sfruttano la tecnologia GPS per rilevare le coordinate di posizione e utilizzano la rete GSM per la trasmissione di queste coordinate e l'invio di allarmi.

A causa della natura tecnologica di questi dispositivi, risulta evidente che la sicurezza dell'intero sistema è demandata al funzionamento della rete gsm e al funzionamento della localizzazione basata su GPS.

La protezione di lavoratori isolati / solitari mediante segnalatori uomo a terra all'interno di strutture complesse come possono essere:

- capannoni

- centrali

- edifici strutturalmente complessi

non può basarsi su tecnologia GPS/GSM poiché queste tecnologie non risultano dare le migliori performance di sicurezza in questi ambienti. Risulta evidente che per implementare un sistema che assolva al concetto di massima sicurezza tecnologicamente fattibile sia necessario implementare altre soluzioni basate su reti a sé stanti e che siano ideali per ambienti complessi.

Lo strumento di segnalazione per lavoratori isolati ideale per situazioni in ambienti "chiusi" è il dispositivo uomo a terra Mydasoli.

Le soluzioni che proponiamo per la sicurezza dei lavoratori solitari comprendono sia situazioni in cui l'operatore svolga il suo esercizio all'interno di edifici sia soluzioni per lavoratori che operano all'esterno di una struttura come i lavoratori "nomadici" ad esempio: guardie notturne, operatori di assistenza sanitaria, manutentori, personale che si sposta con un autovettura.

I dispositivi utilizzati sono il frutto di una ricerca continua in ambito tecnologico che ci permette di raggiungere qualsiasi esigenza nel campo della protezione dei lavoratori.

Scopri quali dispositivi utilizzare in base alla tua esigenza!  

 

Nuovi terminali per il controllo produzione

Valutazione attuale:  / 1

In arrivo una nuova famiglia di prodotti touchscreen pc-based per il controllo della produzione.


Terminale touchscreen controllo produzione

 

Axiomtek GOT-5840TL-621, computer touchscreen.

 - 8.4" SVGA (800 x 600) color TFT LCD display
 - Fanless cooling system with AMD Geode™ LX800 processor onboard
 - Slim design: thickness 44mm
 - Embedded OS: Windows®CE.NET, XP Embedded supported
 - Easy for expansion: 1 MiniPCI expansion slot
 - Over-current protection fuse
 - Supports panel mount, wall mount, VESA arm (optional)

System 1 x 200-pin DDR SO-DIMM max.
Memory up to 1 GB
BIOS Award 4Mbit with RPL/PEX LAN boot
ROM, Smartview and customer
CMOS backup
Storage 1 x CompactFlash™
Watchdog 255 levels, 0~255 sec. Timer
Onboard Integrated in AMD LX chipset Graphics

 

Scopri cos'è un sistema per la gestione della produzione

 

Scarica la brochure

 

 

Duplicare le chiavi senza avere l'originale

Valutazione attuale:  / 1

Le chiavi: è possibile fare un duplicato senza avere l' originale tra le mani?

Copiare chavi con una fotografiaFino a qualche tempo fa, solo un individuo particolarmente esperto e dotato di strumentazioni molto sofisticate avrebbe potuto duplicare una chiave senza disporre del campione originale.

Oggi invece, chiunque potrebbe duplicare una chiave, disponendo di una foto scattata anche da una ragguardevole distanza e da qualsiasi angolazione, semplicemente con l' aiuto di un nuovo software. L' applicazione si chiama Sneakey ed è stata presentata dal team della Jacob's School of Engineering dell' University of San Diego alla ACM's Conference on Communications and Computer Security. Benjamin Laxton, Kay Wang e Stefan Savage sono i tre autori che hanno diretto il progetto.

Il software è in grado di elaborare l' immagine di una chiave, normalizzando la misura e la posizione della chiave stessa, in modo che ogni pixel corrisponda ad una data distanza. Esso è in grado di misurare la profondità di ogni taglio della seghettatura della chiave. Elaborando la serie dei tagli e unendoli è possibile ottenere una mappatura grazie alla quale si può riprodurre la copia fisica della chiave. I primi test sono stati effettuati utilizzando le fotocamere in dotazione sui cellulari per dimostrare che un' immagine di bassa risoluzione era sufficiente per ottenere un duplicato funzionante. Successivamente gli studenti, grazie ad un teleobiettivo, hanno catturato l' immagine di un mazzo di chiavi poste a circa 60 metri di distanza. In entrambi i casi il software è riuscito a ricostruire virtualmente le immagini delle chiavi analizzate. A questo punto, in una società come la nostra, dove sicurezza e privacy stanno diventando dei beni sempre più preziosi, potrebbe diventare importante nascondere le proprie chiavi, magari distrattamente appoggiate sul tavolo di un bar, oppure quando si è in presenza di un obiettivo. Su internet vengono pubblicate milioni di foto, specialmente nei siti di foto-sharing come Flickr. E' facile quindi trovare immagini di chiavi che poi possono essere facilmente riconducibili ai rispettivi utenti. Questo significa che oltre ad oscurare i numeri della patente di guida o delle proprie carte di credito, prima di pubblicare le foto bisognerebbe oscurare anche le chiavi. Ovviamente il sistema funziona solo con chiavi che permettono una semplice apertura meccanica della serratura e sono quindi escluse quelle chiavi ad alta sicurezza la cui tecnologia si basa su
sistemi di cifratura o di chip Rfid. La soluzione rivetta sistemi. 

