Saturday, 26 July 2014
Italian - ItalyEnglish (United Kingdom)

Tempestini Sys consiglia

Click to watch the Sniper management system video Training - Corsi


Website URL: E-mail: This e-mail address is being protected from spambots. You need JavaScript enabled to view it

Monday, 25 May 2009 13:37

TMP-Bio Fingerprint Readers

Simplicity and Security of Fingerprint Readers


TMP’s fingerprint readers provide unrivalled facility security and positive identity verification without compromising user convenience.
Ideal for retrofits, the TMP-Flex adds a biometric layer of security to an existing external Wiegand reader or keypad.
The selfcontained fingerprint reader provides optimum security enhancement without reissuing cards or replacing existing readers.
This dualfactor solution combines a self-contained fingerprint module and a proximity reader in one modern package.
It eliminates concerns about stolen, loaned or compromised proximity cards.
This easy onetouch fingerprint identification reader recognises up to 500 users.
Recognition is based on finger only no more PINs, keys or cards.
The BioSmart is a fingerprint reader associated with an external smart card reader (MIFARE). Fingerprint templates are securely stored on the cardholder’s smart card.

The selfcontained TMP-Flex and TMP-Prox readers store approximately 4,000 fingerprints
The TMP-Pass stores 500 fingerprints.
With the TMP-Smart, the template is stored directly on the smart card allowing an unlimited number of users and complying with regulations about the protection of users’ private information.
Amadeus 5 Access Control Software offers a simple approach to template management (enrolment & distribution) and reader configuration.
The installation is userfriendly, with preprepared cable and with singlegang or mullion mount compatibility.
Onetouch enrolment makes the bioreaders extremely simple to use.
The intuitive user interface is reinforced by red, amber and green LED, as well as tone signals.
The readers are using the industry’s most accurate fingerprint algorithm (#1 at FVC 2002).
Duress finger feature is optional.

Key features
Amadeus 5 enrolment screens
All the biometric data necessary for enrolment and distribution are supervised from the Amadeus 5 software.

 TMP‐Flex, TMP‐Prox and TMP‐Smart
• Algorithm type: Verification (1:1)
• Enrolment time: < 3 seconds
• Verification time: < 1 second
• (EER) Equal Error Rate (FAR=FRR): 0.1%
• Adjustable FAR and FRR
• Number of templates:
TMP-Flex and TMP-Prox: ~ 4,000 per unit
TMP-Smart: unlimited
• Template size: ~ 350 bytes

• Algorithm type: Identification (1:n)
• Enrolment time: < 3 seconds
• Identification time: < 2 seconds
• False Acceptance Rate: (FAR) = 0.2%
• Number of templates: 500 per unit, optimized for 100
• Template size: ~ 2,400 bytes

Technical specifications

o TMP-Flex, TMP-Prox, TMP-Pass: 130 x 50 x 65.5 mm
o BIOSmart: 130 x 118 x 65.5 mm
Voltage: 916 V DC
Current draw
o Idle: 0.15 amps @ 12 V DC
o Max: 0.40 amps @ 12 V DC
Certifications: FCC, CE, UL294, cUL (for TMP-Smart)

o RJ11 auxiliary port for RS232 connection, or RS485
through the back cable
o Baud rate: 38.400 bauds
Operating temperature: 0°C 60° C
Outdoor enclosure available
o Wiegand IN/OUT
o ISO2 IN/OUT (Option)

SGK - Security Gate Keeper

  • Airport check-in, boarding gates
  • Customs checkpoints, border controls
  • Prison contraband detection efforts
  • Government building access and exits
  • Public transportation facilities

The Layered Voice Analysis (LVA) technology provides the means to examine not only what subjects are carrying, but to highlight and determine their actual intentions in advance.

Recent terror attacks have proven that the rules of the game have changed, and that the willingness of terrorists to lose their own lives has made deterrence and prevention significantly more complicated. The search for concealed weapons, explosives and sharp objects is no longer sufficient. We are now compelled to examine not only what subjects are carrying, but to discover their motivations in advance.
The Layered Voice Analysis (LVA) technology now allows us to do that. By having your subjects answer three to five yes-no questions, it is now possible to reveal their true intentions.

SGK is a security access control system, providing an easy-to-use voice analysis solution to determine whether or not the purpose of an individual’s access to a secured area is legitimate.
SGK provides instant security verification and threat assessment before allowing access to high-risk facilities and secured and sterile zones.

Designed for rapid intention verification using input from only 3 to 5 questions, SGK will identify the overall emotional state of the subject during interrogation, allowing its operators to single out potential harmful intentions.
SGK is a state-of-the-art, reliable security measure, which significantly reduces embarrassing and unnecessary inconveniences to the largely legitimate public. In border control scenarios, one encounters diverse emotional structures that are not associated with criminal intent, e.g. exhausted travelers, excited vacationers, etc. The uniqueness of the SGK system is its ability to cluster and categorize these different emotional structures by learning to identify those that signal true intention to commit crimes or acts of terror.
Different locations require different means and methods for security checks, and SGK is primed to meet a variety of challenges. The diversity and flexibility ranges from a single language manually operated system to multilingual automated posts. The system can operate from a noisy and public high traffic area to a closed intimate checkpoint. SGK is specifically designed to meet your needs for any level of security.

SGK Operation
A series of 3 to 5 specific questions are presented to the subject. The response to each question is recorded and analyzed automatically by the system. Once the questionnaire has been completed (up to 60 seconds for a full 5 question questionnaire), SGK will produce a result: either "Green" or "Red", indicating to what degree the subject fits the expected emotional profile for non-criminal intent.

SGK is intended for use in: airport check-in areas; airplane boarding gates; customs checkpoints; border controls; security stations; drug smuggling and interdiction efforts; prison contraband detection efforts and any entrance / exit environment that requires heightened security.

Layered Voice Analysis (LVA) Technology
The Layered Voice Analysis technology enables a quick and effective decision making process based on any available audio data. LVA has the ability to identify various types of stress, cognitive processes and emotional reactions which combine to build the complete "emotional structure" of an individual at the time of voice capture.
LVA uses a series of patented signal processing algorithms to detect different emotional levels within a given voice sample, and subsequently identify deceptive motivation, criminal intention, and general credibility. These tools will simplify any investigative procedure.

LioNet Technology
LioNet is a powerful learning engine designed to increase the accuracy in the identification of specific emotional signatures. The technology begins with an empty knowledge base and is trained to recognize various emotional signatures that are of interest to a particular site. Recognition accuracy and reliability increase as the knowledge base becomes more robust. LioNet technology is designed to work in tandem with these kind of security-related products.

Providing all Safeguards
As a psychological evaluator, SGK can go far beyond any physical security equipment that is currently available. Combining SGK with traditional metal detectors and “sniffers” further tightens security.
SGK is constructed to ensure the highest reliability in the detection of threats. Three independent algorithms are used to ensure that each result is verified:

  • A polygraph-like analysis, comparing emotional reactions to known questions
  • An emotional profile-match test using a sophisticated learning system
  • "Extreme Behavior" indicator – to flag any unknown or rare emotional profile that may indicate criminal intent with catastrophic consequences

While “Green-Lighted” individuals are processed swiftly, “Red-Lighted” subjects receive further attention and are forwarded to a secondary LVA / SGK station for further examination.
At that stage, subjects are either fully cleared or detained for a more in-depth inspection.


