Nos Métiers

NOS METIERS


Détection Thermographique

La détection thermographique permet de bénéficier d’un système de détection incendie dans les environnements les plus critiques (poussières, forte chaleur, humidité, extérieur, etc…). Elle permettra également une détection extrêmement précoce, bien avant l’apparition des flammes ou de la fumée.. Avec des caméras « bi-spectrum » nous pourrons également effectuer une levée de doute en temps réel.
La détection peut être organisée dans tous types de zones, telles que: :
  1. Ponctuelle (zones confinées)
  2. Mobile (zones étendues)
  3. Fixe (zones restreintes)
Nous pourrons vous proposer des solutions sur mesure s’interfaçant avec le système de sécurité incendie existant.
Le système pourra également donner des informations extrêmement précises sur la localisation de l’alarme afin de d’actionner des systèmes d’extinction.
Pour exemple, nous pouvons réaliser des scénarios d’asservissement permettant de venir positionner des canons à eaux dans la zone en alarme. Grâce à la technologie embarquée dans les caméras que nous proposons, nous transmettrons très précisément la localisation du départ de feu.
Cette solution devra également pouvoir être intégrée à une interface sûreté « Globale » afin de générer des générer et/ou recevoir des évènements vers d’autres systèmes (système de sécurité incendie, vidéoprotection, GTB, sonorisation de sécurité, etc…)

VIDEOPROTECTION

La mise en œuvre d’un système de videoprotection, doit au préalable faire l’objet d’une étude d’avant-projet permettant d’identifier les équipements et solutions logiciel à mettre en œuvre. Pour cela nous identifions entre autre les points ci-dessous :
  1. Entrée et sorties du site
  2. Zones sensibles (valeur, activité à risque, process, etc…)
  3. Localisation du poste d’exploitation
  4. Identification du réseau IP, si existant
Pour chaque projet nous réalisons une étude permettant au client d’identifier les zones qui seront visualisées par les caméras mais surtout l’objectif attendu pour chaque prise de vue. En effet, une étude vidéo doit permettre d’apprécier précisément le résultat attendu pour chaque prise de vue suivant la règlementation en vigueur. 
Nous distinguerons ainsi les besoins ci-dessous :
  1. Détection
  2. Reconnaissance
  3. Identification 
Chaque besoin sera qualifié suivant le type de scène à visualiser (intérieur, extérieur, profondeur et largeur de la scène, taille de l’objet à visualiser, etc…) ainsi que les caractéristiques techniques propre à la caméra telles que :
  1. Résolution
  2. Distance focale
  3. Hauteur de pose
  4. Inclinaison
Des solutions d’analyse d’images pourront être mise en œuvre afin d’effectuer des remontées d’alarmes sur événements préprogrammés. 
Ces solutions pouvant également permettre d’effectuer de recherches à posteriori avec divers filtres (type d’objets, sens du flux, couleur, comportement, etc…)
 
Cette solution devra également pouvoir être intégrée à une interface sûreté « Globale » afin de générer et/ou recevoir des évènements vers d’autres systèmes (détection intrusion, contrôle d’accès, GTB, etc…)

Détection intrusion 

La mise en œuvre d’un système de détection intrusion ne peut être réalisée qu’après une analyse de risque qui permettra entre autres d’identifier les points suivants :
  1. Identification des points de pénétration
  2. Localisation des zones de valeurs
  3. Reconnaissance des lieux de passages obligés
Nous pourrons ainsi vous proposer une solution sur mesure tout en tenant compte des systèmes existants. 
Les systèmes de détection intrusion, doivent êtres composés de :
  1. Points de détection (volumétriques, périmétriques et ponctuels)
  2. Equipements de signalisation (sirènes, voyants et transmetteurs)
  3. Matériels de commandes (claviers, lecteurs et superviseurs)
  4. Retardateur (générateurs de brouillard, verrouillages, etc…) 
Cette solution devra également pouvoir être intégrée à une interface sûreté « Globale » afin de générer des générer et/ou recevoir des évènements vers d’autres systèmes (contrôle d’accès, vidéoprotection, GTB, etc…)

Contrôle d'accès

La mise en œuvre d’un système de contrôle d’accès doit tenir compte des besoins clients pour le choix de la solution logiciel mais également de l’existant pour adapter les organes de verrouillage au type de support et au risque du local à protéger.
Points principaux :
  1. Type d’identification souhaitée et appropriée (badges, codes ou encore biométrie)
  2. Solution logiciel personnalisée (annuaire utilisateurs, gestion de visiteurs, calendriers, etc…)
  3. Verrouillage adapté au support et au risque (ventouse, serrure, gâches, tripodes, etc…)
Les équipements de centralisation doivent garantir un fonctionnement local en cas de défaillance du système central avec une capacité d’autonomie électrique adaptée aux risques et aux moyens déjà présents sur site.
Cette solution devra également pouvoir être intégrée à une interface sûreté « Globale » afin de générer des générer et/ou recevoir des évènements vers d’autres systèmes (détection intrusion, vidéoprotection, GTB, etc…)

Nos produits vous intéressent ? Nous sommes là pour vous aider !

Nous voulons en savoir plus sur vos besoins spécifiques pour vous proposer la solution idéale. Dites-nous ce qu'il vous faut et nous nous efforcerons de vous satisfaire. 
Prenez rendez-vous
Share by: