يلبي هذا الحل احتياجات حماية محيط مراكز إنتاج الطاقة, المصانع الكيميائية والمرافق الصعبة حيث يحتاج نظام التحكم المادي في الوصول إلى تعزيز مع الكشف عن التسلل موثوق بها وقابلة للتطوير.

محور محيط المدافع

محور Perimeter Defender هو تطبيق تحليلات فيديو للكشف عن التسلل مصمم لسوق الأعمال الكبيرة. إنها أداة مرنة وقابلة للتطوير مقترنة بكاميرات شبكة اتصالات المحور ومكبرات الصوت, بالإضافة إلى برامج إدارة الفيديو التابعة لجهات خارجية, يصبح حلا كاملا الفيديو للمراقبة المحيطة والحماية, مصمم لتعزيز التحكم المادي في الوصول في المرافق الكبيرة والمعقدة.

مصممة لجعل التثبيت سهلا قدر الإمكان, التكوين والإدارة, محور محيط المدافع يستخدم تحليلات الفيديو في الموقع لتقديم دقة عالية, الكفاءة وقابلية التوسع. يتضمن التطبيق عدة سيناريوهات الكشف, كأنواع مختلفة من الكشف عن التسلل والناس يتجولون.

محور P14 سلسلةحل يستجيب خصيصا لاحتياجات حماية محيط عالية الأمان لمساحات مثل مراكز إنتاج الطاقة, المصانع الكيميائية والمرافق الصعبة حيث يحتاج نظام التحكم المادي في الوصول إلى تعزيز مع الكشف عن التسلل موثوق بها.

"قابلية التوسع عامل أساسي في المساحات عالية الأمان, مراقبة محيط قد تتطلب من 10 كاميرات تصل إلى 100. مع محور محيط المدافع, يتم إجراء التحليلات في الغرفة نفسها, لذلك لا تحتاج إلى خادم مركزي لمعالجة تسجيلات الفيديو. وهذا يجعل الحل قابلا للتوسع بالكامل, لأنه لا توجد حاجة لإعادة تصميم النظام أو تغيير معدات باهظة الثمن في كل مرة يتم فيها إضافة كاميرا جديدة إلى الشبكة", يشرح بيتر فريبرغ,مدير إدارة حلول الاتصالات محور.

يتضمن التطبيق أدوات إدارة وتكوين بديهية في واجهة تحكم واحدة. وأداة تصميم محددة يبسط إنشاء النظام بأكمله وعملية التثبيت.

تتيح واجهة التحكم المركزية للمشغلين تكوين وإدارة جميع الكاميرات على الشبكة باستخدام قدرات التحليل باستخدام إجراءات الدفعة. بالإضافة, بفضل تمثيل رسومي لمسافات الكشف, فمن الأسهل لتجنب البقع العمياء وضمان حماية محيط كامل مع أعلى مستوى من الدقة والتجانس.

ويستند محور محيط المدافع على تكنولوجيا الحواجز الرقمية, شركة ذات خبرة تحليلية واسعة لتطبيقات المراقبة, ومعتمد لرصد المناطق العقيمة وفقا ل i-LIDS, النموذج المرجعي للحكومة البريطانية لأنظمة تحليل الفيديو, تم تطويره بالتعاون مع مركز حماية البنية التحتية الوطنية.


أعجبك هذا المقال?

اشترك في موقعنا تغذية RSS ولن تفوت أي شيء.

مقالات أخرى عن ,
حسب • 6 ابريل, 2016
• قسم: التحكم في الوصول, التحكم في الأنظمة, تسليط الضوء الرئيسي, الكشف عن, التسلل, أمن الكمبيوتر, المراقبة بالفيديو