Xeoma: sistemi di controllo accessi con videosorveglianza e videoanalisi

Il software di videosorveglianza Xeoma offre oltre 100 funzioni, tra cui diverse decine di tipi di videoanalisi intelligente. Tuttavia, una delle funzionalità più fondamentali e popolari di Xeoma rimane il controllo accessi. Questo articolo illustra le basi del controllo accessi e la sua versione avanzata moderna con videoanalisi, offerta da sistemi di videosorveglianza come Xeoma.
I sistemi di controllo accessi sono strumenti progettati per limitare l'accesso o il transito in aree o locali protetti. Sebbene, in senso lato, anche una semplice serratura possa essere considerata un sistema di controllo accessi, il termine si riferisce solitamente a un complesso hardware+software – con o senza intervento umano – installato nei punti di ingresso e di controllo di varie aziende o territori. L'obiettivo principale di tali sistemi è filtrare persone e/o veicoli in entrata o in uscita per impedire l'accesso non autorizzato, tracciare i visitatori e raccogliere dati analitici, ad esempio per monitorare gli orari di ingresso e uscita dei dipendenti in un ristorante fast food.
Non tutti lo sanno, ma la videosorveglianza è un eccellente strumento per il controllo accessi. La visione artificiale utilizzata nelle soluzioni di sorveglianza aiuta ad automatizzare i processi di un sistema di controllo accessi, riducendo gli errori dovuti a fattori umani, condizioni meteorologiche e altre circostanze critiche. Inoltre, i moderni sistemi di videosorveglianza includono videoanalisi professionali, in grado di eseguire azioni aggiuntive oltre al processo principale di controllo accessi, spesso senza richiedere telecamere speciali e costose. Pertanto, un sistema di videosorveglianza può fungere non solo da strumento di controllo accessi, ma anche per compiti di automazione. Approfondiremo questo aspetto nella sezione ‘Controllo accessi come strumento di automazione’.

I tipici sistemi di controllo accessi sono solitamente costituiti da:
– Un dispositivo di lettura,
– Un controller che gestisce il dispositivo di barriera,
– Il dispositivo di barriera stesso (ad esempio, una barriera, un tornello, una serratura elettronica controllata a distanza, ecc.),
– Identificatori (ad esempio, tessere di accesso).

I sistemi di controllo accessi basati sulla videosorveglianza offrono invece il vantaggio di eliminare alcuni di questi componenti, delegando le relative funzioni alle capacità di visione artificiale delle telecamere, senza richiedere hardware straordinario. Ad esempio, con Xeoma, il tuo sistema di controllo accessi può essere composto da:
1) Un computer, un microcomputer, un laptop o anche uno smartphone sufficientemente potenti per la videoanalisi scelta.
2) Una telecamera di rete (con specifiche adeguate per la videoanalisi). Non è quindi necessaria una telecamera IP speciale con funzionalità rare e costose.
3) La versione del software Xeoma contenente la funzione di videoanalisi necessaria. Non sei sicuro di cosa scegliere? Contattaci: ti aiuteremo! Ad esempio, quando è attivo il riconoscimento facciale, Xeoma può assumere il ruolo sia del controller – il “cervello” di un sistema di controllo accessi tradizionale – sia degli identificatori.
4) Un dispositivo di barriera come una sbarra, un tornello, una serratura elettronica, un apertura automatica per cancelli, altri tipi di porte meccaniche, ecc., gestiti tramite rete, tramite un controller Modbus integrato o tramite pin GPIO.
Un altro vantaggio dei sistemi di controllo accessi basati sulla videosorveglianza è che probabilmente dovrai installare telecamere nei punti di ingresso e uscita dell'area protetta di per sé, poiché si tratta di posizioni standard per il monitoraggio della sicurezza video. Perché non riutilizzarle quindi anche per il controllo accessi?

