CFTV

Circuito Fechado de TV

Acesse de onde você estiver

Image
A instalação, inicialmente, é feita através do estudo do ambiente com a escolha dos pontos onde serão colocadas as câmeras. Esse mapeamento é de suma importância pois identifica os pontos vulneráveis do ambiente.
Em seguida, define-se o modelo DVR/NVR/HVR, responsável pelo gerenciamento das câmeras, de acordo com o número de equipamentos utilizados. Outro ponto importante é a escolha de um local seguro para a colocação do DVR, evitando que ele seja danificado ou até mesmo furtado. Filmagens ficarão armazenadas em um HD, dentro do aparelho a ser escolhido no local.
Além disso, é importante escolher adequadamente os modelos de câmeras de acordo com as necessidades de cada ambiente. Assim, é possível encontrar opções de câmeras com sensor de imagem, infravermelho, para uso interno e externo, com proteção contra chuva e sistema antivandalismo. Após isso, escolhe-se o cabeamento adequado (coaxial ou UTP) e os pontos de energia.

Centrais de Alarme

Monitoradas pelo seu Smartphone

Sistema de controle da segurança por meio de sensores, que podem ser instalados em residências, condomínios ou empresas, podendo ser monitorados 24h por dia. Sempre que houver qualquer tentativa de violação ao imóvel, o sistema além de acionar a sirene, também notifica via celular com um alerta, podendo ver qual a zona foi violada. Outras funções pode ser obtidas como notificações da central de ativação ou desarme por nome usuário.

Image
Image

Controle de Acesso

Reconhecimento Facial em moviemnto

Na segurança eletrônica, o controle de acesso desempenha um papel importante para identificar as pessoas presentes em uma determinada área controlada. O controle de acesso de pessoas em áreas restritas, como condomínios, empresas, entre outros, é feito através de equipamentos como portas eletrônicas, catracas, torniquetes e cancelas. Todos os acessos são registrados em um software e banco de dados desenvolvidos para este fim. Com isto é possível rastrear todas as pessoas que estão, ou estiveram presentes na área controlada. Para autenticar e autorizar uma pessoa são utilizadas diversas tecnologias como: cartão de proximidade, biometria, senha e reconhecimento facial.