  • No gender, orientation, ethnicity, or age bias
  • Determines criminal / wrongful intent in a non-intrusive manner, in less than 60 seconds
  • Functions in tandem with additional security measures to deliver an efficient, nonintrusive and easy-to-use investigation technique for threat identification
  • Reduces unnecessary inconvenience to the legitimate public
  • Learns emotional patterns using a heuristic system to constantly improve measurement accuracy.


The LVA 6.50 provides the ultimate investigation focus tool for homeland security, intelligence, military and law enforcement use.
LVA 6.50 is a security-level advanced voice analysis solution providing instant truth verification, threat assessment, and emotion identification. LVA 6.50 analyzes voice samples in real-time to provide timely and reliable results for quick and effective decision-making. LVA technology was designed specifically for security, law-enforcement and multi-purpose intelligence use, and is available in three different usage modes:

  • Online Mode - Enables users to tailor their investigation questions in real-time, allowing them to pursue leads discovered during the test itself.
  • Offline Mode - Provides in-depth analysis of pre-recorded conversations.
  • Investigation Mode - Uses a polygraph-like questionnaire and methodology to quickly get to the facts.

LVA works with any spoken language - analyzing not "what" is being said, but "how."

LVA 6.50
The security arena is routinely challenged by new types of threats, more sophisticated criminal activity and more advanced sources of investigation data. The need to identify harmful intentions and crime suspects coupled with the need to differentiate between relevant and insignificant information is crucial for success. With the ability to detect and measure a wide spectrum of emotions and cognitive processes in real-time and/or offline, LVA 6.50 provides a critical edge.

The advanced LVA 6.50 investigation focus tool is an innovative voice analysis system that allows users to measure emotional activity, verify veracity, and identify deception. During investigations, interviews and casual conversations, the tool points out any "notable" areas in the subject's narrative, and enables users to identify the truth faster and more accurately than previously possible.

Combines three modes of operation:

Online Mode
Online Mode is used to conduct investigations where analysis is required in real-time. This allows users to focus on suspected portions of speech, screen large numbers of subjects by process of elimination, and save precious investigation time.

  • For investigations requiring real-time analysis
  • Used in face-to-face interviews (microphone) or via telephone
  • Easy-to-use mode providing many automatic analysis tools
  • Real-time feedback helps focus on suspected issues and obtain more leads
  • Displays top level analysis using simple expressions such as "Truth", "Inaccuracy", "High Stress", and "False Statement"
  • Records the conversation for further analysis or future use

Offline Mode
The Offline Mode analyzes pre-recorded material to produce an in-depth psychological protocol. Offline mode can analyze vocal segments from any source of audio such as tape recordings, DAT (Digital Audio Tape) recordings, video recordings, radio, television, live subjects or phone calls.

  • Analysis of recorded voice data to provide an in-depth view of the subject's complete range of emotions during time of recording
  • Interactive data presentation, graphs, reports and statistical information
  • Built-in database for audio files and recordings
  • Each voice segment analyzed separately

Investigation Mode
Investigation Mode provides quick and computerized summaries and reports using familiar techniques of questioning that are standard in polygraph examinations.

  • Similar to the Polygraph, using yes/no question templates
  • Unlike the Polygraph, requires no contact equipment other than a microphone
  • Designed for direct truth verification using a pre-planned questionnaire
  • Very short learning cycle for any trained polygraph expert

LVA 6.50 offers two recording modes for optimal format recording of sound files:

  • Basic Recorder - begins recording face-to-face conversations immediately either via microphone or telephone (a special telephone-PC connector is included with the product). The recording is then logged into the LVA database for quick retrieval.
  • Advanced Recorder - designed to serve the Offline Mode analysis of recorded conversations from external sources. This mode enables you to fine-tune the output volume from your external unit to generate the best possible recording to a file.

Layered Voice Analysis (LVA) Technology
The Layered Voice Analysis technology enables a quick and effective decision-making process based on any available audio data. LVA has the ability to identify various types of stress, cognitive processes and emotional reactions which combine to build the complete "emotional structure" of an individual at the time of voice capture.
LVA uses a series of patented signal processing algorithms to detect different emotional levels within a given voice sample, and subsequently identify deceptive motivation, criminal intention, and general credibility. These tools will simplify any investigative procedure.


  • Most advanced Voice Analysis technology available
  • No gender, orientation, ethnicity, or age bias
  • Provides both on-site real-time and offline in-depth analysis and truth verification
  • Records, categorizes, and analyzes incoming voice segments from any source of audio
  • Language-independent- analyzes "how" a person speaks and not "what" is being said
  • Easily adaptable to different interface languages


  • Investigation Focus Tools
  • Multi-purpose intelligence use
  • High Security Employment Screening Hostage Negotiation
  • Intelligence/Counter-intelligence

Fair Integrity Assessment for your Human Resource needs

The  LVA-i is the state-of-the-art in automated Integrity/Risk Assessment system.
Using a unique combination of advanced questionnaire methodology and voice analysis technology, LVA-i provides an unprecedented level of insight into the integrity and risk potential of employment candidates. LVA-i is an essential tool for recruitment agencies and in-house HR divisions seeking to optimize the employee screening and selection process.
Featuring a fully automated and user-friendly interface, LVA-i requires no technical or assessment expertise for operation.

  • Fully automated testing, assessment and reporting
  • Promotes fair hiring practices by providing non-biased assessments
  • Customizable test topics to meet your organization's evolving needs
  • Language-independent: analyzes responses spoken in any language
  • Helps protect your organization from potential workforce liabilities

HR professionals face the constant challenge of identifying the most capable and dependable employees from an often very large pool of candidates. Neglecting to conduct effective pre-employment assessments can result in poor workforce productivity, potential law suits, damaged company reputation, and financial loss- all of which threaten the success of your business or organization.
Various pre-employment screening techniques are available to help meet this challenge. Aptitude tests, background checks and personality profiling aid in the assessment of technical skills, prior experience, and overall credentials of a candidate. But what can employers do to reduce the threat of liability that a potential employee may pose in the future? How can you accurately identify a candidate’s level of risk regarding unlawful acts relevant to your business?


Introducing LVA-i Automated Integrity Assessment
LVA-i is a revolutionary product in integrity and risk assessment techniques. LVA-I leverages the advanced Layered Voice Analysis technology to estimate a candidate’s liability potential by analyzing the emotional content of his or her voice when responding to specifically designed questions. An LVA-i assessment provides insights into a candidate’s ethical inclinations, identifies what portions of her/his response s/he is uncertain about, what questions require more of her/ his mental attention, and what topic areas appear to be sensitive issues for the candidate.
This information is analyzed by the LVA-i engine to produce a final “Risk Report” for the candidate, highlighting any specific areas that may be of concern to an employer.

