Système MICROgarde TDSi FRANCE

Dimension: px
Commencer à balayer dès la page:

Download "Système MICROgarde TDSi FRANCE"

Transcription

1 Système MICROgarde TDSi FRANCE Ce document est un descriptif du système MICROgarde de TDSi. Il est destiné à la prescription. Ce document de base peut être modifié et adapté aux besoins du projet par vos soins après demande auprès de TDSi FRANCE Une équipe commerciale est à votre disposition pour vous accompagner dans l étude et la rédaction de vos projets, n hésitez pas à nous solliciter. Bureau Interlocuteur Téléphone FRANCE Mica NEGRILIC (0) Samia DALI Note sur le vocabulaire : Dans ce document le terme agent définit un opérateur du système (propriétaire, exploitant, service de sécurité/sûreté) tandis que le terme usager (ou utilisateur) définit un porteur de badge ou toute autre personne dont le système gère l accès. 1

2 1. Philosophie Générale Ce document définit un système de sécurité dont les caractéristiques correspondent à une approche cohérente et intégrée de la sécurité avec en particulier les caractéristiques suivantes : - Flexibilité et ouverture : Le système sera compatible avec toutes les technologies d identification (badges, biométrie etc.). Il permettra également de gérer les alarmes techniques de superviser des automates et autres équipements techniques en protocole TCP/IP. Les informations traitées pourront être classées par catégories fonctionnelles (par exemple alarmes techniques) et gérées séparément. Enfin, le système pourra assurer une gestion multi-site et multi-client. - Intégration et autonomie : Les Unités de Contrôle d'accès (UCA) gèreront les accès. Elles assureront également des asservissements particuliers tels que la gestion de sas ou d ouvrants et la gestion des alarmes techniques. Elles seront parfaitement autonomes et continueront d assurer la totalité de leurs fonctions en cas d arrêt du serveur (autorisation de passage, antipassback, gestion de plages horaires, stockage des informations et événements, partage d information etc.). Intégration sécurisée dans un réseau Ethernet : Les UCA supporteront les protocoles TCP/IP. La connexion sur réseau IP sera directe et ne demandera pas d interface ou de passerelle. Le réseau IP pourra être un réseau d entreprise ou un réseau dédié. - Sécurité : Les UCA seront dotées d entrées équilibrées pour la surveillance de ligne (alarme et autoprotection). Grâce à son bus secondaire, une UCA pourra assurer de manière autonome la gestion de la détection intrusion. Les UCA communiqueront directement entre elles, en mode crypté, sur le réseau Ethernet, même en cas d arrêt du serveur. Les alarmes pourront être télétransmises même en cas d arrêt du serveur. - Fiabilité : Les UCA seront capables de surveiller leur alimentation électrique et d identifier non seulement les défauts d alimentation (coupure secteur) mais également les défauts de la batterie (absence de batterie, fusible HS, batterie déchargée, recharge impossible, etc.). - Flexibilité : Les fonctions de sécurité avancée (antipassback, contrôle renforcé, code sous contrainte, etc.) sont préprogrammées mais le système possèdera une capacité de programmation pour permettre la mise en œuvre d automatismes adaptés à chaque site et à chaque client. Ces automatismes pourront avoir un caractère permanent ou conditionnel (par exemple : gestion de mode crise, etc.). - Intégration de la suite logicielle : Les fonctions d animation des synoptiques, de gestion des visiteurs, de personnalisation des badges seront assurées par des - 2

3 - modules logiciels provenant du même constructeur et donc parfaitement intégrés. Les logiciels de parties tierces ne seront pas admis. - Intégration horizontale et verticale : Des interfaces ou passerelles vers d autres systèmes (vidéo, incendie) permettront une meilleure intégration des fonctions de sécurité. Des passerelles vers la plupart des grands systèmes de gestion de bases de données du marché (ORACLE, SQL etc.)permettront d aligner automatiquement la base de données badges avec celle du service du personnel. 2. Généralités Ce document présente le Cahier des Clauses Techniques Particulières (CCTP) des équipements de mise en sécurité, à savoir : Le contrôle d accès. La supervision. L objectif de la mise en place du dispositif de sécurité du site est : D une part de contrôler le flux de personnes en gérant les accès avec des lecteurs de badges. D autre part d assurer la protection des biens et des personnes en permettant l acquisition et la centralisation d un ensemble d informations ou d alarmes provenant d autres dispositifs de sûreté : détecteur volumétrique, contact de position, alarme technique, système vidéo, centrale incendie, etc. Enfin, le système proposé devra permettre une exploitation simple et conviviale du logiciel, alliant pérennité et évolution. Pour cela, le fournisseur du système devra être le développeur et le concepteur tant sur la partie logicielle que matérielle. 3

