Archivi categoria: Articoli tecnici

Progettare la sicurezza: analisi e riduzione del livello di rischio.

Il livello di rischio Nel precedente articolo abbiamo introdotto il concetto di rischio, che come ricordiamo è legato sia alla probabilità che si verifichi un incidente, sia all’entità del corrispondente danno. Volendo tradurre “matematicamente” tale relazione si ha che: Livello di Rischio = Probabilità di Incidente x Entità del Danno È evidente che se ad… Leggi tutto »

Guida introduttiva al controllo accessi, parte 12: continuazione ed epilogo.

Sistemi in rete, continuazione. Continuiamo e concludiamo il precedente articolo sui sistemi in rete (e anche questa nostra prima guida introduttiva, almeno momentaneamente). In particolare, vedremo in questo post quali sono le tipologie di software più utilizzati, nonché i protocolli e mezzi trasmissivi che vengono impiegati. Finiremo con un accenno all’integrazione tra i (sotto)sistemi di… Leggi tutto »

Guida introduttiva al controllo accessi, parte 11: sistemi in rete.

Sistemi in rete, l’evoluzione del controllo accessi standalone Come visto nel precedente articolo, pur essendo flessibili e adattabili a diversi contesti, i sistemi standalone sono indicati per impianti piccoli e con pochi utenti. Aumentando il numero di utenti oltre il centinaio, oppure di varchi (ne bastano cinque o sei), gli impianti con soli dispositivi standalone… Leggi tutto »

Guida introduttiva al controllo accessi, parte 10: sistemi standalone.

Controllo accessi standalone Lettore + Controllore (in un’unica soluzione!) Abbiamo parlato di lettori in lungo e in largo: dai lettori RFID a quelli biometrici, fino ad arrivare ai multimodali. Facciamo adesso un passo avanti e vediamo l’applicazione di tali dispositivi ad un sistema di controllo accessi completo che, lo ricordiamo, è composto da: Barriera fisica… Leggi tutto »

Guida introduttiva al controllo accessi, parte 9: lettori multimodali.

Lettori multimodali ed altre amenità… In questo ultimo articolo sui lettori parleremo di quei dispositivi che, per aumentare la sicurezza (o le prestazioni), usano credenziali multiple per identificare gli utenti. Malgrado il nome un po’ altisonante, questo genere di lettori sono abbastanza comuni, così come lo è l’identificazione multipla. Basti pensare infatti all’accesso ad un… Leggi tutto »