logo
Contattaci Contattaci

Seleziona:

1  A   B   C   D   E   F   G   H   I   J   K   L   M
N   O   P   Q   R   S   T     V   W   X   Y   Z

1

1:1 Matching Termine generalmente utilizzato in riferimento al controllo biometrico degli accessi come metodo per abbinare la persona presentata al lettore al database. Nella corrispondenza 1:1, l’utente scansiona prima le credenziali della propria carta fisica, in modo che il lettore sappia già quali informazioni biometriche sta cercando. Ciò rende più veloce il processo di identificazione biometrica e di autenticazione.
1:N Matching Termine generalmente utilizzato in riferimento al controllo biometrico degli accessi come metodo per abbinare la persona presentata al lettore al database. Nella corrispondenza 1:N, il lettore non sa chi dovrebbe identificare e autenticare. Quando la persona si presenta al lettore, le sue informazioni biometriche devono essere scansionate e confrontate con tutto il database esistente per trovare e verificare una corrispondenza.
125kHz Prossimità La prossimità a 125kHz è una tecnologia precedente utilizzata per la comunicazione tra le credenziali di controllo degli accessi e i lettori. È popolare nel settore della sicurezza dal 1990 e consiste in un chip RFID fisico incorporato nelle credenziali di accesso. Quando una tessera di prossimità a 125 kHz viene presentata a un lettore, il chip RFID entra nel campo elettromagnetico emesso dal lettore. Quando l’antenna del chip è eccitata da questo campo elettromagnetico, risponde inviando un segnale al lettore per identificare la credenziale.
26-Bit Si tratta della variante più comune del protocollo Wiegand, oggi molto diffuso nei sistemi di controllo degli accessi. I 26 bit descrivono il modo in cui è organizzato il codice binario che viene trasferito dal lettore al sistema.

A

AC AC stà per Corrente Alternata. Si riferisce a un tipo di corrente elettrica che inverte la sua direzione periodicamente su base continua. AC è comunemente usato per gli alimentatori. L’altro tipo di corrente è la corrente continua (DC).
Access Control Il controllo degli accessi è una misura di sicurezza che limita chi può accedere a determinate aree. Il controllo degli accessi può essere fisico (regolamentare l’ingresso nell’ambiente costruito con porte controllate, serrature, cancelli e altre barriere) o logico (regolamentare l’accesso a reti, file o dati in un sistema informatico).
Access Event Un evento di accesso si riferisce al verificarsi di una particolare azione all’interno di un sistema di controllo degli accessi. All’interno dei sistemi possono esserci dozzine di diversi tipi di eventi definiti. Esempi di eventi di accesso includono Accesso concesso, Accesso negato, Porta aperta troppo a lungo e Porta forzata.
Access Levels I livelli di accesso sono insiemi di autorizzazioni utente che determinano a quali aree all’interno di un edificio possono accedere gli utenti. Generalmente si riferiscono ad aree più grandi di una singola porta o stanza e le autorizzazioni vengono concesse in base a gruppi più ampi di utenti con requisiti di accesso simili.
Activation Distance La distanza di attivazione di un lettore di controllo accessi si riferisce alla distanza massima dal lettore alla quale una credenziale può essere rilevata e scansionata. Se una credenziale viene presentata entro tale distanza, verrà rilevata. Se una credenziale viene presentata più lontano, non verrà rilevata.
Active Proximity La prossimità attiva è un tipo di tecnologia di comunicazione wireless utilizzata nel controllo degli accessi per l’interazione tra le credenziali card/fob e i lettori. Le credenziali attive sono alimentate da una batteria al litio interna a bordo della carta/fob. Ciò generalmente conferisce alle carte attive un raggio di lettura maggiore rispetto alle credenziali di prossimità passive alternative. La batteria integrata nelle schede attive si esaurisce nel tempo e dovrà essere sostituita.
AES AES è l’acronimo di Advanced Encryption Standard. Questo è un tipo di cifratura (un metodo per trasformare un messaggio per nasconderne il significato) che protegge il trasferimento di dati attraverso Internet. Da quando è stato selezionato dal governo degli Stati Uniti come metodo preferito, AES è diventato lo standard del settore per la crittografia.
Algorithm Un algoritmo è un insieme fisso di regole o processi che viene utilizzato per risolvere un problema matematico o un calcolo. Nel controllo degli accessi, viene utilizzato un algoritmo per crittografare i dati trasmessi tra i componenti nei sistemi che utilizzano la crittografia AES.
ANPR ANPR è l’acronimo di Riconoscimento automatico della targa. Si riferisce a sistemi che utilizzano telecamere per identificare e leggere le targhe automobilistiche a scopo di controllo degli accessi, pagamento o identificazione.
ANSI Strike ANSI sta per American National Standards Institute. Gli scontri conformi a questi standard sono leggermente diversi da quelli conformi agli standard EURO.
Anti-Passback L’ anti-passback è una funzione di sicurezza integrata in alcuni sistemi di controllo degli accessi che consente di impedire agli utenti di condividere le proprie credenziali con altri. Può anche impedire alle persone di seguire e seguire un altro utente in un’area sicura.
Area Nel controllo degli accessi, un’area è una zona definita a cui agli utenti viene concesso o negato l’accesso. Alcuni sistemi di controllo degli accessi determinano i diritti di accesso in base alle singole porte. Nel frattempo, ATRIUM determina i diritti di accesso in base alle aree delimitate da porte. Un’area (stanza) può avere più punti di accesso (porte). In ATRIUM, a tutte quelle porte vengono assegnate automaticamente le stesse impostazioni e autorizzazioni perché danno accesso alla stessa area.
Armature Plate Una contropiastra, nota anche come contropiastra, è un componente di una serratura elettromagnetica. Generalmente il magnete stesso viene fissato al telaio della porta, mentre la contropiastra viene fissata alla porta. Quando viene applicata potenza al magnete, si genera una forte attrazione tra il magnete e la piastra dell’armatura e la porta viene tenuta chiusa.
Authentication Key Nella crittografia dei dati, viene utilizzata una chiave di autenticazione per autenticare i dati in base allo standard di crittografia utilizzato per nasconderli. La chiave di autenticazione consente al componente che riceve i dati di verificare che il componente che invia i dati sia valido, sicuro e autorizzato a farlo.