4 3. Architecture matérielle Le système sera constitué de plusieurs entités de différents niveaux, à l identique des niveaux de conception des automatismes sur réseau Ethernet : Niveau 0 : Les lecteurs de badges et les dispositifs de verrouillage/déverrouillage des portes, les détecteurs. Niveau 1 : Les Unités de Contrôle d'accès. Niveau 2 : Le serveur et les postes clients éventuels. Les lecteurs de badges seront connectés sur les UCA, qui sont raccordées directement sur un réseau Ethernet dédié ou pas. Sur ce réseau seront raccordés aussi le serveur et les postes clients. Si le réseau de type Ethernet est dédié à la sécurité, l entrepreneur devra prévoir le câblage, les éléments actifs et chemins de câbles nécessaires à sa mise en œuvre. Si le réseau de sécurité est celui du client, donc existant, l entrepreneur devra prévoir les liaisons de chaque UCA vers les éléments actifs du client en réalisant un cheminement des câbles tenant compte des contraintes liées au réseau Ethernet (distance, etc.). Dans ce dernier cas, (réseau du client), il pourra être envisagé de mettre en place un VLAN (réseau local virtuel) afin que le système soit sur un réseau indépendant, mais en restant administré par le client. Les Unités de Contrôle d'accès (UCA) Les UCA seront raccordées directement sur le réseau informatique Ethernet (sans convertisseur intermédiaire). Elles assureront une mémorisation locale de la liste des badges autorisés, des plages horaires et des historiques et une gestion autonome des accès - même en cas de déconnexion du réseau Ethernet. Lors de la reconnexion du réseau, les informations seront restituées automatiquement au PC serveur. Les UCA devront dialoguer avec le PC serveur mais aussi entre elles pour assurer les interactions, asservissements ou fonctions réparties sur plusieurs UCA leurs dialogues, et les données échangées seront sécurisées par un cryptage de données. Les échanges de données entre UCA et le serveur se feront par des trames UDP afin d optimiser les échanges et l encombrement du réseau informatique. Les UCA posséderont et pourront traiter la totalité des informations nécessaires à un fonctionnement autonome. 4

5 Elles assureront : l acquisition d entrées logiques (Tout ou Rien ou équilibrées avec surveillance de lignes) et analogiques. la commande sous forme de sorties logiques à relais ou transistors. la mémorisation et l horodatage des événements. la mise en place d automatismes locaux. De base, les capacités minimum de l UCA seront : 2 lecteurs de badges multi-technologies. 4 entrées TOR. 4 entrées équilibrées. 2 sorties relais badges extensibles à La faculté des UCA à pouvoir gérer des entrées de différents types directement ou par des modules d extension permettra de faire l acquisition d alarmes techniques, intrusion, et autres. Véritable automate, chaque UCA sera entièrement programmable permettant souplesse et adaptation du système aux besoins présents et futurs du client. L UCA utilisée pourra être MICROgarde I ou MICROgarde II selon les besoins du site. 5

6 Caractéristiques des UCA : 1. Présentation Le MICROgarde de TDSi est un contrôleur de portes disposant d une mémoire de cartes. Le MICROgarde I peut contrôler 1 porte avec un lecteur Entrée et un lecteur Sortie. (Cette version n est pas distribuée en France). Le MICROgarde II peut contrôler 2 portes avec un lecteur Entrée et un lecteur Sortie en utilisant le protocole Reverse LRC de TDSi. Le MICROgarde est un contrôleur de portes intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communications. Tous les types de contrôleurs de portes disposent d'un stockage standard maximum de 1000 événements. Le MICROgarde utilise un microcontrôleur de 8 bits de données et 16 bits d adresses, qui gère le traitement et le contrôle central. Un autre microcontrôleur gère les tâches de fond et de bas niveau. Le firmware est de type mémoire flash, permettant de mettre à jour le logiciel embarqué lorsque des mises à jour sont disponibles. Une horloge en temps réel (avec batterie de secours intégrée) est présente permettant de prendre les décisions d'accès et d'horodater les événements d'accès. L'horloge est mise à jour, régulièrement, par le serveur de communication hôte. 2. Fonctionnalités 2.1 Antipassback Les contrôleurs de portes MICROgarde disposent d une fonctionnalité d antipassback sur toutes les portes d un contrôleur, empêchant le partage des badges. Quatre types d antipassback sont proposés: Antipassback temporisé - où la même carte ne peut pas être utilisée pour accéder plus d'une fois dans un délai déterminé. Cette carte peut cependant être utilisée pour accéder par une autre porte dans ce délai spécifié. Antipassback réel - utilisé sur des portes avec un lecteur d entrée et un lecteur de sortie. Le badge, une fois utilisé pour obtenir l'accès ne peut pas être utilisé pour accéder à nouveau jusqu'à ce qu'il soit présenté au lecteur de sortie. Antipassback zonal utilisé avec le logiciel EXgarde Pro V4, le même badge ne peut être utilisé pour accéder à une zone interne à l'intérieur d'un périmètre jusqu'à ce qu'il ait été validé à la lecture sur un lecteur de la zone périmétrique. Cette fonctionnalité peut être répartie sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. Antipassback logiciel global utilisé avec le logiciel EXgarde Pro V4, Supporté avec un maximum de 100 lecteurs communiquant avec un hôte 6