Test Themes & Topics
The HR Manager, or hiring officer, may use the integrity-risk score as a supportive indicator for next-step interviews with the applicant. This Integrity Score is an indication of the level of risk that the potential employee may introduce to the organization with regard to the following topics and themes:

  • Confidentiality and secrecy
  • Loyalty
  • Honesty
  • Drug usage
  • Theft from place of employment
  • Credibility, Honesty and Integrity
  • Gambling
  • Bribery and Kickbacks
  • Fraud and Deceit

Automated Assessment

  • No intimidation, no preparation - simply refer the candidates to a room with privacy and let the automated voice system guide them through the assessment.
  • Immediately generated report – easy to understand, intuitive and instantly produced at the end of the assessment.
  • Language customizable - tests can be generated in a variety of languages.
  • Accessible – no special operator training required.

Business and CRM
These Business and CRM develops innovative tools and services that leverage the attributes of Layered Voice Analysis (LVA) technology to meet the needs of the commercial and financial markets. We currently offer three types of applications for these markets:

  • QA5 series for Quality Assurance & Customer Relationship Management
  • RA5 solutions for Fraud Detection & Risk Management

LVA (Layered Voice Analysis) Technology
The Layered Voice Analysis technology detects and measures the emotional content of human speech, captured live or extracted from recorded audio. LVA identifies various types of stress, cognitive processes and emotional reactions which together comprise an individual’s “emotional structure” at the time of voice capture.
By utilizing a wide range spectrum analysis to detect minute, involuntary changes in the speech waveform, LVA can detect anomalies in brain activity and classify them in terms of stress, excitement, deception, and varying emotional states, accordingly.

Verifier 3.0, advanced voice authentication software, enables businesses to provide secure access to sensitive information over the telephone. Like a fingerprint, Verifier voice authentication software creates individual voiceprints to authenticate callers and customers with just their voices, enabling secure access to information. Verifier 3.0 can also deliver improved caller satisfaction through convenient access to key automated speech solutions, including Financial & Retail transactions and account management, personal information access, time management, PIN reset, and benefit access. Adding voice authentication to these applications may result in increased use of automated systems and reduced fraud, saving Call Center costs. When deployed with  speech recognition and textto- speech, businesses around the world can build a range of secure, cost effective applications that can increase automation and improve customer satisfaction.

Meeting the security challenge: voice authentication
Companies today have a wide range of options to choose from for security: touch-tone PINs, agent identification questions (e.g., “What are the last four digits of your social security number?”), pre-chosen passwords and now, voice authentication. Of those options, voice authentication offers the best combination of accuracy, convenience, and cost-effectiveness. This biometric technology captures specific physical characteristics of the human voice, using those characteristics to identify callers, something that other security measures just cannot do. This technology can also be a fundamental component of a multi-factor authentication approach. From securing financial transactions to allowing access to private health records, voice authentication takes security to a whole new level – with just a telephone and the human voice.

Reduce the costs of customer service by increasing automation
Typically, security measures such as touch-tone PINs and agent questions have a high cost associated with them. PINs can be forgotten, so a customer service representative must reset them. After resetting the PIN, the representative may not be able to send the caller back to the automated system, requiring them to assist the caller with a transaction that a more cost-effective automated system could otherwise complete. In addition, agent identification questioning can take up to a minute to complete, increasing the overall length of an already long and expensive call.

Verifier 3.0 can reduce the costs associated with both of these security options. Customers may no longer need to remember long complicated PINs, reducing the costs associated with PIN resets. In addition, no longer needing to reset PINs could allow callers to remain in the automated system to complete their transactions. Using Verifier 3.0 to identify a caller prior to transferring the call to an agent can reduce the length of a call by removing the need to ask identifying questions. In addition, agents are freed up to handle more complex tasks rather than spending time identifying the caller. consumers find voice authentication convenient and secure.
A study by Touchpoint Consulting determined that consumers are comfortable using voice authentication as a means of convenient and secure access. In fact, 88% of participants found voice authentication to be more or equally convenient than touch-tone PINs. Seventy-four percent of participants also felt that voice authentication was more or equally secure than PINs.

Using Verifier 3.0
Using Verifier 3.0 is simple. Callers participate in a brief, one-time enrollment process during which they answer several questions, allowing Verifier to capture and store their voiceprint. The voiceprint is not a recording, but an encrypted file similar to that found in fingerprinting technology.
When a caller accesses the application at a later point, Verifier compares the caller’s voice to the voiceprints on file. If Verifier finds a match, the caller gains access to the system. state of the art technology
Verifier 3.0 builds upon years of research and deployment expertise to deliver high levels of accuracy and security to applications. It allows for a single voiceprint enrollment for ongoing use from any phone at any time, provides high accuracy for use in noisy, wireless and handsfree environments, and has the ability to adapt to changes in a caller’s voice to ensure that applications using Verifier will be easy for callers to use over and over again. While results vary by application, Verifier 3.0 has achieved false accept rates lower than one percent. maximum flexibility  Verifier 3.0 applications can be developed to meet a wide range of customer needs. Applications can be deployed with very high security for access to highly sensitive information such as financial or health care information. Verifier 3.0 can also support applications with convenience in mind, such as remote time management reporting. Companies have the flexibility to determine the best mix of security and convenience to meet their application needs. In addition, Verifier 3.0 provides options for enrollment and verification that allow groups to share the same identifier, enroll and verify using rotating questions, or even verify callers in the background while the callers are completing other tasks.

Verifier deployments made easier
Tempestini Group enables partners and customers to reduce voice authentication application deployment time by up to 25% through tuning capabilities and mentoring services. Verifier 3.0 includes application logs that track key performance data, allowing for more effective application tuning and analysis. We also offer Verifier Mentoring Services that provide partners and customers with mentoring on voice authentication application design, testing methodologies and tuning analysis. These services leverage Tempestini Group’s expertise in Verifier deployments and enable partners and customers to deploy effective applications to their customers, and ultimately, deliver satisfied callers. supporting multi-factor authentication
Multi-factor authentication is becoming increasingly important as a defense to growing threats of security attacks, especially security attacks based on obtaining an individual’s password via ‘social engineering’ (trickery). The 2005 FFIEC guidance,
“Authentication in an Internet Banking Environment”, and the follow-on FAQ in 2006 focus on further increasing the security of all electronic banking channels, including the telephone. The FFIEC recommends that financial institutions employ two of the following three factors to maximize security:

  • Something the user possesses – (e.g., a token, ATM card, or USB device)
  • Something the user knows – (e.g., a shared secret, password, or account number)
  • Something the user is – (e.g., a fingerprint, iris scan or voice print)

Speaker verification solutions support a highly secure, cost effective approach to customer multi-factor authentication over the voice channel.