B

Back-EMF La forza elettromotrice posteriore, nota anche come forza controelettromotrice, si riferisce alla tensione generata quando un motore elettrico gira. Questa forza spinge contro la corrente che fa girare il motore e riduce la tensione della corrente che scorre attraverso le bobine del motore.
Balanced Door Una porta bilanciata è un tipo di porta a battente tenuta aperta o chiusa da pesi. Sono particolarmente utili quando l’anta della porta è particolarmente alta o pesante, in quanto un sistema bilanciato rende più facile per le persone spingere o tirare una porta pesante.
Binary Code Il codice binario è un sistema di codifica che utilizza solo le cifre 1 e 0 per rappresentare i dati.
Bit-Rate Il bit-rate di una rete o di un sistema si riferisce al numero di bit (elementi di dati) che possono essere trasmessi o codificati in un certo periodo di tempo.
Breakglass Rottura vetro è un tipo di dispositivo di attivazione dell’uscita di emergenza. È costituito da una piccola lastra di vetro che, se rotta, fa scattare l’uscita di emergenza. Una volta rotto, il vetro deve essere sostituito prima di poter essere riutilizzato.

C

Capacitive Sensor Spesso presenti nei lettori di impronte digitali, i sensori capacitivi impiegano una serie di pixel per scansionare le impronte digitali e identificare minuscole variazioni nelle cariche elettriche presenti nelle creste dell’impronta digitale.
Capacity Management La gestione della capacità, nota anche come gestione dell’occupazione, è una misura di sicurezza che controlla il numero di persone ammesse all’interno di un’area definita in un dato momento. I sistemi di controllo degli accessi contano le persone in entrata e in uscita da un’area e bloccano automaticamente le porte quando viene raggiunta la capacità preimpostata, impedendo ad altre persone di entrare nell’area.
Card Cloning Nel controllo degli accessi, la clonazione delle carte si riferisce al processo in cui gli individui intercettano i segnali dalle carte di accesso RFID e li copiano, solitamente per scopi dannosi. Le carte di accesso a bassa frequenza e quelle senza sicurezza o crittografia integrate sono maggiormente a rischio di clonazione.
CC Nelle serrature e apparecchiature elettriche ed elettroniche, CC sta per corrente continua o corrente costante. Questo è un tipo di corrente continua (DC) che non cambia intensità nel tempo. Consente ai sistemi di mantenere lo stesso livello di tensione indipendentemente dalle variazioni di corrente.
Centralised Nel controllo degli accessi, un sistema centralizzato memorizza tutti i dati dell’utente e le impostazioni dei parametri in una posizione centrale, piuttosto che in ogni singolo punto di accesso. I sistemi centralizzati sono generalmente installati su siti più grandi con un numero maggiore di porte e utenti da gestire.
Changeover Contact Un contatto di commutazione è la parte di un relè in cui i contatti normalmente aperti (NA) si toccano per stabilire o interrompere il contatto. I relè possono contenere più contatti di scambio.
Check Bit Un bit di controllo o bit di parità è un bit aggiunto a una stringa di codice binario allo scopo di rilevare errori e convalidare l’integrità dei dati. Al valore del bit di controllo viene assegnato 0 o 1 a seconda del numero di 1 nella stringa. Il tipo più comune di controllo richiede che il numero di 1 nella stringa sia un numero pari: se il numero è già pari, il bit di controllo è impostato su 0; se è dispari, il bit di controllo viene impostato a 1 per rendere il totale pari. C’è un altro tipo di controllo che richiede che il numero di 1 sia dispari, ma questo è molto meno comune.
Contactless Il controllo degli accessi senza contatto, noto anche come touchless, touch-free e contact-free, è progettato per ridurre o eliminare il contatto fisico tra gli utenti umani e i prodotti o i componenti che compongono il sistema.
Counter-Electro-Motive Force La forza elettromotrice, comunemente nota come EMF, si riferisce alla tensione generata quando un motore elettrico gira. Questa forza spinge contro la corrente che fa girare il motore e riduce la tensione della corrente che scorre attraverso le bobine del motore.
Credentials In un sistema di controllo degli accessi, una credenziale è l’elemento utilizzato per autenticare la persona che desidera accedere a una porta o barriera. Esistono molti tipi diversi di credenziali, che vanno dalle carte di accesso in plastica ai dati delle impronte digitali, un codice PIN o segnali di telefonia mobile. Generalmente una credenziale è qualcosa che conosci (password o codice), qualcosa che possiedi (carta o tag) o qualcosa che sei (impronta digitale o pattern dell’iride).
Cypher Un cypher (o cifrario) è un metodo per trasformare un messaggio al fine di nascondere il messaggio e nasconderne il significato. Nel controllo degli accessi, la crittografia AES è un tipo di cifratura comunemente utilizzata per proteggere il trasferimento di dati tramite Internet.