7 de communications unique. L antipassback est dit hardware quand l événement de violation d antipassback est enregistré et l utilisateur empêché d entrer. L antipassback est dit software quand seul l événement de violation d antipassback est enregistré mais l utilisateur n étant pas empêché d entrer. Il n'est pas possible de réaliser un système antipassback global de sorte que toutes les portes du système de contrôle d'accès soient couvertes sauf si EXgarde Pro V4 est utilisé avec un maximum de 100 lecteurs Contrôleur de portes Groupes horaires Le système permet de configurer jusqu'à 64 groupes horaires. Les groupes horaires déterminent quand les groupes d'accès peuvent accéder aux zones contrôlées Contrôleur de portes Effet SAS Le MICROgarde offre une fonctionnalité de SAS qui requière qu une porte extérieure soit refermée avant qu une porte intérieure ne soit ouverte. Cette fonctionnalité est disponible sur les 2 portes du même contrôleur Contrôleur de portes Communications Les contrôleurs de portes MICROgarde peuvent être connectés via un réseau RS-485. Il est recommandé de ne pas connecter plus de 20 contrôleurs à un seul portail sur le serveur de communications PC pour assurer une performance adéquate du système. Alternativement, une connexion directe peut être faite (PC au contrôleur de portes) à travers un port RS-232 intégré. Le contrôleur de portes MICROgarde IP propose un port TCP/IP 10/100 base pour la connexion à un réseau Ethernet sur un réseau local (LAN) ou réseau étendu (WAN) (via un module IP séparé). La connexion se fait via un câble informatique équipé d'une prise RJ-45. Un convertisseur RS-485 intégré permet la connexion d'autres appareils via un réseau RS-485. S'il est nécessaire de connecter les contrôleurs de portes en utilisant le RS-232, un convertisseur intégré RS-232/RS485 est disponible. La communication avec le MICROgarde est effectuée à bauds. La carte du contrôleur de portes est équipée de LED donnant une indication visuelle de l'activité de communication. 7

8 2.5. Contrôleur de portes Coffret et conception Les contrôleurs de portes MICROgarde avec alimentation sont intégrés dans un coffret avec couvercle en acier peint avec fixation simple (type non-sécurisé). Le boîtier comprend également une alimentation fournissant de l'énergie au contrôleur et aux organes de fermetures. Les contrôleurs de porte MICROgarde sans alimentation sont intégrés dans un boîtier en plastique ABS monté sur un châssis en acier. Ces contrôleurs auront besoin d'une alimentation électrique pour fonctionner. Les entrées de câble se font par l'arrière ou par des emplacements prédéfinis à ''percer dans le haut et le bas du boîtier. Les caractéristiques de conception du boitier offrent une méthode facile pour mettre les tresses de câble à la terre. Un espace de montage adéquat est prévu permettant une installation facile. Des connecteurs enfichables de type augmentation de serrage de haute qualité sont utilisés pour une fiabilité maximale et pour faciliter l'installation. Toutes les connexions sont marquées par une étiquette de borne amovible Contrôleur de portes avec bloc alimentation Les contrôleurs de portes MICROgarde disposent d'une alimentation à découpage régulé de haute qualité, à faible bruit de 90 à 264 VCA/13,8 VCC qui peut fournir de l'énergie à la carte contrôleur et aux organes de fermetures. Le bloc d'alimentation est monté à l'intérieur du coffret et délivre 3A. Un emplacement est prévu pour la connexion et la recharge d'une batterie de secours de 12 v/7 Ah pour permettre le fonctionnement du contrôleur et des organes de fermetures en cas de panne de courant. La commutation de l'alimentation principale à la batterie et vice versa est automatique, ne nécessitant aucune intervention de l'utilisateur. Un événement est enregistré lorsque l'alimentation principale est en défaut. TDSi ne fournit pas les batteries de secours; celles-ci doivent être fournies par l'installateur Contrôleur de portes Mémoire Le MICROgarde est un contrôleur de porte dit intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communications. Tous les types de contrôleurs de portes disposent d'un stockage standard maximum de 1000 événements. Cependant, il est possible de configurer la partition de mémoire de telle sorte que plus d'espace soit alloué pour la mémoire d'événements en diminuant l'espace alloué pour le nombre de porteurs de cartes. Les événements sont automatiquement téléchargés vers le serveur de communications hôte après le rétablissement des communications. Aucune intervention de l'utilisateur n'est requise. La taille globale de mémoire est fixe et ne peut pas être mise à niveau ou étendue en aucune façon. 8

9 La mémoire est sauvegardée par pile de sorte que toutes les données sont conservées si l'alimentation du contrôleur de porte était en défaut Contrôleur de portes Programmation La programmation du contrôleur de portes MICROgarde peut être accomplie grâce à l utilisation des logiciels de gestion d accès suivant : EXgarde PRO, EXgarde Express, MICROgarde Contrôleur de portes Entrées et sorties Les contrôleurs MICROgarde disposent de 4 entrées par contrôleur de portes. 2 utilisées par porte installée pour la connexion d'un contact de porte et d'un bouton poussoir de sortie ; les entrées restantes sont disponibles pour la surveillance d'un équipement tiers. Les entrées peuvent être utilisées soit comme ''non-supervisée'' ou ''supervisée'' et être configurées comme normalement ouvert ou normalement fermé. Chaque contrôleur de porte MICROgarde permet la connexion d'une carte d'extension supplémentaire augmentant les capacités d'entrées. Un type de carte d'extension est disponible. 4 entrées / 2 sorties relais Les entrées peuvent être utilisées pour effectuer des tâches secondaires dans le système de contrôle d'accès. Tous les relais sont inverseurs Forme C avec des contacts 2A/30VCC Contrôleur de portes Interface lecteurs Les contrôleurs de portes MICROgarde disposent de nombreuses interfaces de lecteur. Cellesci comprennent: Magnetic Clock&Data (emulation ABA track 2) Wiegand (26 et 37 bits) TDSi Microcard (piste Infrarouge) Tout lecteur avec une interface de lecteur mentionné ci-dessus peut être connecté au contrôleur de porte MICROgarde.Cependant, il convient de noter que dans le cas du format Wiegand, le numéro de carte rapporté par le contrôleur de portes peut différer de celui imprimé sur la carte. TDSi fournit dans le cadre de la suite d'outils d'exgarde PRO l'application EXcustom qui permet des modifications spécifiques du format Wiegand pour s'adapter aux cartes en usage. Les contrôleurs MICROgarde disposent d'une fonction auto-apprentissage qui lui permet de s'adapter, dans la mesure du possible, au format de sortie d'un lecteur de carte connecté. 9