Rivetta sistemi fornisce soluzioni per l’identificazione automatica e l’apertura porte tramite chiavi elettroniche Rfid.

 

Controllo accessi o rilevazione presenze?

Valutazione attuale:  / 1

Controllo accessi o rilevazione presenze?


Un equivoco che nasce spesso è fra i termini “controllo accessi” e “rilevazione presenze”,quasi mai viceversa. Eppure c’è una bella differenza.

Identificazione lettori presenze/accessi

Il controllo degli accessi attiene alla sicurezza fisica: chi, dove, quando, come e perché un utente può accedere ad un edificio o un’area interna riservata, pericolosa…ecc. 

La rilevazione delle presenze riguarda la gestione entrata e di uscita per calcolare le ore lavorate, suddividerle per classi retributive e passare poi i dati al programma paghe che sforna ogni mese i cedolini dei salari e degli stipendi.

La confusione nasce proprio dall’uso inappropriato delle parole "controllare" le persone per impedire l’accesso e “registrare” gli orari per determinare le ore di lavoro (ma anche controllare il comportamento, la puntualità, la presenza dei dipendenti). Vero è che, in alcuni casi, le due funzioni sono integrate. Il dipendente ad esempio accede al posto di lavoro attraverso un tornello; l’unità elettronica che presidia il varco verifica se la persona è autorizzata ad entrare (e a uscire) attraverso quel passaggio e in quella fascia temporale e nel contempo registra l’orario di entrata (o di uscita).

Molte aziende che producono sistemi elettronici di controllo accessi offrono anche soluzioni per la rilevazione delle presenze e viceversa. Le due applicazioni richiedono competenze specifiche molto diverse (soprattutto nel software) anche se hanno diverse cose in comune (la tecnica d’identificazione, le unità elettroniche, la trasmissione dei dati…) 

Un sistema di rilevazione presenze può avere in comune diverse cose con un sistema di controllo accessi: la tecnologia RFID, i lettori che raccolgono le informazioni ma i software sono differenti perché gli obiettivi dei sistemi sono diversi.

 

Terminali letture presenze/accessi

Nuovo sito Rivetta Sistemi

Valutazione attuale:  / 2

 

E' online il nuovo sito di Rivetta Sistemi s.r.l dove potete trovare tutte le informazioni che cercate riguardo il mondo della rilevazione presenza, del controllo accessi, della gestione della produzione e della sicurezza dei lavoratori che operano in ambiente isolato o pericoloso.






Professionisti

Rilevazione presenze, controllo accessi, gestione produzione

Valutazione attuale:  / 1

Un'attenta gestione delle risorse umane non può prescindere da quella della rilevazione delle presenze. Rivetta Sistemi opera nel settore specifico con una serie di pacchetti applicativi atti a risolvere le problematiche sia delle Aziende che degli Enti.


Il portafoglio di soluzioni tecniche di Rivetta Sistemi garantisce una profonda offerta integrata verticalmente ed orizzontalmente sia per le soluzioni hardware sia per le soluzioni software. Rivetta Sistemi si pone sul mercato come integratore di tecnologie per la gestione delle presenze, per il controllo degli accessi e per il controllo produzione in ottica di un approccio tecnologico e non commerciale: proponiamo soluzioni e sistemi, non vendiamo prodotti. Tutti i componenti hardware e software del sistema sono i componenti che da anni selezioniamo sul mercato e sviluppiamo internamente e che riteniamo diano maggiori garanzie a noi e a Voi. 

Sistemi per la rilevazione Presenze-Assenze nelle aziende, sistemi per la prenotazione pasti, soluzioni per la rilevazione delle presenze nomadiche, gestione e controllo degli accessi - varchi, sistemi per il controllo e la gestione dellla produzione, sistemi per la gestione conferimenti dei rifiuti nelle isole ecologiche / centri multi raccolta.
Soluzioni per il  controllo e la gestione dei parcheggi e dei permessi sosta, sistemi integrati per il controllo presenze degli studenti.

Sottocategorie