Verifier 3.0 offering:

  • Effective in a wide range of environments—landline, wireless or handsfree phones
  • Language-independent, does not required speech recognition
  • High accuracy
  • One-time enrollment for verification during any subsequent call, from any type of phone
  • Speaker identification allows multiple users to share an account or identifier
  • Ongoing adaptation of voiceprint characteristics as voices change or age, improving the quality of voiceprints for faster, more accurate verification
  • Supports liveness testing to safeguard against ‘spoofing’ with recorded speech
  • Channel and gender identification
  • Server architecture supports high transaction volumes
  • Accessible via standard VXML
  • Verification using letters, numbers, alphanumeric strings, phrases, etc.
  • Dynamically detects if more information is needed to verify callers
  • Advanced logging for more effective application tuning
  • Can increase system automation and cost savings by reducing reliance on live agents to identify customers
  • Can reduce occurrences of PIN resets, reducing call center costs
  • Can increase security of information access, reducing the potential for fraud and identity theft
  • Can improve customer service with a convenient means of security
  • Flexible means of verification for individuals or groups
  • Simple maintenance, load balancing and fault tolerance

Operating systems

  • Windows® Server 2003
  • Red Hat Linux ES 4.0
Tuesday, 28 April 2009 11:41

Sistema controllo accessi

Soluzioni tecnologiche per l’identificazione
Il controllo degli accessi in aree sensibili ha una valenza fondamentale in termini di sicurezza.
Il badge non rappresenta la soluzione, mentre molti sistemi biometrici sono troppo costosi o difficili da gestire.

  • Sistemi a tessera
    • Badge
    • Smart Cards
  • Sistemi biometrici
    • Impronta digitale
    • Riconoscimento facciale (o dell’iride)
    • Riconoscimento vocale

Problemi tecnologici irrisolti inerenti il controllo accesso in sicurezza con i sistemi a tessera (badge o smart cards)

  • Chi mi garantisce che l’accesso è sicuramente effettuato dal possessore della tessera?
  • Come faccio a verificare l’accesso remoto del personale in trasferta?
  • Come impedire lo smarrimento delle tessere?
  • Come gestire la duplicazione delle tessere?
  • Come ridurre il rischio di manomissione dei lettori?
  • Come ridurre i costi di gestione delle tessere e dei lettori?

Controllo Accessi
Utilizzando sistemi biometrici di riconoscimento e verifica della voce, è possibile sviluppare soluzioni di Controllo Accessi basate su:

  • Tecnologie telefoniche (facilmente accessibili da parte del personale)
  • Riconoscimento dell’impronta vocale (massima sicurezza e identificazione univoca)
  • Integrazione completa con i sistemi informativi del cliente (garantendo l’automazione della procedura)
  • Efficienza in termini di tempo e risorse necessarie alla realizzazione

Il riconoscimento vocale
I sistemi di riconoscimento e verifica automatica della voce (ASR - Authomatic Speech Recognition) sono sistemi biometrici, basati su due livelli tecnologici:

  • il riconoscimento
  • la verifica

Il riconoscimento avviene tramite il confronto diretto tra le frasi o parole pronunciate, in maniera naturale, e una serie di vocabolari pre-definiti che contengono:

  • i fonemi di base della lingua parlata e tutte le loro varianti in concatenazione
  • l’elenco delle parole da riconoscere
  • le concatenazioni più comuni tra queste parole

La verifica avviene tramite il confronto tra lo spettro energetico della voce del parlatore (che é generato dalla conformazione geometrica della gola del parlatore) e lo spettro contenuto in un database costruito sullo stesso parlatore.

Il riconoscimento vocale risolve i problemi tecnologici irrisolti con i sistemi a tessera

  • Risolve i problemi tecnologici precedentemente elencati
  • Tra i sistemi biometrici é quello che offre maggiori garanzie di sicurezza dal punto di vista tecnologico

Esempio di dialogo:
D: Salve, mi dica, per favore, il suo nome e cognome
R: Fabrizio Jemma
D: Grazie, lei è stato identificato (la porta si apre)

Tabella comparativa tra i sistemi a tessera e a riconoscimento vocale

Specifiche funzionali del sistema

  • Il sistema riconosce e autentica l’utente, sulla base di una traccia vocale precedentemente memorizzata, in presenza di un addetto alla sicurezza.
  • I tempi di interazione cliente-macchina sono dell’ordine di pochi secondi e i picchi di comunicazione sono gestiti.
  • Gli accessi sono registrati presso un server centrale, che:
    • registra il nome dell’utente, la data, l’ora e la porta a cui si accede
    • permette la consultazione, la registrazione e la stampa delle informazioni
    • effettua il backup del log
    • consente la diagnostica a distanza delle perifiriche
  • L’applicazione di riconoscimento vocale risiede su un server centrale collegato, attraverso rete LAN/WAN, al modulo citofonico, comprensivo dell’elettroserratura, con sblocco antipanico comandato dall’interno nel rispetto della normativa vigente.
  • Il sistema é gestito e manutenuto da personale scelto.

Sequenza di eventi per l’uso del Server di Gestione Accessi

Sequenza di registrazione e verifica dell’impronta vocale

Sequence diagram dell’interazione tra il Citofono e l’AGI

Schema di connessione TCP/IP tra il Citofono e l’AGI

Archittetura logica del sistema

Architettura fisica del sistema

Gestione della sicurezza

Soluzione tecnologica per il Citofono IP semplice

Soluzione tecnologica per il Citofono IP, corredata da sensoristica accessoria

Possibilità di connessione Wi-Fi, Gprs, Gsm, ISDN, Ethernet, radio frequenza
Web server integrato
Oltre alle funzionalità di base richieste è possibile avere alcune funzionalità aggiuntive:

  • Attivazione tramite motion detection o audio detection
  • Registrazione su evento predeterminato (es. accesso negato)
  • Autenticazione delle immagini registrate


La Verifica della Voce


L'identificazione Vocale
La Verifica su Larga Scala

  • II Progetto Youth Offenders (Arresti Domiciliari in Inghilterra)
  • Valutazioni Economiche e Applicazioni
  • I Vantaggi della Tecnologia Verifier
  • Test di Utilizzo

Che cosa é l’identificazione Vocale ?

  • Identifica chi parla all’interno di un insieme conosciuto di voci
  • Nessuna richiesta di identificazione da parte dell’utente (Mappatura “molti a uno”)
  • Riconoscimento di voci al di fuori dell’insieme in esame con dichiarazione “non e’ presente nella lista”

La Verifica su Larga Scala

Riconoscimento di nomi con più di 1 Milione di Utenti

“Mi chiamo Giovanni Tagli”

“Mi chiamo Franco Bilpiu”

“Mi chiamo Sandro Felpa”

“Mi chiamo Giovanni Franco”

Gli utenti si aspettano un’interfaccia naturale, semplice per una procedura di identificazione:

  • “Come ti chiami?”
  • “Qual e’ il tuo numero di telefono?”
  • “Qual e’ il tuo codice fiscale?”
  • “Qual e’ il numero del tuo conto corrente?”
  • “Mi dice per favore il suo numero di carta di credito?”
  • “Mi ripeta la seguente sequenza di numeri”

Un esperimento

Come Funziona L’Identificazione Vocale ?