10 3. Contrôleur de portes Spécifications Les spécifications du contrôleur de portes MICROgarde sont les suivantes : Dimensions 346 x 280 x 85 mm Poids 4.9 kg Temp. de fonctionnement -5 C à +45 C Environnement 0 %HR to 95 %HR (sans condensation) Alimentation (entrée) 90 à 264 VCA, 50 ou 60 Hz Alimentation (sortie) 13.8 VCC, 3 A (charge batterie secours inclus) Utilisateurs avec le logiciel EXgarde Express PC avec le logiciel EXgarde PRO PC Les spécifications du contrôleur de portes MICROgarde, sans alimentation, sont les suivantes : Dimensions 210 x 135 x 47 mm Poids 0.6 kg Temp. de fonctionnement -5 C à +45 C Environnement 0 %HR to 95 %HR (sans condensation) Alimentation (entrée) 10 à14vcc 1A Alimentation (sortie) Néant Utilisateurs avec le logiciel EXgarde Express PC avec le logiciel EXgarde PRO PC 1. Contrôleur de portes Certifications Les contrôleurs de porte Expert2 sont homologués CE et portent le logo CE. Le produit a été testé conformément aux normes suivantes: EN : 2001 IT Sécurité des équipements EN55022: 1994 EMC Emissions Electromagnétiques EN : 1995 Immunité Electromagnétique 2. Lecteurs vue d ensemble TDSi fournit un certain nombre d'options de lecture portant sur les technologies suivantes : Sans contact EM410x at compatible Gamme EXprox et Optica Sans contact portée moyenne EM410x et compatible jusqu à 90cm de distance de lecture. Sans contact MIFARE CSN et secteur suivant norme ISO A passage Piste ISO 2 A passage Lecteur infrarouge Microcard 10

11 2.1. Lecteurs - EXprox Les lecteurs TDSi EXPROX sont sans contact, lecture de cartes EM410x (et compatible). Les lecteurs sont fournis avec format de sortie Clock&Data(ABA track 2) et 26-bit Wiegand. Les lecteurs EXPROX peuvent être livrés dans un boîtier en acier inoxydable anti vandalisme offrant une résistance accrue aux attaques. Ces lecteurs sont désignés comme EXPROX VR. Les lecteurs sont entièrement moulés et adaptés pour le montage en extérieur Lecteurs EXprox - Spécifications Dimensions 40 x 101 x 18 mm Poids 205 g (EXprox ) 280 g (EXprox VR ) Temp. de -20 C à +55 C Environnement 0 %HR à 95 %HR (sans condensation) Alimentation 5 à 14 VCC, 100 ma maximum Fréquence 125 khz Technologie badge EM4102 et compatible Buzzer Intégré avec contrôle externe LED Rouge et vert Distance de lecture <150 mm (EXprox), <70 mm (EXprox VR) Formats de sortie Magnetic stripe ABA track 2 emulation, 26-bit Wiegand 2.3. Lecteurs MIFARE Les lecteurs TDSi MIFARE sont des lecteurs de cartes sans contact capable de lire le numéro de série des cartes suivantes: ISO A: MIFARE Ultralight MF0 ICU1 ISO A: MIFARE Standard MF1 ICS50 (1 k) ISO A: MIFARE Standard MF1 ICS70 (4 k) ISO A: MIFARE DESFire MF3 ICD40 Les lecteurs sont entièrement moulés et adaptés pour le montage en extérieur Lecteur MIFARE Spécifications Dimensions 42 x 104 x 18 mm Poids 160 g Temp. de -5 C à +60 C Environnement 0 %HR à 95 %hr (sans condensation) Alimentation 6 à 14 VCC, 120 ma maximum Fréquence MHz Technologie badge ISO A Buzzer Intégré avec contrôle externe LED Rouge et vert avec contrôle externe Distance de lecture <50 mm Formats de sortie Magnetic stripe ABA track 2 emulation, 26-bit Wiegand 11

12 3. Support et installation TDSi propose des prestations payantes de formations et de mise en service. TDSi ne propose pas de service installation. Des contrats de service et de support sont également disponibles. Les détails sont disponibles sur demande. 4. Général Garantie et support Merci de se référer à la déclaration générale de garantie TDSi, disponible sur demande. Les badges Les badges devront être compatibles avec les lecteurs proposés mais aussi avec d autres applications du client (gestion horaire, gestion restaurant, etc.). Par conséquent, il sera proposé des badges de proximité 125 khz ou MIFARE MHz mais aussi des badges double technologie en format carte bancaire 125 khz MHz ou 125 khz+piste magnétique. Personnalisation des badges intégrée La personnalisation de badges intégrée permet au client d imprimer ses badges avec photos, logos, etc (EXgarde prend en charge toutes les imprimantes à badges reconnues par Windows). Les claviers Sur certains accès ou zones, il sera prévu des claviers afin d assurer les fonctions suivantes : Mise en marche et mise à l arrêt du système d une zone. Renforcement du contrôle d accès dans la zone par badge et code individualisé. 12

