Parmi les nouvelles fonctionnalités est le mode de vision allée (mode de vue de couloir) avec la gestion directe du logiciel Daview, avec l’algorithme d’étalonnage automatique amélioré de ce logiciel; un stabilisateur d’image numérique pour éviter les fausses alarmes et l’intégration dans le dôme PTZ et les caméras thermiques.

Davantis SICUR 2016

L’édition 2016 de Sicur ( Sicur ) a la participation du fabricant de systèmes d’analyse vidéo Davantis ( Davantis ) (Pavillon 10 – stand S14), présenté à Ifema -Feira de Madrid ses nouvelles solutions logicielles basées sur des caméras thermiques de différents fabricants.

L’utilisation de l’analyse vidéo en combinaison avec des caméras thermiques offre une solution idéale pour protéger les grands périmètres, telles que les industries chimiques et pétrochimiques, ports commerciaux, centrales électriques ou photovoltaïques.

L’analyse vidéo Davantis améliore l’efficacité de tout système de vidéosurveillance, l’augmentation du niveau de protection avec l’ajout de caméras thermiques et de PTZ, parce qu’il dispose d’algorithmes sophistiqués d’analyse vidéo qui utilisent l’apprentissage automatique et les technologies d’intelligence artificielle pour s’adapter naturellement aux changements de la scène.

Centre de vidéosurveillance Davantis Sicur2o16

L’entreprise est certifiée par le ministère britannique du Développement scientifique du ministère de l’Intérieur, l’une des rares institutions indépendantes qui effectue des tests de validation rigoureux des systèmes d’analyse vidéo, qui assure la grande fiabilité de vos systèmes pour la protection périmétrique dans toutes sortes de scénarios, avec l’un des taux de faux positifs les plus bas sur le marché.

L’installation et l’entretien des systèmes Davantis sont faciles et comprennent des configurations de paramètres spécifiques aux caméras thermiques, grâce à sa technologie de gestion d’alarme clickthru en trois clics.


Vous avez aimé cet article?

Abonnez-vous à notre Flux rss Et vous ne manquerez rien.

D’autres articles sur ,
Par • 25 Fév, 2016
• Section: Contrôle des systèmes, Détection, Événements, Intrusion