le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges Sans fil
Avancéetechnologique: apporte une solution aux interventions inutiles (plus de 95% des déclenchements d alarmes sont dus à de fausses manipulations). Répond à la loi du 12 juillet 1983 : nécessité d une preuve visuelle pour alerter les forces de l ordre sous peine d une amende de 450. Qualité: les produits sont fabriqués en partenariat avec des sous-traitants de renommée mondiale qui arborent les certifications ISO 9001. De plus, les produits sont conçus dans le respect des normes les plus exigeantes : agréementce (Europe), INCERT (Belgique), EN50131 (Europe), en Asie : IDA (Singapour), A-Tick(Australie), aux USA : UL et FCC.
Prix et Recompenses 1er prix dans les catégories innovation et détection d'intrusion: Las Vegas 2007 -ISC West Nominations : IFSEC (UK), SECTECH (Sweden),Salon des Maires et des Collectivités Locales (France) & SECUREX (Pologne)
Qu est ce que la levée de doute? Ce n est pas un système de surveillance Système de sécurité sans fil permettant la LEVEE DE DOUTE vidéo Les caméras sont activées UNIQUEMMENT en cas d intrusion Option sans fil Pas de raccordement Installation rapide Aucun trou, aucun fil et aucune attente Preuve Plus de 150 000 systèmes installés dans le monde
P-Cam révolutionnaire, comment ça fonctionne? Emetteur-Récepteur radio Détecteur de mouvements Fonctionne sur piles Pas de raccordement Durée de vie des batteries : 4 ans LED Infrarouges Vision nocturne Caméra numérique
Système de sécurité Système de sécurité vidéo: - Centrale d alarme - P-Cam - Accessoires Système existant Apportez la levée de doute vidéo à votre système d alarme existant - Interface - P-Cam
FAQs Gamme Transmission RF 0.1 Watt à 868/915/920 MHz Distance champs libre entre la centrale et les périphériques: 2,000 foot/600m Distance de détection : jusqu à 40 feet/12m Vision nocturne : jusqu à 40 feet/12m Durée de vie des batteries 4 ans avec 2 vidéos d alarme/mois et surveillance Vidéo 200K MPEG 1 Résolution : 240 x 320, 5 images/sec.
Alimentation par piles Système d alimentation de la centrale d alarmes
Des périphériques intelligents La centrale n est pas armée: les périphériques sont armés Chaque périphérique est indépendant Approche abordable: analyse analogique procédé numérique << Complètement surveillé, Crypté 2-sens de communication >>
Rapport et Communication Protocole de communication utilisé : Native Internet Protocol (IP) Connection Bi-directionelle PPP avec poste de commande Système disposant de 3 méthodes de communication (POTS plus 1 et 2) 1. Option GPRS 2. Option Ethernet- Intranet et Internet 3. Téléphone POTS Dial-Up
Diagramme du système de connexion 2 Claviers 5 P-Cam Sirène extérieure Sirène intérieure 3 Contacts 2 Télécommandes Détecteur de fumée Module GPRS
Une technologie RF de catégorie militaire S 2 VIEW Technology - Spectre de diffusion 25 canaux - Interactive Emetteurs-Récepteurs bi-directionels pour tous les périphériques - Cryptage 128 bit AES crypté - Sans fil
1 million d d opportunités: Vol de métaux La requête vol de cuivre sur Google obtient plus de 200000 réponses! Vol de cuivre sur YouTube vidéos et reportages TV Le Monde, NY TIMES ont publiés de nombreux articles à ce sujet C est une priorité n 1 pour les: Fournisseurs d énergie (Duke Energy Le vol de cuivre est leur problème n 1) Construction: Résidentielle ET Commerciale Augmentation de l attention pour les climatiseurs (nouveaux et anciens)
Infrastructures victimes de vols Tours Relais Transformateurs électriques Immeubles commerciaux Exemples d infrastructures déjà protégées Projets de construction Stations d épuration Engins de forage et raffineries
Sous-Stations Duke : 43 caméras, 2 centrales. Systèmeinstalléet opérationnel en 6 heures