13 4. Logiciel Le PC serveur Le système proposé possèdera une arborescence Windows. Le poste principal serveur sera dédié à la sécurité du bâtiment. Il sera raccordé sur un réseau de type Ethernet TCP/IP. Il supervisera le dialogue avec les UCA et les postes supplémentaires raccordés sur le réseau Ethernet TCP/IP. Il disposera d une capacité de stockage mémoire permettant le bon fonctionnement des applications. Le logiciel de contrôle d accès et supervision sera installé sur ce poste, permettant à la fois de paramétrer, d exploiter les badges et de visualiser des alarmes, défauts et états de fonctionnement du système sur des plans de sites dynamiques représentant les plans du bâtiment par niveaux et par zones. Configuration minimum requise pour le serveur pour installation moyenne : Architecture poste de travail ou serveur Système d exploitation 32-bit /64-bit Processeurs 32-bit/64-bit Intel Core i5 Sandybridge ou supérieur Environnement PC virtuel1 4GB RAM Carte réseau 100MB-BaseT ou supérieure Le système assurera une sauvegarde automatique et périodique de la base de données sur un poste client ou sur un media à définir. Il permettra de définir et de paramétrer la date, l heure et le chemin de la sauvegarde. Les postes supplémentaires Le ou les postes supplémentaires seront raccordés sur le même réseau que le PC serveur. Ils auront les mêmes capacités de gestion que le PC serveur. Configuration typique pour le poste client d une installation moyenne : Architecture poste de travail Système d exploitation 31-bit/64-bit Processeurs 32-bit/64-bit Intel Core i5 Sandybridge ou supérieur Environnement PC virtuel non supporté 4GB RAM Carte réseau 100MB-BaseT ou supérieure Le logiciel de contrôle d accès et supervision EXgarde PRO TM 13

14 EXgarde PRO est un logiciel de gestion d'accès fonctionnant sous Windows, flexible et capable de s adapter aux besoins spécifiques du client. L intégration avancée avec les fabricants de matériel de vidéosurveillance et de technologies biométriques de pointe est également possible en utilisant la plate-forme EXgarde PRO. EXgarde PRO propose, comme fonction standard, la photo-identification et la personnalisation de badges. Le logiciel est conçu pour fonctionner sur un poste de travail unique ou sur de multiples postes de travail et sites, le rendant ainsi idéal pour les moyennes et grandes installations Architecture système- Vue d'ensemble EXgarde PRO fonctionne avec une base de données centrale SQL, qui se trouve sur l'un des postes de travail (désignés comme le serveur), un serveur dédié ou hébergée sur un serveur Microsoft SQL Server (2005 ou 2008) fourni. Tous les événements générés sont écrits dans la base de données en temps réel. Tous les postes de travail supplémentaires PRO EXgarde communiquent avec cette base de données unique. EXgarde PRO est configuré par défaut avec deux locataires; Toutefois, des locataires supplémentaires peuvent être ajoutés permettant au système d être utilisé pour contrôler l'accès d un bâtiment multi-sociétés (locataires). Les locataires supplémentaires sont fournis comme une option de licence. Chacune des connexions du poste de travail nécessite une licence de poste client supplémentaire. TDSi fournit des packs de1, 2 ou 4 de licences supplémentaires. Jusqu'à 20 postes de travail peuvent se connecter simultanément à une base de données. Un plus grand nombre de connexions de poste clients peut être fourni. Merci de contacter TDSi si cela est nécessaire. La communication avec les contrôleurs de portes est assurée par un ou plusieurs serveurs de communication. Dans le cas de petits systèmes, ça peut être le même ordinateur que celui sur lequel réside la base de données. Cependant, pour les grands systèmes, il est fortement recommandé que le PC pour la communication avec les contrôleurs de portes soit séparé de celui sur lequel réside la base de données. Notez que le système peut comporter plusieurs serveurs de communication pour assurer de meilleures performances Architecture système Nombre de postes de travail 14

15 EXgarde PRO permet à plusieurs postes de travail d être connectés à une base de données centrale. Le nombre maximum de postes de travail qui peuvent être connectés à une base de données SQL Express est de 5, si la base de données est hébergée sur un serveur SQL complet le nombre maximal de connexions est de 20.Pour raccorder un plus grand nombre de postes de travail, un devis peut vous être fourni à cet effet. Merci de contacter TDSi pour plus de détails. Remarque: le poste de travail sur lequel réside la base de données et tous les PC servant à la communication comptent comme un poste de travail connecté nécessitant chacun une licence Aperçu opérationnel - Politiques de sécurité EXgarde PRO fonctionne par la division du site en zones d'accès (ou zones de sécurité). Chaque zone d'accès comporte une ou plusieurs portes qui permettent aux détenteurs de badges autorisés à passer entre une zone d'accès et une autre. Cela permet de définir des zones intérieures plus sûres où l'utilisateur peut vouloir restreindre encore plus l'accès. Les détenteurs de badges sont enregistrés dans l'un des groupes d'accès définis qui ont été créés. L entrée dans une zone est autorisée pour un groupe d'accès plutôt que pour un seul individu. Les programmes horaires sont appliqués à des groupes d'accès. Les horaires sont basés sur une base hebdomadaire qui se répète. Le nombre de programmes qui peuvent être appliqués est illimité Base de données Maintenance EXbackup est l outil de maintenance de la base de données d EXgarde PRO. Il fournit le moyen de défragmenter et de compacter la base de données pour lui permettre de fonctionner efficacement en gardant une taille minimale Base de données Sauvegarde EXbackup est l outil de maintenance de la base de données d EXgarde PRO.Il permet de sauvegarder et de restaurer le contenu de la base de données. La sauvegarde peut être effectuée manuellement ou être programmée automatiquement. 2. Caractéristiques 2.1. Menu d aide EXgarde PRO dispose d'un système d'aide contextuelle complet. 15