D

DAC Controllo di accesso discrezionale. Uno dei tre metodi principali di controllo degli accessi, DAC è un sistema basato sull’utente che si adatta meglio ai piccoli locali. L’utente finale determina le autorizzazioni utente concedendo manualmente e direttamente l’accesso alle persone. Ciò potrebbe avvenire rilasciando loro una carta di accesso o comunicando loro un codice PIN.
Daisy-Chain Nell’ingegneria elettrica, un collegamento a margherita è un metodo per collegare insieme i dispositivi in cui i componenti sono collegati in un anello o in sequenza. Il nome si riferisce al paragone con una serie di fiori di margherita legati insieme in una catena.
DC DC sta per Corrente Continua. Si riferisce alla corrente elettrica che scorre in una sola direzione. La corrente continua è comunemente usata negli articoli elettrici a bassa tensione. L’altro tipo di corrente è la corrente alternata (AC).
Dead-Bolt Un catenaccio fa parte delle famiglie di alcuni sistemi di bloccaggio. È costituito da un chiavistello (solitamente metallico) che viene spostato manualmente con una chiave o una maniglia per bloccare o sbloccare la porta.
Decrypt La decrittografia è il processo di conversione di un messaggio che è stato nascosto tramite crittografia nella sua forma originale e leggibile.
Demodulation Nella trasmissione radio, la demodulazione è il processo di riconversione delle onde radio che sono state inviate dal trasmettitore in una forma utilizzabile.
Diax® Diax® è un marchio registrato CDVI e comprende viti di sicurezza progettate per aumentare la resistenza al vandalismo e alla sicurezza.
DIN Una guida DIN è un tipo standardizzato di guida metallica generalmente fissata a una parete su cui è possibile montare apparecchiature elettriche. DIN sta per Deutsches Institut für Normung, l’ente tedesco che originariamente pubblicò le specifiche per questo tipo di binario. Le guide DIN sono state ampiamente standardizzate dagli anni ’50.
Door Station Negli impianti videocitofonici o citofonici, il posto esterno è il componente installato nel punto di ingresso dal lato non blindato della porta. È qui che i visitatori si avvicinano e inizia una chiamata.
Double Action Lock Una serratura a doppia azione è quella che può essere utilizzata con porte che oscillano in entrambe le direzioni. Queste serrature possono sia chiudersi che essere bloccate come di consueto.
Double Pole In un interruttore elettrico, un polo si riferisce a un circuito che l’interruttore può controllare. Un interruttore bipolare può controllare due circuiti separati, utilizzando lo stesso interruttore.

E

Exit Azione di uscire o lasciare un luogo o un’area.
Electric lock Una serratura elettrica è costituita da un piccolo solenoide o motore che viene azionato da un impulso elettrico. L’impulso elettrico alimenta la parte mobili  per fare uscire o fare retrarre il pistone.
Electric Strike Un incontro elettrico è una serratura, costituita da una chiusura a scrocco e da un frontalino. Quando l’incontro viene attivato, applicando o togliendo alimentazione, la serratura viene rilasciata e la porta può essere aperta. Gli incontri elettrici sono serrature economiche e durevoli.
Electromagnetic Lock Un fermo elettromagnetico (nota anche come elettromagnete) è costituita da un elettromagnete e da una contropiastra. Quando si applica energia all’elettromagnete, viene creato un campo magnetico e viene generata una potente attrazione tra il magnete e contropiastra. Quando viene interrotta l’alimentazione, il campo magnetico diminuisce e la porta può essere aperta. I fermi elettromagnetici sono progettati per essere facili da installare e dare una  durata nel tempo.
Encrypted La crittografia è il processo di conversione di un messaggio o di altre informazioni in un codice allo scopo di nasconderlo. Il messaggio viene passato attraverso un codice per crittografarlo. Il codice può essere decrittografato solo se passato attraverso la cifra corrispondente corretta.
Encrypted End-to-End  La crittografia end-to-end si riferisce a sistemi che crittografano la trasmissione di dati tra tutti i componenti del sistema. Questo livello di crittografia significa che tutti i punti di trasferimento dei dati nel sistema sono forti e non possono essere facilmente intercettati e decifrati.
Enrolment La registrazione è il processo di registrazione di nuovi utenti in un sistema di controllo degli accessi. Esistono molti metodi diversi di registrazione, inclusa la registrazione manuale della tessera presso un lettore, la registrazione basata su software in un sistema centralizzato o la registrazione remota utilizzando  la tecnologia di accesso mobile.
EURO Strike Gli incontri elettrici EURO rispettano gli standard europei internazionali per la chiusura. Gli standard variano in tutto il mondo, nel Regno Unito gli incontri elettrici EURO sono la tipologia più comune. L’altro tipo ANSI, soddisfano lo standard americano.

 

F

 