Viene Autenticata l’identita’ utilizzando le caratteristiche peculiari della voce (Biometria)

Registrazione – Una Volta

  • L’utente si registra per telefono
  • Il Verifier crea l’impronta vocale e la salva
  • L’impronta vocale immagazzina le caratteristiche della voce.
  • Non e’ una registrazione. Non si registrano file audio!


  • L’utente pronuncia il nome o un codice identificativo
  • Il Verifier compara le informazioni ottenute con quelle registrate

I Vantaggi dell’Identificazione Vocale

  • Non e’ intrusiva
    • Non e’ invasiva, non e’ pericolosa
    • Facile da usare
  • Ubiqua
    • Si puo’ accedere da ogni telefono, in ogni dove
    • Non servono apparecchiature specifiche
  • Se integrata con il riconoscimento vocale e’ di maggiore affidabilita’

L’Autenticazione vocale é il migliore compromesso costo / prestazioni all’interno dei sistemi biometrici per sicurezza.

Comparazione dei Metodi di Sicurezza

Il Progetto Youth Offenders


Il sistema e’ usato dal Governo Inglese all’interno del Programma Intensive Supervision and Surveillance

  • Usa la voiceprinting technology di Verifier™ per identificare e seguire i giovani carcerati
  • Supporta le sentenze del Tribunale e migliora le condizioni di detenzione

Il sistema e’ usato dal Youth Justice Board ed e’ controllato dal National Probation Service

  • Il sistema viene usato per controllare I giovani carcerati in casa, assicurando che siano dove e quando loro richiesto:
    • Dalle sedi del programma di riabilitazione educativa
    • Dalle sedi dei corsi
    • Dalle sedi del lavoro

Youth Justice Board
Il Youth Justice Board investira’ $70M nei prossimi 3 anni per programmi atti a:

  • Ridurre la frequenza e la gravita’ di questo tipo di reati limitatamente a gruppi selezionati (riabilitazione)
  • Migliorare l’ambiente che porta a crimini di questo genere, investendo in particolare in educazione e training
  • Migliorare la sorveglianza

Ecco come funziona!

  1. Ogni giorno, il sistema chiama automaticamente in luoghi predeterminati
  2. Quindi chiede alla persona di identificarsi ripetendo un insieme di numeri a caso
  3. L’impronta vocale viene comparata con quella registrata e il risultato viene inviato al Control Centre
  4. Il sistema conferma l’identita’, il luogo e l’ora in cui avviene l’interazione
  5. Viene inviato un rapporto alle autorita’ competenti.

Valutazioni Economiche



  • Riduce le frodi
  • Elimina il PIN Reset
  • Riduce la durata delle chiamate & l’uso degli operatori
  • Riduce I costi gestionali
  • Favorisce servizi personalizzati
  • Non é intrusiva

Approvata legislativamente

  • Segue lo standard: HIPAA

Vantaggi della Tecnologia Verifier

  • Dimostrata accuratezza e robustezza
  • Efficienza, Scalabilita’, Risparmio
  • Aumento della sicurezza e dell’accettabilita’
  • Interfaccia utente flessibile
  • Supporto internazionale

Supporto Internazionale

  • North American English
  • UK English
  • South African English
  • Australian English
  • Japanese
  • German
  • European French
  • Canadian French
  • Italian
  • Latin American Spanish
  • European Spanish
  • Brazilian Portuguese
  • Cantonese
  • Mandarin
  • Swedish
  • Dutch
  • Korean
  • Swiss German

Nessun altra technologia offre tale supporto multi lingua!

Tuesday, 28 April 2009 10:18

Wireless RF Biometric Access Control

Download pdf

Highly Secure Access System Upgrade and Expansion


Features & Benefits

  • Flexible and secure access control solution offering integrated or standalone security.
  • Biometric fingerprint security eliminates identity fraud and cannot be stolen, forged or forgotten.
  • Wireless operation for maximum flexibility and hassle-free installation.
  • Flexible RF communications allow for multi-receiver activation.
  • Multiple receivers allow for increased functionality and multi-site utilisation.
  • Save time and improve productivity with a one-off enrolment and simple subsequent identity checks.
  • Long range RF transmission Keeloq code hopping technology.
  • Eliminate costs associated with key and card based systems.

Slim Flush – Mount Design

Elegant – Metalic Fascia

Technical Specifications
BIO-15 Wireless Fingerprint Access Unit

BIO-15 Fingerprint reader

REC-18 receiver

REC-18RF Controller

Also available BIOFOB, for Ultimate Security.

Tuesday, 28 April 2009 09:20

Biometric Facial Recognition System

Download pdf

Objective analysis, evaluation and modification of facial images quality.
Images features assessment and optimization within the International standards.

Setting: The image quality is decisive for the biometric recognition.

The individuals’ facial images allows for quick and accurate recognition – this is the reason why these images are included in official documents all over the world. The electronic passport – the new International passport – also includes, a a photo digital identification of the subject.

Facial images used in the facial biometrics recognition process must comply with specific quality standards. The machines’ Images and characteristics must be objectively verified and optimized based on objective international standards , excluding all subjective criteria. The same requirements also apply to other electronic documents, such as the driving license and recognition/identity card. NEC’s experience in facial biometrics field, gained in over 30 years, as well as the fingerprint recognition, delivers solution of an extremely high professionalism in response to these new and complex issues. QTF solution is also available in SDK version, ensuring flexibility in the creation of a customized application on a personal requirements basis.


A 3-step process for the modification for the rendering of images compatible with the biometric identification.
Facial images are analyzed and optimized by the system accordingly to the standard ISO 19794-5, which states the facial images’ geometry and the setting requirements.
Digital facial images are processed in 3-step.

Step 1: Analysis
The System tests face areas according to the following features:
  • Contrast/Brightness/Colour
  • Number of faces in the image
  • Face location to the vertical and horizontal axis with respect to the eyes direction
  • Scale the Face dimension on the basis of the eyes distance
  • Face rotation around the nose axis
  • Image aspect ratio
  • Image dimension
  • Image resolution
Step 2: Assessment
Based on the analisys, an image is classified in one of three categories accordingly to the ultimate values previously defined:
  • Optimum quality
  • Changeable
  • Not changeable
Step 3: Change
In the third step, images can be altered to meet the required geometry (image format ICAO). This step is carried out in accordance to the prototype image pre-set values, and includes the following characteristics:
  • Contrast/Brightness/Colour
  • Number of faces in the image
  • Face location to the vertical and horizontal axis with respect to the eyes direction
  • Scale the Face dimension on the basis of the eyes distance
  • Face rotation around the nose axis
  • Image aspect ratio
  • Image dimension
  • Image resolution

The editing process also takes into account interdependencies among features

Result: a facial image which meets the requirements of electronic documents.

In the second step of the optimization process, the ultimate values are used to alter the image according to its suitability biometrics.

Cards photos must strictly comply with the standards of the biometrical recognition process.

