AKCP forte dell’esperienza guadagnata in più di 35 anni di attività, propone una vasta offerta di prodotti dedicati al monitoring: vediamo quali sono i più interessanti.

L’offerta di AKCP è composta da sensori, centraline e server software di gestione. La sua gamma di prodotti si rivolge sia ai datacenter, sia a qualsiasi spazio che debba essere monitorato in termini di sicurezza (telecamere, sensori fumo), controllo accessi (sensori di apertura porte e di presenza ), dati ambientali (temperatura, umidità, presenza acqua) e di potenza (sensori di tensione AC/DC, amperaggio, controllo relé).

Un sistema di monitoraggio AKCP è composto da una serie di sensori, da una centralina a cui vanno collegati tali sensori e dal software di gestione. I sensori si occupano di rilevare determinate condizioni (presenza d’acqua, temperatura, apertura porte, etc..) e di trasmettere le informazioni alla centralina per la successiva elaborazione. Se necessario possono anche azionare degli interruttori a relé. I sensori sono costituiti dal sensore vero e proprio e da un cavo che termina con una presa RJ-45 da collegare alla centralina; è possibile usare dei cavi di rete come prolunghe entro i limiti segnalati per ciascun sensore, dunque si possono sfruttare le strutture già esistenti come le canaline per i cavi di rete quando si installano questi dispositivi in edifici precablati o storici.

Come accennato i sensori sono di 3 tipi: ambientali, di potenza e di sicurezza. Al primo gruppo appartengono sensori per la rilevazione di temperatura (anche con termocoppia J-K), umidità, presenza acqua, livello carburanti/liquidi (a sonda e ad ultrasuoni), flusso d’aria; il secondo gruppo è composto da sensori di potenza che si occupano di rilevare informazioni circa la tensione e l’amperaggio della corrente elettrica, interruttori a relé corrente AC/DC e sensori dry contact (ricevono in input un segnale elettrico da sistemi di allarme, antincendio, UPS, HVAC, etc.. e devono essere configurati/calibrati dall’utente). Al terzo appartengono sensori per il rilevamento di vibrazioni, apertura finestre/porte, movimento, presenza fumo.

Il cuore del sistema

Benché i sensori terminino con una presa di rete non possono essere collegati direttamente ad uno switch: è necessario usare una centralina sensorProbe o securityProbe per poter elaborare i segnali in arrivo dai sensori e presentarli al software AKCess Pro Server. La comunicazione tra la centralina e il software avviene tramite il protocollo Tcp/IP È presente una funzione di auto-riconoscimento e configurazione dei sensori AKCP e la compatibilità è estesa ai prodotti di altri produttori come HP Openview, CA TNG Unicenter, IBM Tivoli e WhatsUp Gold.

akcpfamily2

AKCP offre 2 soluzioni: la gamma SensorProbe, che offre tutte le funzioni necessarie a gestire i sensori, e la gamma SecurityProbe, che aggiunge il supporto alle telecamere (prodotte dalla stessa AKCP) e una maggiore espandibilità del numero di sensori gestibili. È disponibile un modulo modem 3G aggiuntivo per garantire la connettività ad Internet anche in quei casi dove non c’è una rete disponibile.

I modelli sensorProbe 2, SensorProbe 4 e SensorProbe 8 consentono l’utilizzo, rispettivamente, di 2, 4 e 8 sensori così da coprire una buona gamma di casi. SensorProbe 8 è anche disponibile con 20 o 60 porte Dry Contact. I modelli della serie securityProbe sono il top di gamma e, in aggiunta alle funzioni offerte dai sensorProbe, permettono di gestire le telecamere AKCP e certificate ONVIF e , i sensori intelligenti e di espandere il numero totale di sensori gestibili tramite i moduli aggiuntivi (fino a 500 sensori).

La messa in opera di un’infrastruttura AKCP è relativamente semplice: i sensori vengono collegati a sensorProbe e securityProbe tramite connettori RJ-45, la centralina viene collegata alla rete e prende un indirizzo IP dinamico; in seguito è possibile impostarle ovviamente un indirizzo IP statico. A questo punto entra in scena AKCess Pro Server per la gestione dell’infrastruttura AKCP.

Il software

softwareAKCess Pro Server è la soluzione software centralizzata che permette di gestire i sensori; viene fornito con tutte le centraline AKCP e richiede un sistema operativo Windows Server 2008 R2 o più recente per l’installazione. Il client opzionale per gestire AKCess Pro Server richiede un sistema operativo Windows anche desktop.
Il software presenta 5 macro aree di lavoro: monitoring, controllo accessi, presenza oraria, notifiche e registrazioni video, ciascuna dedicata ad un preciso scopo. La scheda monitoring è l’area di lavoro principale: è qui che si possono gestire i dispositivi hardware come sensori ambientali, di potenza, telecamere, etc.

 

AKCess Pro riconosce automaticamente i dispositivi, e inoltre è compatibile con prodotti di terze parti che si basano su protocollo SNMP, diventando dunque una centrale di controllo in grado di governare un’infrastruttura eterogenea e anche complessa: non ci sono limiti al numero di dispositivi controllabili.
Ad ogni sensore è associabile una scheda in cui vengono visualizzati i dati che il sensore stesso monitora tramite grafico o mappa; particolarmente interessante è la thermal map del sensore di temperatura.

Altri articoli dello stesso autore

banner5

fb icon evo twitter icon evo

Parola del giorno

ALOHA è un protocollo di rete sviluppato dalla università delle Hawaii nel 1971 come prima dimostrazione del funzionamento di reti wireless...

>

L'acronimo LTSC (Long Term Servicing Channel), riferito al mondo Microsoft, caratterizza i prodotti server che vengono acompagnati da una politica...

>

L'acronimo SAC (Semi Annual Channel), riferito al mondo Microsoft, caratterizza i prodotti server che vengono acompagnati da una politica di...

>

Project Honolulu è la nuova piattaforma Web (basata su HTML 5) per la gestione centralizzata di host e cluster in...

>

L'acronimo WSL (Windows Subsystem for Linux) indica la tecnologia (un insieme di componenti software) introdotta da Microsoft che permette di eseguire comandi Linux...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1