Faceplate Quando si parla di serrature, il frontalino è la parte della serratura visibile sulla superficie del bordo della porta. In genere, il meccanismo di blocco viene installato in posizione arretrata nel corpo della porta. Quando la serratura è attivata, il chiavistello o la serratura fuoriescono dal meccanismo e attraverso il frontalino si inseriscono nella serratura nel telaio della porta.
Faceprint Un’impronta facciale è una rappresentazione digitale delle caratteristiche del volto di una persona, utilizzata ai fini della tecnologia di riconoscimento facciale. Una fotocamera specifica scansiona il volto e ne identifica le caratteristiche, mappandole su un modello digitale che può successivamente essere utilizzato per confrontare e abbinare i volti.
Facility Code Il codice struttura compare in una stringa di codice binario utilizzata per identificare le credenziali di accesso secondo il protocollo Wiegand. I codici binari che vengono trasferiti tra i componenti sono suddivisi in diverse sezioni, una delle quali è comune a tutte le credenziali dello stesso sito o sistema. Questo è il codice della struttura.
Fail Safe Le serrature di sicurezza antipanico vengono sbloccate quando viene rimossa l’alimentazione. È necessario applicare alimentazione alla serratura per proteggere la porta e impedire l’accesso.
Fail Secure Le serrature di sicurezza vengono bloccate quando viene rimossa l’alimentazione. Quando viene applicata l’alimentazione, la serratura viene sbloccata e la porta è libera di aprirsi.
Failover Il failover è una procedura di affidabilità incorporata nei sistemi per mantenere il normale funzionamento quando si verifica un guasto o un guasto. Il failover consiste solitamente in un sistema duplicato che può essere attivato quando viene rilevato un problema.
FAR FAR stà per False Acceptance Rate. Si tratta di persone non autorizzate che riescono ad entrare attraverso un sistema di controllo degli accessi venendo erroneamente accettate come autorizzate.
Fire Rated Le classificazioni antincendio sono norme standardizzate che certificano quanto bene un prodotto può resistere agli effetti dell’esposizione al fuoco. Conosciuta anche come resistenza al fuoco, esiste un gran numero di normative diverse in uso, che si applicano a categorie specifiche di tipi di prodotto. Alcune delle norme antincendio comuni nel controllo degli accessi e nell’automazione delle porte includono EN1634-1, EN1634-2 e EN14846.
Fixed Code Codice fisso è un termine utilizzato in relazione alla trasmissione in radiofrequenza. Nei sistemi a codice fisso il codice trasferito dal trasmettitore al ricevitore non cambia mai. Il codice fisso è meno sicuro del codice mobile perché se un utente malintenzionato intercettasse un segnale in codice fisso, potrebbe trovare il codice e utilizzarlo per entrare in un locale.
Flashover In un incendio, il flashover si riferisce ad uno stadio avanzato dell’incendio in cui tutto nella stanza ha preso fuoco. Il flashover è causato dall’accensione di fumo o esalazioni provenienti da oggetti nella stanza, con conseguente diffusione molto improvvisa e rapida del fuoco nell’aria.
Flush Mount Il montaggio ad incasso (noto anche come montaggio a infilare in riferimento alle serrature) è l’installazione di un prodotto arretrato nella superficie di una parete, in modo che la superficie del prodotto sia allineata con la parete. L’opposto del montaggio ad incasso è il montaggio a superficie.
Folding Door Una porta pieghevole è composta da più sezioni o pannelli che si piegano insieme per aprire la porta. Sono anche conosciute come porte a soffietto (nonostante la maggior parte abbia più di due pannelli) o porte a fisarmonica.
Frequency Nella trasmissione radio, la frequenza si riferisce alla velocità con cui un’onda sinusoidale oscilla dall’alto verso il basso in un ciclo completo. La frequenza è misurata in cicli al secondo, noti anche come Hertz. Le bande di frequenza vengono utilizzate per accoppiare i dispositivi di trasmissione e ricezione per garantire che i dati vengano inviati da e verso i posti giusti
FRR FRR stà per False Rejection Rate. Si tratta di persone autorizzate che vengono erroneamente respinte da un sistema di controllo degli accessi nonostante siano regolarmente registrate.

 

H

 

Hardware Hardware si riferisce ai componenti fisici di un sistema, al contrario del software che è un programma per computer virtuale. Nel controllo degli accessi, l’hardware include controller, lettori, ricevitori, cablaggi e altri prodotti fisici che compongono un sistema.
Hertz Hertz è un altro termine per la misura dei cicli di onde radio al secondo. Il tempo impiegato da un’onda radio per oscillare dal punto più alto del suo picco al punto più basso della sua depressione definisce la sua frequenza. Il numero di cicli completi dall’alto verso il basso completati in un secondo fornisce il valore Hertz.
Holding Force La forza di tenuta è una misura della forza di una serratura. Misurata in chilogrammi o libbre, la forza di tenuta indica la quantità di peso necessaria per rompere la serratura.
Hopping Code Il codice hopping, noto anche come codice rolling, è una tecnologia di sicurezza utilizzata con la trasmissione in radiofrequenza. Ogni volta che viene passato un segnale tra un trasmettitore e un ricevitore, il codice utilizzato per garantire l’accesso cambia. Si tratta di una tecnologia più sicura rispetto a un sistema a codice fisso, perché un codice non può essere utilizzato più di una volta e, se intercettato, non può più essere utilizzato per accedere.

 

I

 

IP Rating La classificazione IP misura la resistenza alla penetrazione di particelle liquide e solide nel prodotto. Una classificazione IP è composta da due cifre. La prima cifra viene misurata da 0 a 6 e misura la protezione dai solidi. La seconda cifra viene misurata da 0 a 8 e misura la protezione dall’acqua.
Infrared Le onde infrarosse sono un tipo di onde radio elettromagnetiche. La lunghezza d’onda delle onde infrarosse è appena oltre lo spettro della luce rossa visibile, ma più piccola delle microonde. Nel controllo degli accessi, la tecnologia a infrarossi viene spesso utilizzata per sensori automatici e pulsanti di attivazione senza tocco.
Ingress L’ingresso è l’azione di entrare o andare in un luogo o un’area.
Intercom Un citofono è un sistema elettronico che consente la comunicazione monodirezionale o bidirezionale utilizzando solitamente canali audio, ma talvolta anche video. Si trovano comunemente nei condomini per consentire ai residenti di comunicare con i visitatori.
Interlock Nel controllo degli accessi, un interblocco è un sistema che rende dipendente lo stato di una porta da un’altra. Ad esempio, in un ambiente di camera bianca, un utente non sarebbe in grado di sbloccare e aprire una porta dell’area interna finché la porta dell’area esterna non fosse chiusa e bloccata.
IP IP stà per Internet Protocollo. Si riferisce alle norme e ai regolamenti che standardizzano il formato dei dati inviati o ricevuti su Internet.
IK Rating IK sta per “Impact Protection” (la K sta per “Kinetic” per differenziarsi dal grado di protezione IP). È definito negli standard internazionali e indica la protezione contro gli impatti meccanici. Proprio come la protezione IP, questo codice è regolato da uno standard internazionale (IEC 62262), in modo da poter fare confronti tra diversi prodotti. In questo caso questo grado indica la resistenza meccanica agli impatti dannosi che potrebbero danneggiare un prodotto. Il grado IK varia da 0 (resistenza minima) a 10 (resistenza massima).

 

K

 

KeeLoq® KeeLoq® è un codice a blocchi proprietario che è uno dei metodi di crittografia più comunemente utilizzati per la trasmissione in radiofrequenza.
Keeper Plate Una piastra di supporto, nota anche come piastra di armatura, è un componente di una serratura elettromagnetica. Generalmente il magnete stesso è montato sul telaio della porta, mentre la piastra di bloccaggio è montata sulla porta. Quando si applica potenza al magnete, viene generata una forte attrazione tra il magnete e la piastra di bloccaggio e la porta viene mantenuta bloccata.