Dopo aver acquisito tutti e quattro gli elementi necessari per organizzare un sistema di controllo accessi basato sulla videosorveglianza, puoi seguire questa guida:
1. Installa la telecamera di rete: Posiziona una telecamera di rete nel punto di controllo e configurala secondo le istruzioni. Per una maggiore precisione, la sua posizione deve rispettare le raccomandazioni del modulo di videoanalisi corrispondente che intendi utilizzare.
2. Avvia Xeoma sul tuo computer: Avvia Xeoma sul tuo computer e lascia che il programma rilevi la tua telecamera di rete o aggiungila manualmente.
3. Attiva la licenza Xeoma richiesta: Attiva la licenza per l'edizione Xeoma necessaria e per qualsiasi modulo aggiuntivo che utilizzerai.
4. Configura la videoanalisi: Imposta il tipo di videoanalisi su cui desideri basare il tuo controllo accessi. Vedi esempi qui.
5. Configura le reazioni: Definisci come il sistema di videosorveglianza deve reagire a un “evento”. Ad esempio, imposta l'invio di un segnale al dispositivo di sblocco della barriera al rilevamento di un dipendente o l'attivazione di una notifica per la direzione alla vista di un fornitore. Vedi esempi qui.
Con una normale telecamera di rete e un semplice computer – e talvolta anche un microcomputer o un tablet Android – puoi sfruttare l'analisi video intelligente di Xeoma per il controllo accessi e l'interazione con dispositivi di barriera o sistemi di automazione. Questa analisi video può basarsi interamente sulla visione artificiale, sostituendo dispositivi fisici come lettori e identificatori, oppure funzionare in combinazione con essi. Ulteriori dettagli su queste opzioni nella sezione seguente.
Come indicato al punto 4 della sezione “Come organizzare un sistema di controllo accessi con videosorveglianza”, il software Xeoma utilizza l'analisi video per distinguere tra persone autorizzate e non autorizzate analizzando il flusso video alla ricerca di pattern specifici. A seconda delle esigenze, Xeoma offre diverse opzioni:
Controllo accessi persone: Riconoscimento facciale. Xeoma include una funzione di riconoscimento facciale che identifica gli individui in base al volto. Con pochi passaggi, addestri il sistema a riconoscere le persone di interesse, permettendogli di identificarle quando appaiono nell'inquadratura e attivare le reazioni preimpostate. Questo metodo biometrico è utilizzato con successo per il controllo accessi ai checkpoint pedonali, come l'ingresso di palestre, aree riservate del personale nei ristoranti, cancelli di fabbrica e persino sistemi di videosorveglianza residenziale.
Il vantaggio di un sistema di controllo accessi basato sul riconoscimento facciale è che sostituisce la combinazione di identificatore e lettore, solitamente dispositivi fisici nei sistemi tradizionali. In questo caso, la persona autorizzata deve solo mostrare il volto, che funge da identificatore virtuale. Il software di videosorveglianza Xeoma assume quindi il ruolo di lettore: confronta il volto nell'inquadratura con quelli nel database creato durante la configurazione di Xeoma tramite addestramento e, in caso di corrispondenza, invia un segnale al controller del dispositivo di barriera. Inoltre, il modulo di riconoscimento facciale può reagire non solo alle persone in una whitelist, ma anche a quelle in una blacklist, a qualsiasi persona nell'inquadratura o solo a quelle non riconosciute.
Per maggiori dettagli su come configurare il modulo di riconoscimento facciale e creare un database whitelist/blacklist, leggi l'articolo sul modulo di riconoscimento facciale.
![]() |
Per un'identificazione a due fattori, puoi utilizzare una combinazione di riconoscimento facciale e conferma tramite badge grazie a un altro modulo Xeoma chiamato FaceID. Maggiori informazioni di seguito. |
Checkpoint veicoli: Riconoscimento targhe. Analogamente al riconoscimento facciale, il modulo di riconoscimento targhe identifica i veicoli in arrivo o in partenza in base alla targa, che funge da identificatore. In questo schema, Xeoma sostituisce un dispositivo fisico di lettura: il programma confronta la targa nell'inquadratura con un database predefinito di targhe autorizzate o vietate e, in caso di corrispondenza, invia un segnale al controller del dispositivo di barriera. Come per il riconoscimento facciale, il modulo di riconoscimento targhe in Xeoma può reagire solo alle targhe non riconosciute o a qualsiasi targa presente nell'inquadratura.
Per maggiori dettagli su come configurare il modulo di riconoscimento targhe e creare un database whitelist/blacklist, leggi l'articolo su ANPR.
Oltre a questi due tipi più comuni di analisi video che la videosorveglianza può offrire ai sistemi di controllo accessi automatizzati, Xeoma dispone anche di altre funzionalità di analisi video e di opzioni speciali per l'integrazione con sensori esterni di sistemi di controllo accessi hardware di terze parti. Ulteriori dettagli nella sezione “Utilizzo di sistemi hardware di produttori terzi per l'identificazione” di seguito.
Per saltare questa sezione e passare direttamente alle reazioni, clicca qui.
Xeoma supporta l'integrazione con diversi sistemi di controllo accessi esterni e sistemi di sicurezza perimetrale, due dei quali sono descritti di seguito.
Il modulo RIF+ Detector di Xeoma integra il sistema di videosorveglianza con il sistema di sicurezza perimetrale “RIF Plus” della società “START-7”. L'integrazione si basa sulla ricezione di segnali da sensori posizionati lungo il perimetro dell'area protetta e sull'attivazione di reazioni specifiche in caso di stato “Allarme”. Il sistema include anche dispositivi di blocco, barriere e persino filo spinato rinforzato, tutti controllabili a distanza. Xeoma può basarsi esclusivamente sugli eventi di sicurezza perimetrale per attivare reazioni, come il controllo di blocchi o barriere, oppure può combinare i dati esterni di “RIF+” con la propria videoanalisi, ad esempio per una doppia verifica di un evento di allarme o se i sensori “RIF+” non soddisfano pienamente le esigenze.
Il modulo di tracciamento PTZ Senstar è un modulo di integrazione che riceve dati dai sensori Senstar (come FlexZone, OmniTrax, UltraWave, ecc.) e ruota automaticamente la telecamera per ispezionare da vicino l'area in cui il sensore ha rilevato un evento di allarme. Grazie alla flessibilità di Xeoma, è possibile utilizzare i moduli di destinazione per configurare l'avvio di varie reazioni secondo le necessità. Per utilizzare questo sistema sono richiesti: sensori Senstar, una telecamera PTZ con supporto protocollo ONVIF, un computer o microcomputer per eseguire Xeoma e un dispositivo di blocco o barriera a scelta.
Se necessita di supporto per altri dispositivi o sistemi, offriamo un programma di sviluppo a pagamento per implementare le funzionalità richieste in Xeoma.
Naturalmente, la reazione più logica a un'identificazione riuscita di un oggetto nell'inquadratura è consentire l'accesso. Questo può essere gestito dal nostro software di videosorveglianza in vari modi, a seconda del protocollo di comunicazione supportato dall'apparecchiatura di barriera installata.
Utilizzando il modulo HTTP Request Sender, Xeoma può inviare un comando HTTP a una barriera che supporta la gestione di rete. Questo è uno dei metodi più diffusi per comunicare con i dispositivi di barriera.
Se il dispositivo di barriera è controllato da un controller di tipo Modbus, Xeoma dispone di un modulo specifico denominato “Modbus Controllers”. Questo modulo invia e riceve comandi dai controller Modbus, spesso utilizzati nelle barriere, nei semafori e nei sistemi domotici. Di conseguenza, può inviare comandi per alzare la barriera, sbloccare un tornello o aprire una serratura o un cancello automatico.
I sistemi di videosorveglianza su microcomputer Linux basati su ARM possono reagire a un evento di identificazione riuscita inviando un comando a un pin GPIO tramite il modulo GPIO di Xeoma. Questo metodo di ‘contatto secco’ può essere utilizzato anche per inviare un segnale al dispositivo di barriera (o a un sistema di automazione, ad esempio per aprire il cancello del garage).
Nota importante: sebbene tali soluzioni compatte siano generalmente insufficienti per l'analisi video intelligente professionale, Xeoma impiega numerose ottimizzazioni che ne garantiscono il funzionamento. Ad esempio, il riconoscimento delle targhe di Xeoma è stato utilizzato con successo con 1-2 telecamere su un dispositivo single-board basato su ARM in uno dei nostri progetti di ‘sicurezza urbana/stradale’ in un paese della CSI.
Se questa non è l'opzione desiderata, il software di videosorveglianza Xeoma permette di eseguire script personalizzati tramite il modulo “Application Runner”. Tali script possono fornire l'interfaccia necessaria per comunicare con la propria infrastruttura o la sua API, indipendentemente dal mezzo utilizzato per inviare il segnale al dispositivo di barriera.
Al momento della stesura di questo articolo, Xeoma offre 18 moduli di destinazione unici e molte altre funzionalità integrate (come, ad esempio, un'API), garantendo una reazione personalizzata per quasi ogni sistema! Se è necessaria una reazione specifica, è sempre possibile ordinare lo sviluppo di funzionalità su misura tramite il nostro programma di sviluppo a pagamento!