16 2.2. Antipassback Quatre types d antipassback sont disponibles : Antipassback temporisé- le même badge ne peut pas être utilisé pour accéder plus d'une fois dans un délai déterminé. Ce badge peut cependant être utilisé pour accéder par une autre porte dans ce même délai. Antipassback réel utilisé sur des portes avec un lecteur d entrée et un lecteur de sortie. Le badge, une fois utilisé pour obtenir l'accès ne peut pas être utilisé pour accéder à nouveau jusqu'à ce qu'il soit présenté au lecteur de sortie. Antipassback zonal le même badge ne peut être utilisé pour accéder à une zone interne à l'intérieur d'un périmètre jusqu'à ce qu'il ait été validé à la lecture sur un lecteur de la zone périmétrique. Cette fonctionnalité peut être répartie sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. Antipassback logiciel global Supporté sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. L antipassback est dit hardware quand l événement de violation d antipassback est enregistré et l utilisateur empêché d entrer. L antipassback est dit software quand seul l événement de violation d antipassback est enregistré mais l utilisateur n étant pas empêché d entrer. Un paramétrage permet de réinitialiser automatiquement le statut des badges soumis aux règles de l antipassback (à midi ou à minuit). Il n'est pas possible de réaliser un système antipassback global de sorte que toutes les portes du système de contrôle d'accès soient couvertes sauf si EXgarde Pro V4 est utilisé avec un maximum de 100 lecteurs Nombre de portes autorisées EXgarde PRO propose une licence standard de 128 portes. Une mise à jour est disponible pour passer ce nombre en portes illimitées Nombre d utilisateurs autorisés EXgarde PRO ne limite pas le nombre de détenteurs de cartes qui peuvent être saisis dans la base de données de l'application. Toutefois, il convient de noter que les différents types de contrôleurs ont leur propre restriction en termes de capacité de mémoire, limitant donc le nombre de détenteurs de cartes ou des utilisateurs pouvant être stockés Opérateurs Logiciel 16

17 On peut donner à certaines personnes un accès individuel au logiciel EXgarde PRO. Il n y a pas de limite au nombre d opérateurs D EXgarde PRO pouvant être entré dans le système. Les opérateurs se voient assigner un nom d utilisateur et un mot de passe individuel. Il est possible de restreindre l accès, individuellement, à certains menus et parties du logiciel Compatibilité Contrôleurs EXgarde PRO est compatible avec la totalité de la gamme des Unités de Contrôle d Accès actuelles, incluant : MICROgarde I MICROgarde II EXcel2 EXcel4 EXpert2 (incluant les modèles IP) EXpert4 (incluant les modèles IP) Il n est pas possible de se connecter à un contrôleur d une autre marque en utilisant le logiciel EXgarde PRO Communications Vue d ensemble Un moteur de communications, EXcomms est utilisé pour communiquer avec l'ensemble des unités de contrôle d'accès reliées. Le système doit être conçu de telle sorte que pas plus de 20 unités de contrôle d'accès ne soient reliées à chaque port de communication. Un maximum de 4 ports de communication devrait être autorisé sur chaque PC. Ces recommandations sont considérées comme des paramètres maximaux absolus pour assurer une performance adéquate dans les systèmes où le trafic réseau est considéré comme faible à moyen. Pour les cas de trafic élevé de réseau, il faudrait envisager de limiter le nombre de contrôleurs par port. Des PC supplémentaires peuvent être ajoutés pour fonctionner comme des serveurs de communications pour permettre de raccorder un plus grand nombre de contrôleurs de portes Communications - Méthode Les communications avec les contrôleurs de portes peuvent être obtenues en utilisant une ou plusieurs des méthodes suivantes : RS-232 (port de communication unique avec un seul contrôleur de portes) RS-485 (port de communication unique avec un ou plusieurs contrôleurs de portes connectés en réseau entre eux). Un convertisseur RS-232/RS-485 extérieur sera nécessaire si on se connecte à tous les contrôleurs de portes avec cette méthode, sauf pour les contrôleurs MICROgarde l et MICROgarde ll qui disposent d un convertisseur intégré. TCP/IP (port de communication unique avec un ou plusieurs contrôleurs de portes relié sur un réseau Ethernet) Modem RTC (port de communication unique connecté à un modem RTC utilisant le RS-232 vers un seul contrôleur de portes) 17

18 Modem GSM (port de communication unique connecté à un modem GSM utilisant le RS-232 vers un seul contrôleur de portes) 2.9. Configuration requise Il est important que le PC utilisé sur le système réponde à des exigences minimales. Les spécifications minimales générales sont présentées ci-dessous. Pour les systèmes complexes, consultez toujours TDSi pour obtenir des conseils. Intel Core i5 2.4GHz ou supérieur 4GB RAM 500GB HDD (250GB espace libre minimum) Ports Série ou Ethernet pour le réseau du contrôle d accès systèmes d exploitation supportés (Microsoft seulement) o Windows XP Professional o Windows Vista Professional o Windows 7 Professional ou Enterprise o Windows Server 2003 o Windows Server 2008 and 2008 R2 Il est fortement recommandé que sur les systèmes très importants, le service de communications EXgarde soit installé sur un ou plusieurs postes de travail ou une plateforme virtuelle. Cela est nécessaire pour une performance optimale du système Interface utilisateur Vue d ensemble EXgarde PRO dispose d une interface utilisateur intuitive et simple. Une barre de menu en haut de l'écran permet d'accéder aux fonctions de base du programme. Une barre d'outils fournit des icônes de raccourcis vers les outils clés d administration (copier, couper, coller, supprimer, etc.) et les principaux aspects de fonctionnalité. Une barre d'outils secondaire permet l'accès aux différentes fonctions selon ce qui a été sélectionné. Une vue synthétisée permet de sélectionner facilement les éléments d équipements. 18

19 Un espace de travail offre plus de détails et de contrôle pour l'élément sélectionné dans l'arborescence de l'équipement. En outre, cet espace offre d'autres informations telles que la liste des occupants actuels dans une zone particulière. Un gestionnaire d'alarmes affiche toutes les alarmes actives et leurs états. Un volet événements affiche tous les événements utilisateurs et des opérateurs ainsi que les événements qui sont envoyés par les contrôleurs de portes au sein du système Page d accueil Une page d'accueil personnalisable peut être définie pour chaque opérateur. La page d'accueil peut être constituée de raccourcis pour les tâches qui sont applicables à l'exploitant. En outre, le fond de la page d'accueil peut être modifié en fonction des besoins de la société (logo, image etc.) Assistants de paramétrage Un ensemble d assistants de paramétrage guide l'utilisateur sur les tâches les plus courantes, telles que : Ajouter un nouveau contrôleur dans le système Ajouter un utilisateur et lui attribuer un badge Configurer un programme horaire Configurer une zone d accès Chacun des assistants présente un scénario montrant clairement les étapes de la tâche effectuée et la position actuelle dans la procédure. Des instructions claires sont données à chaque étape et une zone de message donne de plus amples informations en fournissant à l'opérateur des indications sur l'information qui doit être entrée Plans de site intéractifs EXgarde PRO permet l'importation d'une image pour l'utiliser comme un plan du site. Les formats supportés sont OS2 Bitmap (*. Bmp), JPEG (*. Jpg), Compuserve Graphics Interface Format (*. Gif) et Tagged Image File Format (*. Tif). Remarque: pour importer un plan de site à partir d'autodesk AutoCAD, il est nécessaire de l'exporter dans un des formats de fichiers pris en charge. Aucun éditeur n est prévu pour modifier l'image, une fois importée. Chacune des icônes d équipement de l'arborescence peut alors être placée aux endroits appropriés sur le plan du site. Une gamme complète d'options de contrôle est disponible par un clic droit sur l'icône (par exemple dans le cas d'une porte, la porte peut être libérée, déverrouillée, verrouillée, interdite, etc.) Les icônes sont animées : l'état de l'élément d'équipement est signalé sur l'icône. D'autres icônes du plan d'implantation peuvent être placées sur le plan du site permettant à l'utilisateur d accéder directement dans d'autres parties du site (par exemple, les autres étages de l'immeuble) Gestionnaire d alarme 19

20 EXgarde PRO dispose d'un gestionnaire d'alarme permettant de déclencher une alarme sur n'importe quel événement. Le gestionnaire d'alarme permet d affecter 12 priorités à l'alarme. En outre, une procédure d'alarme peut être définie exigeant de l'opérateur d entrer des réponses à chaque étape du traitement de l'alarme. Toutes les réponses sont consignées dans la base de données fournissant un rapport complet si nécessaire. Toutes les alarmes sont affichées dans l'interface utilisateur EXgarde PRO et également dans une fenêtre du gestionnaire d'alarme séparée pour faciliter la gestion et le traitement. Un point d exclamation clignotant '!' s'affiche sur l'icône de l'équipement affecté à la fois dans l'arborescence de l'équipement et sur le plan du site. Le système peut également être configuré de telle sorte qu'un fichier audio (*. Wav) soit lu lorsque l'alarme est déclenchée pour attirer l'attention de l'utilisateur. Les alarmes peuvent être regroupées et un programme horaire leur être appliqué par l'utilisation de la fonction de zone d'alarme. Cela signifie que les alarmes ne seront générées que si elles se déclenchent dans l horaire prévu. Ce calendrier peut être modifié si nécessaire Identification photo - Généralités EXgarde PRO dispose de la photo identification sur sa version standard. Cela permet une personnalisation des badges simple ou double-face pouvant être générée à partir d EXgarde PRO. L'utilisateur a la possibilité d'ajouter les éléments suivants à la personnalisation de la carte avec orientation de type portrait ou paysage : Texte libre d'une police spécifiée par l'utilisateur. Le texte peut être normal, gras, italique ou gras italique. Le texte peut être justifié à gauche, au centre ou à droite. Le texte peut être placé n'importe où sur le badge. La taille de la police est ajustée par l'utilisateur en redimensionnant la zone de texte. Image. Généralement utilisé pour inclure le logo de compagnie sur le dessin du badge, l'image peut être importée directement d'un fichier de format OS2 Bitmap (*. Bmp), JPEG (*. Jpg), Compuserve Graphics Interface Format (*. Gif) et Tagged Format de fichier image (*. tif). L'image peut être placée n'importe où sur le badge et redimensionnée. Texte de base de données. Plusieurs champs de texte de la base de données peuvent être inclus dans la conception de badge. Il s'agit notamment du nom d utilisateur et du numéro de badge, ces informations sont modifiées dynamiquement. Images ou photos de la base de données. Ceci permet d insérer une image ou une photo à partir de la base de données dans la conception de la carte. Code à barres. Un code à barres de différents formats peut être inclus dans la conception de la carte, représentant les mêmes champs que le texte de base de données. Zones interdites. Permet à l'utilisateur de spécifier des zones qui ne sont pas utilisées sur la carte, par exemple pour permettre l'impression dans la zone autour d'une puce de contact sur la carte. Encodage de bande magnétique. EXgarde PRO prend en charge l'encodage de cartes à bande magnétique dans le cadre du processus d'impression. 20