 

L

 

LAN LAN stà per Local Area Network. Si riferisce a una rete di computer, cavi e altri dispositivi correlati installati in un ambiente limitato.
LCD LCD stà per display a cristalli liquidi. Uno schermo LCD è un tipo di display digitale che utilizza cristalli liquidi per costituire gli elementi del display.
LED Un LED è un diodo luminescente. Si riferisce a un dispositivo a semiconduttore attraverso il quale viene fatta passare una corrente elettrica per produrre luce. La luce emessa dai LED può essere controllata per apparire in diversi colori.
Logical Access Control Il controllo dell’accesso logico è un tipo di controllo dell’accesso che limita i file, i dati e i sistemi del computer che gli individui possono vedere e utilizzare. Questo tipo di controllo dell’accesso consiste nell’identificazione (sapere quale utente stà tentando di accedere), nell’autenticazione (garantirsi che sia chi dice di essere) e nell’autorizzazione (verificare che disponga dell’autorizzazione).

 

M

 

MAC (mandatory access control) MAC sta per Controllo di accesso obbligatorio. Questo è uno dei tre tipi principali di controllo degli accessi. Le impostazioni, i diritti e le autorizzazioni dell’utente possono essere definiti o modificati solo dall’amministratore di sistema. Il MAC è generalmente il tipo di controllo degli accessi con la massima sicurezza ed è comunemente utilizzato nelle strutture militari o governative dove l’autorizzazione di sicurezza e la classificazione sono essenziali.
Master Nel controllo degli accessi, master si riferisce a un componente principale o primario del sistema che definisce determinati parametri o caratteristiche per i componenti slave subordinati. Le azioni del componente master controllano e avviano i comandi che i componenti slave devono seguire.
Microwaves Le microonde sono un tipo di onda elettromagnetica invisibile che è più corta delle onde radio standard ma più lunga di un’onda infrarossa.
MIFARE® MIFARE® è un marchio registrato che si riferisce ai chip di circuiti integrati comunemente utilizzati all’interno delle credenziali di accesso come carte e tag. Esistono diverse varianti della tecnologia MIFARE®, generalmente differenziate in base al livello di sicurezza dei chip.
MIFARE® DESFire® MIFARE® è un marchio registrato che si riferisce ai chip di circuiti integrati comunemente utilizzati all’interno delle credenziali di accesso come carte e tag. Esistono diverse varianti della tecnologia MIFARE®, generalmente differenziate in base al livello di sicurezza dei chip. MIFARE® DESFire® è una variante di sicurezza più elevata rispetto a MIFARE® Classic. Finora ci sono state tre evoluzioni di MIFARE® DESFire®: EV1, EV2 ed EV3.
Minuzie Nella biometria, in particolare nel riconoscimento delle impronte digitali, le minuzie sono le minuscole caratteristiche di un’impronta digitale utilizzate dal sistema per identificare un individuo.
 Modulazione Nella trasmissione radio, la modulazione è il processo di conversione dei dati grezzi trasmessi, come una stringa di testo o una registrazione vocale, in onde radio.
Monitor Negli impianti videocitofonici o citofonici il monitor è il componente interno sul lato sicuro dell’impianto. Le chiamate arrivano al monitor, dove la persona all’interno può rispondere e scegliere se concedere o negare l’accesso.
Monitored Il monitoraggio si riferisce alla tecnologia che consente a determinati prodotti, come le serrature elettromagnetiche, di registrare e segnalare il proprio stato a un sistema centrale. Ciò consente agli addetti alla sicurezza di vedere lo stato in tempo reale di una serratura e registrare la cronologia degli eventi di accesso.
Montaggio ad incasso Incasso si riferisce a uno dei due metodi per montare una serratura su una porta. Le serrature da infilare sono montate nel corpo della porta stessa, il che significa che è necessario tagliare una tasca nella porta per installare la serratura. L’opposto è un blocco a montaggio da applicare.
MOV MOV stà per varistore a ossido di metallo. Un MOV è un componente incluso in alcuni dispositivi elettronici per mantenere un livello di tensione sicuro e costante, anche in caso di picchi di corrente insoliti. Assorbendo energia e dissipandola sotto forma di calore, un MOV previene danni ai componenti vulnerabili del sistema.
MSI MSI stà per Multi Spectral Imaging. Si riferisce ad un metodo avanzato di acquisizione delle immagini che garantisce un livello di dettaglio molto elevato. L’imaging multispettrale penetra più in profondità nella superficie del soggetto rispetto ai sensori ottici standard e crea immagini più chiare, pulite e precise.
Multi-Factor Authentication L’autenticazione a più fattori o MFA è un metodo di convalida dell’identità in un sistema di controllo degli accessi richiedendo all’utente di inviare più di una credenziale. Ad esempio, per accedere a un’area protetta, l’utente potrebbe dover inserire il codice corretto della tastiera e presentare la propria impronta digitale a uno scanner. Maggiore è il numero di cicli di autenticazione in un sistema, generalmente più sicuro è.

 

N

 

N/C N/C stà per Normalmente Chiuso. Si riferisce a uno dei due stati di interruttori, sensori o contatti relè in un sistema elettronico. L’altro è Normalmente Aperto (N/A). Un contatto N/C rimane chiuso finché non viene soddisfatta una determinata condizione, a quel punto viene attivato l’apertura.
NIR NIR stà per Radiazione nel vicino infrarosso. Si riferisce alle bande di radiazione nello spettro infrarosso che si trovano nella parte più vicina di quello spettro alla luce rossa visibile. Nel controllo degli accessi, il NIR viene utilizzato nella tecnologia di riconoscimento facciale per migliorare la scansione e l’analisi dei volti in condizioni di scarsa illuminazione.
N/A N/A stà per Normalmente Aperto. Si riferisce a uno dei due stati di interruttori, sensori o contatti relè in un sistema elettronico. L’altro è Normalmente Chiuso (N/C). Un contatto N/A rimane aperto finché non viene soddisfatta una determinata condizione, a quel punto viene attivata la chiusura.
Networked Access Control Il controllo degli accessi in rete (noto anche come controllo degli accessi online) è un metodo di controllo degli accessi in cui il database degli utenti è archiviato in una posizione centrale, in una LAN o nel cloud tramite connessione Internet. Generalmente è adatto a siti più grandi con più porte, più aree e più utenti da controllare.

 

O

 

Occupancy Management La gestione dell’occupazione, nota anche come gestione della capacità, è una misura di sicurezza che controlla il numero di persone ammesse all’interno di un’area definita in un dato momento. I sistemi di controllo degli accessi contano le persone in entrata e in uscita da un’area e bloccano automaticamente le porte quando viene raggiunta la capacità preimpostata, impedendo ad altre persone di entrare nell’area.
Offline Access Control Il controllo degli accessi offline (noto anche come controllo degli accessi autonomo) è un sistema di base generalmente progettato per locali più piccoli con meno utenti. Le porte non possono essere controllate centralmente e i database degli utenti vengono memorizzati individualmente su ciascuna porta. Questo metodo non richiede una connessione a una rete centrale o a Internet.
Online Access Control Il controllo degli accessi online (noto anche come controllo degli accessi in rete) è un metodo di controllo degli accessi in cui il database degli utenti è archiviato in una posizione centrale, in una LAN o nel cloud tramite connessione Internet. Generalmente è adatto a siti più grandi con più porte, più aree e più utenti da controllare.
Open Cycle Nell’automazione delle porte, un ciclo di apertura si riferisce all’intero processo in cui la porta viene attivata per l’apertura, l’apertura fino all’estensione completa, quindi la chiusura e il ritorno alla posizione dormiente.
Open Format Il formato aperto si riferisce a file che hanno una specifica pubblicata apertamente affinché chiunque possa utilizzarla. Un file in formato aperto può essere aperto da più applicazioni, a differenza dei formati proprietari che devono essere aperti dall’applicazione specifica per cui sono progettati.
Optical Sensor Spesso presenti nei lettori di impronte digitali, i sensori ottici utilizzano sorgenti luminose e un sensore di immagine per analizzare le impronte digitali.
OSDP OSDP sta per Open Supervised Device Protocol. Si riferisce a uno standard di comunicazione per il controllo degli accessi progettato per migliorare l’intercompatibilità nell’elettronica di sicurezza.

 

P

 

Parametro Un parametro è un fattore regolabile impostato all’interno di un sistema per definire determinate condizioni del suo funzionamento.
Parity Bit Un bit di parità o bit di controllo è un bit aggiunto a una stringa di codice binario allo scopo di rilevare errori e convalidare l’integrità dei dati. Il valore del bit di parità viene assegnato 0 o 1 a seconda del numero di 1 nella stringa. Il tipo più comune di parità richiede che il numero di 1 nella stringa sia un numero pari: se il numero è già pari, il bit di parità viene impostato su 0; se è dispari, il bit di parità viene impostato a 1 per rendere il totale pari. Esiste un altro tipo di parità che richiede che il numero di 1 sia dispari, ma questo è molto meno comune.
Passive Proximity La prossimità passiva è un tipo di tecnologia di comunicazione wireless comunemente utilizzata nel controllo degli accessi. Questo è il metodo più utilizzato per l’interazione tra le credenziali della tessera/telecomando e i lettori, a differenza della prossimità attiva. In prossimità passiva, la comunicazione è alimentata da segnali in radiofrequenza provenienti dal lettore. Quando la credenziale viene mantenuta nel raggio di tali segnali, trasmette il suo numero identificativo univoco al lettore per la verifica. La prossimità passiva generalmente ha un raggio di lettura più breve rispetto alla prossimità attiva.
Physical Access Control Il controllo dell’accesso fisico limita e/o regola l’ingresso e l’uscita di individui all’interno e all’esterno di un edificio o di un’area fisica. Ciò è in opposizione al controllo dell’accesso virtuale o logico che limita l’accesso a dati, file e sistemi informatici.
PIN PIN stà per Numero di Identificazione Personale. Viene utilizzato più frequentemente per fare riferimento al codice a 4 cifre che convalida i pagamenti con carta di credito o debito, ma può anche fare riferimento a qualsiasi altro codice numerico, ad esempio per una tastiera di controllo degli accessi.
PoE PoE stà per Power over Ethernet. Si riferisce a un metodo per trasportare e spostare l’energia elettrica tramite cavi Ethernet. PoE riduce i requisiti di cablaggio per un’installazione, poiché è necessario un solo cavo per trasportare sia l’alimentazione che i dati.
PRNG PRNG sta per generatore di numeri pseudo-casuali. PRNG è un algoritmo che genera una sequenza di numeri che simula la generazione di numeri casuali. Non è una sequenza veramente casuale perché un PRNG inizia con un valore seme, da cui viene generato il resto della sequenza. Nel controllo degli accessi, i PRNG vengono utilizzati nel rolling code KeeLoq®.
Protocol
Un protocollo è una procedura o un sistema ufficiale che definisce regole e regolamenti su come viene fatto qualcosa. Nella tecnologia e nelle reti, un protocollo definisce il modo in cui i dati vengono formattati e trasmessi tra diversi componenti per garantire la compatibilità.
Proximity Nel controllo degli accessi, la prossimità si riferisce a una tecnologia wireless che consente ai dispositivi di comunicare e interagire tra loro semplicemente stando vicini l’uno all’altro. Quando le carte o le credenziali del portachiavi vengono tenute vicino a un lettore, la tecnologia di prossimità consente di identificare e verificare la credenziale. Esistono due tipi principali di credenziali di prossimità: attive e passive.
PSU PSU stà per Alimentatore (Power Supply Unit ). Si riferisce a un componente di sistemi elettronici che converte l’energia dalla corrente alternata in corrente continua. Regolano inoltre la tensione di uscita CC per garantire che corrisponda alla tolleranza degli altri componenti del sistema.
PVC PVC stà per cloruro di polivinile. È il terzo polimero plastico sintetico più prodotto al mondo e viene utilizzato in una vasta gamma di processi produttivi per diversi prodotti.