The system produces images which detects specific biometrics. This picture simply shows the expressed concepts:

Image Basic Characteristics:
  • Image width: 2
  • Width –height Ratio: 2/3
  • Height of the image defined accordingly
  • Distance between eyes: 1
  • Face position determined by: A + B
  • Horizontal rotation of the head compared to the nose axis: 1
  • Horizontal position of the head defined by: A
  • Vertical position of the head defined by: B

List of criteria used by QTF:

QTF examines the following criteria:
  • Head position
  • Number of faces
  • Lightening
  • Exposure
  • Focus
  • Unnatural colours
  • Image Format
  • Horizontal/vertical position
  • Adult/Child select
  • Head width
  • Colour range
  • Colour intensity
  • Resolution
  • Print resolution
  • Effect Compression
Additional developing criteria:
  • Red eyes
  • Eyewear
  • Ocular Zone Hat/veil
  • Background shadows
  • Background uniformity
  • Shadows on the face
  • Shoulders position

Brightness and contrast are two images parameters closely related. They must be optimized in relation to one another.

Possible uses:

  • Initial checking of the quality of digital photos
  • SDK use
    • Initial checking of the quality or when the photos are inserted into the system
    • Inter-process modification system
Image Formats supported:
  • JPG/JPG 2000 (8-Bit gray scale o 24-Bit color)
  • BMP (24-Bit not compressed)
  • Further formats on request
Minimum configuration requirements of the system:
  • Intel Pentium IV, 2.0 GHz or comparable
  • 512 MB RAM
  • 50 MB HDD
  • Windows XP, 2000, 2003
  • Software Development Kit with demo application in C/C++ API
  • Documentation for developers
  • Documentazione per gli sviluppatori
1. Biometrical applications

Applications and possibilities to interact with other systems are nomally useful in the following contest:
• Access control to dedicated areas
• User certification
• Network and computer security

Biometrical recognition methods

Retina recognition
It is based on the acquisition and the verification of the human eye vascular map.

Iris recognition
This method is, so far, one of the most precise methods available. It’s not affected by external problems niether subject to restrictions as a result of external or inner factors. No matter if someone is drug addicted, wearing contact lenses or affected by glaucoma, he can be easily identified.

Fingerprints recognition
This is a widely applied method wich benefits from the continuous development of the solid state sensors.

Palm recognition
Precise enough, this method is based on the shape and precise size analysis of the hand

Face and voice
Thsi method is frecquently used.

The SYS-BioMetric system
The following is the solution for access control system through iris recognition

The solution is based on the optical iris reading and the authentication process management with a particular software application installed on a PC located in a safety area.
The software was developed by TempestiniGroup in order to satisfy the system requirements and faciliate the integration with the access gates automation systems.

It follows outline of the system:

The picture shows that each gate or each access to be controlled it’s represented by 2 consecutive gates. The first gate can be integrated with both, a badge reader and a figerprint reader. The second gate will be connected to a biometrical reader for iris recognition.

The digital fingerprints sensors placed on the farther gate will provide a first access level including advanced recognition systems able to detect fake fingerprints. (latex fingers or gloves with counterfeit prints)

The access will be possible by inserting a group identification code and placing the finger on top of the sensor. Authentication time required will be less than 2 seconds after wich the gate will be opened or a failed tentative recorded.
It will be possible to store in the database system all failed tentatives and relevant fingerprints. The sensors will be connected to a PC where the software management and the end user database is through LAN.

Il sistema ha come oggetto l'informativa, vocale e nella lingua desiderata, al traffico veicolare su basi scientifiche e con sorgente di dati automatica e/o manuale, che viene diffusa a livello locale al veicolo in transito anche individualmente. Il sistema consente la ricerca di un razionale movimento veicolare, per ottenere una circolazione più fluida e sicura mediante l'impiego di tecnologie elettroniche ed informatiche; la compatibilità con l'ambiente con ricadute immediate e positive nel settore ecologico, economico, umano, la protezione civile ed il risparmio di risorse energetiche. Il sistema prevede l'informazione locale all'utente a mezzo di un ricevitore installato a bordo del veicolo che riproduce vocalmente informazioni codificate trasmesse da apparecchiature poste a lato della carreggiata e coordinate da calcolatori. Una apparecchiatura elettronica
raccoglie le informazioni utili a valutare la viabilità, la transitabilità e la visibilità delle strade, per consentire di comunicare ai conducenti dei veicoli informazioni localmente utili per direzione di marcia. Il sistema si innesta su una organizzazione informatica articolata su più livelli. Le strutture informatiche prevedono la sintesi dei dati a livello locale, provinciale, regionale, interregionale, nazionale e internazionale attraverso calcolatori di potenza adeguata al livello di sintesi voluto, tra loro interconnessi e opportunamente parametrizzati.

Lo stato attuale della tecnica prevede:

  1. l’informazione agli utenti attraverso il servizio delle trasmissioni RAI di "Onda Verde", i notiziari radio e televisivi della RAI e delle emittenti locali;
  2. le informazioni date individualmente dalle centrali delle forze dell'ordine e dagli addetti ai caselli autostradali;
  3. il servizio di FM 103,3 MHz e 102.50 MHz;
  4. i punti di informazione presso le aree autostradali di servizio;
  5. i pannelli a messaggio variabile;
  6. il sistema informativo a mezzo di trasmettitori e ricevitori a debole potenza.

I sistemi citati mostrano sei ordini di difficoltà, che, molto spesso, ne rendono il risultato non proporzionato all'impegno, anche dal punto di vista economico.

  1. La prima difficoltà è nel rilevamento dei dati, affidato in gran parte ai sensori che rilevano informazioni parziali (ghiaccio, vento, ecc.), ma soprattutto all'elemento umano presente sul posto, il quale fornisce indicazioni basate su una scala individuale di valori che, soprattutto nelle emergenze, sono emotivamente condizionate. Inoltre la raccolta dei dati coincide con il punto in cui il rilevatore è presente, per cui quanto accede nel resto della tratta stradale non è vigilato.
  2. La seconda difficoltà è nella gestione dei dati, affidata quasi completamente all'elemento umano, caratterizzato dalle limitazioni di cui sopra che si aggiungono a quelle che si evidenziano al momento della rilevazione.
  3. La terza difficoltà è la mancanza di una gestione centrale di tutte le strade, organizzata in modo da conoscere tempestivamente e contemporaneamente le condizioni di tutte le tratte interessate, in modo da poter intervenire in tempo reale per garantire fluidità e sicurezza della circolazione.
  4. La quarta difficoltà è quella che, attualmente, non è possibile fornire informazioni agli utenti in tempo reale o queste sono a carattere così generale o su distanze tali da fornire una parziale utilità.
  5. La quinta difficoltà è quella di intervenire per tempo al verificarsi di determinate situazioni che possono tradursi in turbative per la sicurezza stradale, di gestire le situazioni di emergenza (anche di protezione civile, soccorso e ordine pubblico) e nell'indicazione agli utenti degli itinerari alternativi.
  6. La sesta ed ultima difficoltà riguarda le comunicazioni all'utente inviate via radio che non distinguono il senso di marcia, sono a rischio di zona d'ombra e che si prestano ad essere disturbate ed interferite da persone qualsiasi anche con la trasmissione di false informazioni false informazioni; tali difficoltà possono causare disagi di cui non è attualmente valutabile appieno la gravità e comunque possono rendere inaffidabili le informazioni fornite.