Systèmes d alarmes vidéo existants vs. Innovation Existant Innovation Caméra extérieure Sirène extérieure Lecteur de badge Centrale Clavier Carte SIM Vidéo entièrement sans fil Surveillance/Sécurité Vidéo en temps réel, Sophistiqué, Efficace Coût: $50,000 - $100,000 Augmente la sophisticité du système Sécurité vidéo entièrement sans fil intégrée Portable, fonctionne sur piles, jusqu à 24 Caméras Coût du système: moins de $3,000
Périphériques extérieures: Contexte historique Négociants: Une réponse au vol de cuivre - Tours de télécommunication - Utilités électriques
Caméra extérieure INNOVATIONS NOUVEAU Extérieur/Environnement rude -De -20 C à +60 C - IP-65 résiste aux intempéries - Lentilles spéciales résistantes à l eau/poussière NOUVEAU Brevet & Compensation -Sensibilité PIR: de -20 C à +60 C -Filtrage dynamique de lumière/énergie extérieure - Vision nocturne : jusqu à 40 feet/12m - Contexte adaptatif et cible/temps/algorithmes de mouvements Détecte>3,000 vidéossurun jeude piles ACCESSIBILITEpermetuneouverturesurun nouveau marché: > 1 Million d opportunités
Emetteur-Récepteur Radio: 868 MHz Une gamme supérieure sans raccordement électrique Permet une meilleure transmission dans des infrastructures difficiles, des murs de maçonnerie, Réduit les endroits morts dans l installation. Des périphériques de petites tailles grâce à une antenne miniature
Spectre de diffusion Comment fonctionne le spectre de diffusion? Le spectre de diffusion utilise une bande large, des signaux semblables au bruit. Parce que les signaux du spectre de diffusion sont semblables au bruit, ils sont difficiles à détecter. Les signaux du spectre de diffusion sont également difficile à intercepter ou démoduler. De plus, les signaux du spectre de diffusion sont plus durs à brouiller que des signaux à bande étroite. Cette faible probabilité d interception et les caractéristiques de l antibrouille sont les raisons pour lesquelles le spectre de diffusion est utilisé depuis de nombreuses années par l armée. Force Fréquence Signal d origine Signal de diffusion Signal décodé Signal Force Signal Mauvaise fréquence (interférences) Fréquence Force Signal Fréquence Bruit
Vue du spectre pendant la transmission Spectre de diffusion
Spectre de diffusion Transmission/réception améliorée dans des environnements difficiles. Résistance au brouillage. Force de dissuasion face aux piratages informatiques et aux écoutes. Installation facile.
Bi-directionnel Chaque périphérique est contrôlé par la centrale toutes les 8 minutes pour valider les communications et le statut. Connaîssance du # de série, de la date de fabrication, du microprogramme et révision de chaque périphérique par la centrale (sans saisie manuelle pendant l installation). Le clavier portable facilite l installation : pour tester le système, localiser les périphériques et valider la détection. Le cryptage AES permet de garantir les communications et empêche le piratage informatique.
Cryptage AES La figure 2 montre un processus de cryptage AES sous une clef secrète de 128 bit. Onze jeux de clefs sont produits à partir de la clef secrète et alimentés à chaque série du bloc de cryptage. La série d'opération est une combinaison de quatre fonctions primitives : SubBytes (seize 8-bit S-Boxes), ShiftRows (byte boundary rotations), MixColumns (4-byte 4-byte opération matricielle), et AddRoundKeys (bit-wise XOR). Dans le décryptage, les fonctions inverses (InvSubBytes, InvShiftRows, et InvMixColumns, avec AddRoundKey comme son propre inverse) sont executées dans l ordre inverse. Le planificateur clef utilise 4 S-Boxes et 4- byte valeurs constantes Rcon(i) (1 i 10). Dans le processus de cryptage, ces jeux de clefs sont utilisés dans l'ordre inverse.
Cryptage AES La clé de cryptage entre les périphériques est changée chaque seconde. Elimine les écoutes. Elimine le piratage informatique entre la centrale et les périphériques. Élimine la diaphonie et l'interférence d'autres systèmes/périphériques proches et dont la RF se chevauche.