In precedenza abbiamo menzionato un metodo speciale che garantisce un'identificazione rafforzata a due fattori grazie al modulo FaceID disponibile in Xeoma. Questo approccio merita un'analisi separata: a differenza del "Riconoscimento facciale", "FaceID" combina l'identificazione virtuale con la conferma tramite un identificatore fisico. In pratica, il volto nel frame non viene confrontato con un database virtuale; al contrario, è richiesta una conferma aggiuntiva dell'identità tramite un identificatore fisico, come nei tradizionali sistemi di controllo accessi. Tale identificatore può essere uno dei seguenti:
1. Una tessera di accesso Omnikey abbinata a un lettore di questo marchio.
oppure
2. Un codice QR stampato su un badge o su un indumento (come una divisa o un elmetto).
Nel primo caso, utilizzando il software fornito con il lettore e le tessere "bianche", si codifica la tessera con i dati del titolare, inclusa la foto (archiviabile in locale o prelevata dal server LDAP aziendale). L'utente avvicina la tessera di accesso Omnikey (il suo identificatore) al lettore mentre la telecamera di sorveglianza acquisisce il volto. Il lettore decodifica i dati dal chip della tessera e invia la foto del titolare a Xeoma, che la confronta con il volto nel frame: l'intera operazione avviene in una frazione di secondo. Se viene rilevata una corrispondenza, un segnale di autorizzazione viene inviato al modulo di reazione ((maggiori informazioni sulle reazioni qui).)
Nel secondo caso, al posto delle tessere di accesso si possono utilizzare codici QR contenenti le informazioni del profilo e la foto dell'utente crittografate. Il codice QR può essere stampato su un pass, un badge o direttamente sugli indumenti, soluzione ideale per l'accesso senza contatto in situazioni in cui le mani sono spesso occupate, come nei cantieri o durante la scorta di detenuti. Il processo funziona così: un codice QR univoco con i dati e la foto del titolare viene creato esternamente a Xeoma e consegnato in formato stampato al lavoratore o alla persona autorizzata. Quando l'utente entra nel campo visivo della telecamera, Xeoma e il modulo FaceID individuano la persona nel frame e rilevano il volto, in attesa dei dati dal modulo "Riconoscimento codice QR" per il confronto. Contemporaneamente, il modulo "Riconoscimento codice QR", che può utilizzare lo stesso flusso video o quello di un'altra telecamera, scansiona la scena alla ricerca del codice QR; una volta trovato, lo decodifica, recupera la foto dell'utente e la invia a FaceID per il confronto. Anche in questo caso, le operazioni avvengono in tempo reale, richiedendo solo frazioni di secondo. Se FaceID rileva una corrispondenza, un segnale di autorizzazione viene inviato al modulo di reazione (maggiori informazioni sulle reazioni qui).
Un sistema di questo tipo è ideale per il controllo accessi in vari settori: istituti penitenziari, archivi bancari o medici, ecc. – ovunque sia necessario un controllo rigoroso e verifiche multiple per prevenire accessi non autorizzati, nel caso in cui l'identificatore di un dipendente finisca nelle mani sbagliate. In alternativa, la combinazione di Xeoma FaceID con le tessere di accesso Omnikey può integrare sistemi di controllo accessi completamente automatizzati per campus universitari, come dimostrato nel nostro progetto in Vietnam.