Sintetizzando quindi, alle esigenze di conoscenza diretta e quotidiana di tutte le componenti e le variabili del traffico, al fine di individuare gli elementi utili ad un ottimale andamento della circolazione stradale, all'eventuale saturazione della rete viaria e all'enorme dilatazione del parco veicolare circolante, la risposta tecnologica attuale si limita a soluzioni solo migliorative, ma non ottimali dei metodi tradizionali. Le innovazioni che formano oggetto del seguente ritrovato hanno lo scopo di eliminare gli inconvenienti sopra citati attraverso:

  1. lo sfruttamento del mezzo trasmissivo locale fornito da raggi infrarossi e/o di apparato modem GSM e/o link a microonde di bassissima potenza.
  2. l'adozione della codifica che permette una trasmissione controllata e valida per
  3. la sintesi vocale nella lingua richiesta effettuata direttamente dall'apparato veicolare
  4. Identificazione del senso di marcia attraverso GPS e/o bussola digitale.

Il sistema si compone di apparati tra loro comunicanti:

  1. il RCD, Remote Controller Device
  2. il VDD, Vocal and Direction Device
  3. il RCC, Remote Control Center
  4. il CCC, Command and Control Center.

Qui vengono descritti i primi due livellar intendendo i successivi di notevole importanza, ma di non grande novità nei riguardi dell presente sistema. Le figure 3 e 4 descrivono sinteticamente, comunque, la struttura del RCC e del CCC. Gli RCC possono ricoprire incarichi di tipo provinciale, regionale, interregionale mentre i CCC quello nazionale ed internazionale.

Il primo dispositivo, disegnato nella figura 1, comprende apparati elettronici montati lungo le strate ed autostrade, in grado di:

  • rilevare localmente fenomeni climatici e di circolazione;
  • fornire continuamente ed automaticamente ai veicoli in transito, le informazioni di traffico e di pericolo relative all'ambiente, con informazioni provenienti dall'ambiente locale, da altri ambienti locali e dai sistemi di concentrazione e coordinamento.

Il dispositivo, chiamato RCD, si compone di vari moduli logicamente tra loro distinti, comprendenti ciascuno le schede di volta in volta richieste dal gestore del servizio. Infatti fa modularità del RCD permette la presenza o meno dei vari componenti e ha come caratteristica quella della autoconfigurazione; è in grado cioè, di riconoscere in modo automatico la presenza o l'assenza delle schede e quindi di comportarsi di conseguenza. Il modulo "A" è la parte centrale intelligente del RCD. E' composto da una scheda CPU, Central Processing Unit, che sovrintende alla gestione dell'apparato ed è obbligatorio. Tra l'altro, si occupa della elaborazione delle informazioni e della codifica dei messaggi. LI modulo B contiene le schede che hanno il compito di rilevare le condizioni ambientali locali relative agli agenti atmosferici ed al traffico. Il
modulo è obbligatorio, ma le schede possono essere presenti o mancare in parte. Nel disegno sono elencate le principali schede, ma ne possono essere inserite altre facilmente prevedibili, come per esempio la rilevazione della pressione atmosferica o altre che l'evoluzione tecnologica o le esigenze del gestore consiglino di sviluppare per una informazione sui fenomeni atmosferici locali più completa. Il modulo C contiene le schede che hanno il compito di trasmettere e ricevere le informazioni codificate verso e dal VDD. Le informazioni sono trasmesse in modo codificato attraverso un canale RF microonde verso e dal VDD e in modo vocale, nelle varie lingue, attraverso l'emissione di onde radio, secondo la normativa prevista dal sistema RDS (Radio Data System). Il modulo è obbligatorio insieme alle schede di trasmissione a microonde di bassissima potenza di emissione. La scheda radio RDS è presente quando voluta dal gestore del servizio e trasmette ciò che è sintetizzato dal modulo E. Il modulo D contiene le schede che hanno il compito di trasmettere e ricevere le informazioni tra RCD e RCD, tra RCD e livelli di elaborazione e controllo superiori. Il modulo è obbligatorio. Il modulo E è simile al VDD in quanto ha il compito di sintetizzare in locale le informazioni inviate verso i veicoli, in più ha il compito di sintetizzare, serialmente in più lingue, le informazioni che devono essere inviate tramite RDS. Il modulo F si occupa dell'alimentazione del dispositivo: contiene l'alimentatore di rete, quando presente, o le batterie di riserva.
Alternativamente alla rete elettrica è previsto l'uso di pannelli solari ad elevato rendimento. Il secondo dispositivo, il cui schema a blocchi è riportato nella figura 2, comprende un apparato elettronico montato nei veicoli, che ha il compito di ricevere i messaggi nella lingua prescelta dall'utilizzatore e provenienti dal più vicino RCD e ripeterli per tre volte. Il dispositivo può alloggiare, se voluto, un sistema RDS nel caso che questo non sia già presente sull'autoradio o altro dispositivo di ricezione. Il dispositivo, chiamato VDD, si compone di vari moduli logicamente distinti tra loro. Il modulo A è la parte centrale del VDD ed è composto da una CPU e da componenti di ausilio alla CPU medesima. Il modulo B contiene le schede che hanno il compito di trasmettere e ricevere le informazioni codificate verso e dallo RCD. Le informazioni sono ricevute in modo codificato attraverso il supporto di RF a microonde o in modo vocale, nelle varie lingue, attraverso l'emissione di onde radio RDS. Il modulo è obbligatorio. Il modulo C contiene le schede relative al GPS (Global Positioning System) e alla bussola elettronica (Magnetic Compass).

Attraverso il GPS e la bussola elettronica, il sistema determina la direzione di marcia e pertanto filtra esclusivamente le informazioni relative alla carreggiata che l'utente interessato sta percorrendo. Il modulo è obbligatorio. Il modulo D contiene una scheda in grado di analizzare i testi codificati ricevuti, valorizzarne il contenuto e sintetizzarlo nella lingua impostata dall'utilizzatore. Il modulo E si occupa della alimentazione dell'apparato.