 

R

 

RAL RAL si riferisce a uno standard internazionale di corrispondenza dei colori. È nato in Germania negli anni ’20 ed è ora comunemente utilizzato per la corrispondenza dei colori di vernici e rivestimenti in polvere. RAL sta per Reichs-Ausschuß für Lieferbedingungen (Comitato nazionale per la fornitura e la garanzia della qualità).
RBAC RBAC sta per Controllo degli accessi basato sui ruoli. Si riferisce ad un sistema di controllo degli accessi basato sul ruolo lavorativo di una persona all’interno di un’azienda. I diritti e le autorizzazioni degli utenti vengono assegnati ai ruoli anziché agli individui. Gli insiemi di diritti utente creati per ruoli diversi sono comunemente noti come livelli di accesso.
Read Range L’intervallo di lettura è la distanza minima e massima da un lettore alla quale una credenziale verrà rilevata e identificata. Al di fuori dell’intervallo di lettura la credenziale non verrà prelevata. Molti prodotti per il controllo degli accessi dispongono di intervalli di lettura personalizzabili che possono essere regolati manualmente per soddisfare le esigenze del sistema o del sito.
Receiver Nelle comunicazioni a trasmissione radio, il ricevitore è il componente che riceve le onde radio e le converte in un formato che può essere utilizzato dal sistema.
Relay In elettronica, un relè si riferisce ad un interruttore azionato dalla corrente elettrica. Aprono e chiudono i circuiti in base a segnali elettrici inviati da altre fonti.
Remote Access L’accesso remoto si riferisce ad un sistema a cui è possibile accedere e gestire senza che l’utente debba trovarsi fisicamente nello stesso luogo del sistema. Ad esempio, un amministratore della sicurezza potrebbe accedere a un sistema di controllo degli accessi in un secondo sito mentre è seduto alla propria scrivania nel sito abituale.
Remote Electronics L’elettronica remota si riferisce a dispositivi la cui elettronica interna è alloggiata separatamente nell’involucro esterno del dispositivo. I componenti elettronici sono generalmente alloggiati sul lato sicuro della porta e non sono accessibili dal lato non sicuro. Il vantaggio principale dell’elettronica remota è che gli intrusi che vandalizzano o manomettono il prodotto esterno non possono quindi accedere.
Retrofit Il retrofit si riferisce al processo di aggiunta di un componente o di un accessorio a qualcosa che non lo aveva quando è stato originariamente costruito o prodotto.
Revolving Door Una porta girevole è un tipo di ingresso protetto da più pareti divisorie fissate ad un asse centrale, che girano con un movimento circolare per consentire l’accesso agli utenti.
RF RF sta per Radiofrequenza. Si riferisce alla velocità di oscillazione delle onde radio elettromagnetiche tra 3kHz e 300GHz. Questa banda di frequenza viene utilizzata per trasmettere segnali di comunicazione e trasmettere canali radio. Nel controllo degli accessi, la radiofrequenza viene spesso utilizzata per la comunicazione wireless per sbloccare e aprire porte e cancelli.
RFID RFID sta per Identificazione a Radio Frequenza. Si tratta di una tecnologia di comunicazione wireless che utilizza onde radio e campi elettromagnetici per identificare oggetti con chip RFID incorporati. Nel controllo degli accessi, questa è la principale tecnologia che consente ai lettori di identificare le credenziali.
Rolling Code Il codice rolling, noto anche come codice hopping, è una tecnologia di sicurezza utilizzata con la trasmissione in radiofrequenza. Ogni volta che viene passato un segnale tra un trasmettitore e un ricevitore, il codice utilizzato per garantire l’accesso cambia. Si tratta di una tecnologia più sicura rispetto a un sistema a codice fisso, perché un codice non può essere utilizzato più di una volta e, se intercettato, non può più essere utilizzato per accedere.
RS485 RS485 è uno standard industriale per la comunicazione seriale. Definisce l’interfaccia elettrica fisica che facilita la comunicazione tra i dispositivi. Come progresso rispetto al suo predecessore (RS232), RS485 supporta più dispositivi sullo stesso bus invece che solo da dispositivo a dispositivo e consente lunghe distanze di cablaggio.

 

S

 

SAA SAA stà per Alluminio Anodizzato Satinato. SAA è uno stile di finitura su alcuni prodotti in alluminio. Viene creato applicando un trattamento anodico alla superficie del metallo. Il rivestimento aumenta la resistenza del prodotto all’abrasione e alla corrosione.
SDK SDK stà per Software Development Kit. Un SDK è costituito da un insieme di strumenti creati e forniti dal produttore di una piattaforma o di un sistema affinché terze parti possano utilizzarli nello sviluppo di applicazioni o integrazioni da utilizzare con tale piattaforma o sistema.
Seed Code In un generatore di numeri pseudocasuali (PRNG), il codice seme o valore seme è il valore iniziale da cui viene generato il resto della sequenza secondo l’algoritmo in uso.
Self-Contained I dispositivi elettronici descritti come autonomi ospitano tutta l’elettronica e i componenti del dispositivo all’interno del corpo del prodotto. L’alternativa è l’elettronica remota.
Shadow Card Una shadow card è un metodo per abbinare le carte credenziali di accesso fisico per semplificare l’amministrazione del sistema. Se la tessera abituale di un utente viene smarrita, rubata o non viene restituita, la credenziale può essere facilmente rimossa dal sistema utilizzando la corrispondente tessera shadow.
Shearlock Uno shearlock o blocco a taglio è un tipo di serratura elettrica che aumenta la sicurezza di una serratura magnetica standard con perni o bulloni che sporgono nella piastra dell’armatura. I perni aggiungono un metodo di bloccaggio fisico all’elettromagnete, in modo che se l’alimentazione al magnete viene a mancare per qualsiasi motivo, i perni rimangono in posizione e mantengono la porta sicura.
Slave Nel controllo degli accessi, uno slave si riferisce a un componente sussidiario o subordinato del sistema i cui parametri o caratteristiche sono definiti dal componente master. Le azioni del componente master controllano e avviano i comandi che i componenti slave devono seguire.
Sliding Door Le porte scorrevoli sono quelle che si aprono e si chiudono scorrendo lateralmente lungo un binario o una scanalatura per bloccare o liberare l’apertura della porta.
Software Il software si riferisce ai programmi, alle app e ai sistemi utilizzati da un computer
Solenoid Bolt Un elettroserratura è un tipo di serratura elettrica. Il meccanismo di bloccaggio viene attivato da un chiavistello a comando elettromeccanico che viene inserito nella piastra dell’armatura per mantenere la porta saldamente chiusa. I bulloni del solenoide possono essere a prova di guasto o a prova di guasto.
Spoof Detection Il rilevamento dello spoofing è una misura di sicurezza progettata per identificare e respingere gli attacchi da parte di intrusi che tentano di simulare un ingresso legittimo. Nel controllo degli accessi ciò può riferirsi, tra le altre cose, ai lettori biometrici di impronte digitali che rifiutano le “dita false” presentate ai lettori.
Standalone Access Control
Il controllo degli accessi autonomo (noto anche come controllo degli accessi offline) è un sistema di base generalmente progettato per locali più piccoli con meno utenti. Le porte non possono essere controllate centralmente e i database degli utenti vengono memorizzati individualmente su ciascuna porta. Questo metodo non richiede una connessione a una rete centrale o a Internet.
Star Configuration Nell’elettronica e nel cablaggio, una configurazione a stella o rete a stella si riferisce a una rete in cui tutte le comunicazioni tra due componenti devono passare attraverso un punto centrale, un hub o un controller.
Surface Mount Un dispositivo a montaggio superficiale è un dispositivo installato e fissato sulla parte superiore della parete o della superficie, in modo che il corpo del dispositivo sporga. L’alternativa è il montaggio a incasso, in cui i prodotti vengono incassati nella parete, lasciando una superficie piana e continua nel luogo di installazione.
Swing Door Una porta a battente è un tipo di porta fissata al telaio della porta con cerniere solo su un lato.
Swiching Power L’alimentazione switching è nota anche come alimentatore a commutazione. Si riferisce a un alimentatore elettronico (PSU) che utilizza un regolatore di commutazione per massimizzare l’efficienza con cui viene convertita l’energia elettrica. Gli alimentatori a modalità commutata beneficiano di una bassa generazione di calore e di un ampio intervallo di uscita, offrendo allo stesso tempo un’efficienza migliore del 60-70%.

 

T

 

Tailgating Il tailgating nel controllo degli accessi si riferisce al processo in cui una persona autorizzata ottiene l’accesso a un’area riservata, e poi un’altra persona la segue nell’area riservata mentre la porta rimane sbloccata dopo la convalida delle credenziali della prima persona. Il tailgating è problematico per i sistemi di sicurezza per due motivi: in primo luogo consente a persone potenzialmente non autorizzate di accedere ad aree riservate e in secondo luogo compromette l’accuratezza della segnalazione e della visibilità all’interno del sistema.
Torx® Torx® è un tipo di vite con marchio registrato sviluppata negli anni ’60 da Camcar Textron. La sua caratteristica è un modello a sei punti nell’azionamento, a forma di stella. A causa della natura insolita della forma dell’unità, le viti Torx® vengono spesso utilizzate per installazioni a prova di manomissione o vandalo.
Touchless / Touch-Free Il controllo degli accessi touchless, noto anche come contactless o senza contatto, è progettato per ridurre o eliminare il contatto fisico tra gli utenti umani e i prodotti o componenti che compongono il sistema.
Trailing Parity Bit Un bit di parità o bit di controllo è un bit aggiunto a una stringa di codice binario allo scopo di rilevare errori e convalidare l’integrità dei dati. Il valore del bit di parità viene assegnato 0 o 1 a seconda del numero di 1 nella stringa. Il tipo più comune di parità richiede che il numero di 1 nella stringa sia un numero pari: se il numero è già pari, il bit di parità viene impostato su 0; se è dispari, il bit di parità viene impostato a 1 per rendere il totale pari. Esiste un altro tipo di parità che richiede che il numero di 1 sia dispari, ma questo è molto meno comune. Il bit di parità finale appare alla fine della stringa binaria.
Transmitter Nelle comunicazioni a trasmissione radio, il trasmettitore è il componente che converte il messaggio inviato in onde radio e poi le emette, per essere captate dal corrispondente ricevitore.
Triple Pole In un interruttore elettrico, un polo si riferisce a un circuito che l’interruttore può controllare. Un interruttore tripolare può controllare tre circuiti separati, utilizzando lo stesso interruttore.

 

W

 

Wiegand Wiegand è uno standard di cablaggio comunemente utilizzato nei sistemi di controllo degli accessi per facilitare la comunicazione tra il lettore e il controller. Esistono molte varianti del protocollo Wiegand, la più comune è il formato a 26 bit. I 26 bit si riferiscono al modo in cui sono organizzati i blocchi di codice binario mentre vengono trasmessi attraverso il sistema.

 

Z

 

Zamak® Zamak è una famiglia di leghe metalliche con marchio registrato. Il metallo base è lo zinco, con leghe di alluminio, magnesio e rame. Le leghe di zama furono sviluppate negli anni ’20 e sono note per la loro resistenza all’usura e alla corrosione, la capacità di fondere secondo specifiche di alta precisione e un costo complessivo inferiore rispetto a molte altre leghe. La zama è anche riciclabile ed è realizzata in un ciclo produttivo a impatto ambientale relativamente basso.
Man using a laptop zoomed in on his hands on the keyboard

Non riesci a trovare quello che stai cercando?

Se manca qualcosa in questa pagina, contattaci e dicci di cosa si tratta e lo aggiungeremo subito. Grazie per la segnalazione