In questo articolo abbiamo ripetutamente sottolineato che i sistemi di controllo accessi basati su videosorveglianza servono non solo a verificare se una persona o un veicolo nel campo visivo della telecamera è autorizzato a entrare in un'area protetta, ma anche per funzioni aggiuntive come la raccolta di statistiche e altre informazioni. Ad esempio, nell'articolo "Tracciamento automatico delle ore di lavoro in Xeoma", descriviamo schemi per monitorare gli orari di lavoro (arrivi e partenze) in un'azienda, basati sul riconoscimento facciale per le persone e sul riconoscimento delle targhe per i veicoli, già menzionati. Oltre all'apertura automatica del passaggio, il sistema registra l'orario dell'evento; questi dati possono essere utilizzati per calcolare la durata della permanenza del soggetto nei locali.
Un sistema di controllo accessi basato su Xeoma in ambito edile o logistico può essere utilizzato per l'automazione del routing delle consegne, indirizzando un veicolo al settore di scarico appropriato senza supervisione umana. Il modulo "Riconoscimento targa" di Xeoma rileva le targhe dei veicoli in avvicinamento, inclusi i camion, le confronta con gli elenchi dei veicoli attesi e attiva automaticamente una reazione preimpostata, come l'apertura di una barriera o la visualizzazione del settore di scarico su uno schermo.
Spesso, la distinzione tra persone/veicoli noti e sconosciuti viene utilizzata per attivare altre reazioni automatiche, correlate o meno a dispositivi di sbarramento. Ad esempio, è possibile integrare sistemi di controllo accessi basati su videosorveglianza con dispositivi per la casa intelligente: aprire automaticamente il cancello del garage al riconoscimento dell'auto del proprietario sul vialetto, accendere le luci del corridoio quando il volto del proprietario viene riconosciuto al videocitofono e avviare la regolazione del clima, dell'illuminazione, ecc. mentre la persona si avvicina all'appartamento. Per ulteriori informazioni sull'automazione e l'integrazione con la casa intelligente, consulta il nostro articolo “Utilizzo della videosorveglianza nei sistemi per la casa intelligente”.
In alternativa, il controllo accessi può essere strettamente collegato al rilevamento delle intrusioni in aree riservate. Ad esempio, la reazione al rilevamento di una persona non autorizzata nell'inquadratura può essere una notifica immediata al responsabile (via e-mail, Telegram o smartphone) o un allarme. Per saperne di più, leggi il nostro articolo sul rilevamento delle intrusioni nei sistemi di sicurezza domestica: “Sicurezza dei tuoi cari con la videosorveglianza Xeoma”.


Scuole e asili nido:
Controllo accessi dedicato per proteggere ciò che è più prezioso: i bambini nelle scuole, negli asili nido e in altre strutture per l'infanzia.

Fabbriche e impianti:
Non solo controllo accessi per migliaia di dipendenti e veicoli, ma anche tracciamento degli orari di lavoro.

Centri commerciali e negozi:
Controllo accessi dei dipendenti ai luoghi di lavoro e controllo logistico.
![]() |
Prova anche: il modulo Vista panoramica a 360°, progettato per combinare le immagini di quattro telecamere grandangolari installate attorno a un oggetto per creare una vista a 360° — offrendo un effetto "vista dall'alto". Questo modulo ti aiuterà a ottenere una panoramica completa del tuo yacht/barca, magazzino o fabbrica, consentendo un migliore controllo dell'ormeggio, dello scarico e della sicurezza del perimetro. Per saperne di più sulla Vista panoramica a 360° |
27 luglio 2024
Leggi anche:
Videosorveglianza per bambini
Integrazione con la casa intelligente con Xeoma: una guida pratica
Videosorveglianza per magazzini. Xeoma presenta: come proteggere le tue merci e organizzare il processo di lavoro
Prova Xeoma gratuitamente! Inserisci il tuo nome e il tuo indirizzo e-mail nei campi sottostanti per ricevere la licenza, quindi clicca sul pulsante "Ottieni licenze demo gratuite di Xeoma via e-mail".
Vi invitiamo a non utilizzare indirizzi e-mail contenenti dati personali e a non inviarci dati personali in altro modo. Se lo fate comunque, inviando questo modulo, confermate il vostro consenso al trattamento dei vostri dati personali