  1. uso di microonde come mezzo trasmissivo locale per le informazioni da e per lo RCD;
  2. uso di microonde come mezzo trasmissivo locale per le informazioni da e per lo VDD;
  3. uso della codifica dei messaggi inviati tra RCD e VDD;
  4. trasmissione locale con qualunque mezzo trasmissivo da e per il RCD, da e per il VDD, corredata di codici di riconoscimento diversi a seconda del destinatario che fruisce del servizio;
  5. sintesi vocale pluri lingua in base a messaggi codificati;
  6. uso del RDS con messaggi originati da informazioni codificate in ambito locale e remoto;
  7. uso dei cavi nelle colonnine stradali ed autostradali, qualora presenti, come supporto trasmissivo di dati tra diversi RCD e tra RCD e VDD;
  8. informativa verso l'utente della strada originata in modo automatico dal RCD e/o dal RCC e/o dal CCC;
  9. informativa locale all'utente della strada differenziata in relazione all'evento che si vuol comunicare ed alla localizzazione e direzione del veicolo;
  10. identificazione del RCD e del RCC per mezzo di coordinate geografiche, chilometriche e/o topografiche;
  11. uso del RCD in configurazione autonoma fissa e mobile;
  12. possibilità di impiego nelle aree di parcheggio e di sosta.


  • Input:
    • Video mixed Standard (1Vpp 75 Ω)
    • RS-232 for the planning and recording
    • Audio
  • Output:
    • Video mixed Standard (1Vpp 75 Ω)
    • Audio
    • USB for the connection to the PC as external hard drive (max. 150Gb)
  • Alimentation: 12 V interior by battery polymeric lithium rechargeable which allows a standing of 2 hours of continue working. Possibility of external alimentation..
  • Types of files recorded:
    • .MOV (Quicktime) with FAT 32 formatting of hard drive;
    • .FFV (File Proprietary)
  • Management software: gives the opportunity to chose different types of files compression.
  • Compressed Kit of cables (video, USB, RS-232), power supply
Color, High Resolution, Video

Eye Cam Fits Easily on New Lens Body Replacement Part.

Eye Cam is attached and Adjusted Securely with Simple Thumbscrew.

Eye Cam is Fixed Focus (Calibrated to be IN-FOCUS with Lens Diopter Set at ZERO)

UAV (Veicolo aereo di sorveglianza senza equipaggio) fornisce opportunità per applicazioni di percezione a distanza. Il sistema  TMP-HSP può essere montato su UAV, e tramite una finestra rivela un’immagine in tempo reale dell’area obiettivo sottostante. Ciò prepara la strada ad applicazioni come:

  • Identificazione e rintracciamento di obiettivi a terra
  • Ritrovamento e descrizione di laboratori di droghe
  • Indagini in aree sospette di traffico di droghe illegali
  • Ricerca e identificazione mine in terra e mare

Questo UAV è in grado di volare ad una velocità media di 35 nodi, 8 ore di tempo in missione di volo.12,000 foot quota massima operativa, e 5  pound carico.  UAV è  impercettibile a  700 feet e quasi irrilevabile ad occhio nudo a 1,500 feet. Può anche essere lanciato da qualsiasi posto.


Il contenuto spettrale di emissione di un oggetto può spesso dare più informazioni sulla sua natura di quanto possa fare la sua immagine visiva, la quale può essere alterata da camuffamenti e mimetizzazioni. I segni distintivi spettrali possono rivelare la posizione di un oggetto ad ore di distanza dall’ultimo spostamento e rintracciarlo tramite la traccia termica che lascia sul terreno. I segni distintivi spettrali sono presenti anche nell’oceano e possono essere usati per rilevare oggetti in acque non profonde. Un sensore iperspettrale può simultaneamente misurare centinaia di linee spettrali, spesso in una singola banda spettrale. La relativa forza di ciascuna di queste linee lascia un segno distintivo unico dell’oggetto che le emette. Inoltre, la capacità di percepire una minaccia usando molteplici modalità, puo ridurre potenzialmente il tasso di falsi allarmi.

Hyperspectral imaging copre una banda di gran parte dello spettro elettromagnetico e perciò rivela dettagli che non sarebbero distinguibili semplicemente esamindo la parte visibile dello spettro. Oggetti mimetizzati da una parte dello spettro potrebbero non esserlo in un’altra parte, per esempio, l’entrate di un tunnel nascosta da fogliame potrebbe non essere evidente in altri tipi di immagini, ma potrebbe essere rilevata in un’immagine iperspettrale; la stessa immagine potrebbe anche fare una distinzione tra lo spettro elettromagnetico riflesso dalle foglie che coprono l’entrata da quello delle foglie che coprono la roccia. Il sistema è anche in grado di distinguere le minacce anche nel disordine con il vantaggio di poter mantenere la distanza dal pericolo.



Una situazione di conflitto nella giungla esige molto di più di una semplice attrezzatura. Saab si concentra sullo sviluppo e produzione di armi e munizioni per soddisfare le grandi esigenze di una guerra nella giungla. Saab ha una gamma di supporti per armi pensati per riprendere MBTs, IFVs, e APCs in qualsiasi assetto. Saab ha decenni di esperienza nello sviluppo di sistemi all’avanguardia. Le nostre attrezzature sono leggere, robuste, di facile utilizzo ed incorporano la più recente tecnologia, in grado di assicurare sopravvivenza in operazioni nella giungla. Saab Bofors Dynamics – impegnato nella precisione.



Uno studio facente parte di un’iniziativa dell’Agenzia Defense Advanced Research Projects Agency(DARPA), che sta progettando con altre organizazioni lo sviluppo di un modo più sicuro ed efficace per il rilevamento e rimozione dal suolo delle mine. Le mine uccidono circa 5,000 / 20,000 persone ogni anno secondo uno studio del 2003 RAND Corp. Possono restare latenti per molti anni per poi esplodere inaspettatamente sotto i passi di un civile. Il rilevamento e disinnesco delle mine è un lavoro meticoloso. Sempre secondo lo stesso studio, sono necessari circa 450 anni per eliminare tutte le mine inesplose dal mondo. Molte squadre utilizzano il fiuto dei cani, ma l’addestramento dura mesi, lavorano meglio per un singola persona, devono essere accompagnati al guinzaglio, il loro peso è sufficiente a provocare l’esplosione rendendo l’operazione rischiosa. La telecamera è la soluzione. Può essere montata su un veicolo o un UAV eliminando la necessità di intervento umano.


IED Detection System utilizza una fonte di luce regolabile per identificare sostanze e dispositivi esplosivi. Tali materiali identificati sono fluorescenti nel range di frequenze spettrale del dispositivo. I materiali vanno dalla plastica ai prodotti a base di petrolio, materiali metallici e tutti lasciano una traccia. Tale traccia è invisibile all’occhio umano e alle telecamere a tecnologia standard.

Nell’ambito di un aeroporto, il sistema può essere usato per rilevare esplosivi o droghe. La telecamera devrebbe essere montata su un treppiedi e i passeggeri dovrebbero passare attraverso il campo d’azione ed essere segnalati in caso di identificazione di una sostanza o dispositivo obiettivo. Solo questo sistema sarebbe in grado di fornire feedback in tempo reale agli operatori, evitando ai passeggeri l’attesa per la scansione ed elaborazione.

Nel campo, il sistema può essere montato su un treppiedi e annesso ad un veicolo mobile, consentendo il rilevamento di dispositivi nascosti e inesplosi.

<< Start < Prev 81 82 83 84 85 86 87 88 89 90 Next > End >>
Page 90 of 105