1. Système de gestion des accès basé sur EXgarde PRO

1. Système de gestion des accès basé sur EXgarde PRO 1. Système de gestion des accès basé sur EXgarde PRO EXgarde PRO est un logiciel de gestion d'accès fonctionnant sous Windows, flexible et capable de s adapter aux besoins spécifiques du client. L intégration

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Manuel d installation Lecteur XM3

Manuel d installation Lecteur XM3 Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.

Plus en détail

Mode de surveillance / Aperçu en direct

Mode de surveillance / Aperçu en direct Cours de base SeeTec 5 Mode de surveillance / Aperçu en direct - 1 - Table des matières Général...3 Aperçu de caméra...4 Zone de visualisation / Vues...7 Plan de localisation...8 MPEG Audio...9 Boutons...10

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

cdvi.com cdvigroup.com CONTRÔLE D ACCÈS INTÉGRÉ III Exemple : ERP*

cdvi.com cdvigroup.com CONTRÔLE D ACCÈS INTÉGRÉ III Exemple : ERP* Connexion TCP/IP. Puissante base de données SQL. Gestion des ascenseurs. Gestion des visiteurs. Gestion des alarmes. Gestion d alertes personnalisable. DVR, CCTV et camera IP. Interface graphique en temps

Plus en détail

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID CamTrace 1U Photos Camtrace tous droits réservés Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID Chassis Supermicro Carte mère X9SCLF Dimensions : Largeur 16.8" (426 mm) Profondeur 22.6" (574

Plus en détail

Utilisation des Déclencheurs et Actions

Utilisation des Déclencheurs et Actions Utilisation des Déclencheurs et Actions Notes Importants Pour que l'option Déclenchements et actions fonctionnent correctement, le PC avec le serveur doit rester connecté. La fonction Déclenchements et

Plus en détail

GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD

GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows et Windows Vista sont des marques déposées de Microsoft Corporation aux États-Unis.

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Logiciel de télégestion ACS série 700

Logiciel de télégestion ACS série 700 5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel

Plus en détail

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application 5 657 ENERGY MONITORING ET CONTROLLING EMC MeterProxy pour M-Bus CSM30.001 L'Energy Monitoring & Controlling EMC est un outil de gestion d'énergie d'utilisation aisée pour la surveillance et le contrôle

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 www.siemens.fr/buildingtechnologies La solution de supervision Siemens permettant d offrir une centralisation orientée sécurité

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

Guide d'installation. GUARD1/plus. server edition Version 5

Guide d'installation. GUARD1/plus. server edition Version 5 Guide d'installation GUARD1/plus server edition Version 5 2014 TimeKeeping Systems, Inc. GUARD1 PLUS et THE PIPE sont des marques déposées de TimeKeeping Systems, Inc. Guide d installation de GUARD1 PLUS

Plus en détail

Aide Datalogger Graph Software

Aide Datalogger Graph Software Aide Datalogger Graph Software Version 2.0, 7 août 2007 Pour plus d'informations consulter le guide de l'utilisateur inclus sur le disque du programme fourni. TABLE DES MATIÈRES Logiciel graphique Installation.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

YZP 480...495 : SAUTER Vision Center

YZP 480...495 : SAUTER Vision Center YZP 480...495 : SAUTER Vision Center SAUTER Vision Center 3.0 - logiciel modulaire de gestion technique de bâtiments dernière génération pour des bâtiments efficaces en énergie Le SAUTER Vision Center

Plus en détail

Système de Géolocalisation

Système de Géolocalisation Siway TM, évacuation et géolocalisation Système de Géolocalisation Antennes LF/RF www.siemens.fr/buildingtechnologies Contrôleur local ELC Le contrôleur local (ELC) est un lecteur RF IP possédant, en complément

Plus en détail

B.C.S Technologies et Services 10 Quai de la borde 91130 RIS ORANGIS TEL: 01 69 12 20 90 FAX: 01 69 12 20 91 www.bcs-techno.com

B.C.S Technologies et Services 10 Quai de la borde 91130 RIS ORANGIS TEL: 01 69 12 20 90 FAX: 01 69 12 20 91 www.bcs-techno.com PRESENTATION GENERALE Nos solutions logicielles B.C.S Technologies propose trois logiciels correspondants à trois secteurs de marché différents. Toutes nos UTL sont compatibles avec ses trois solutions

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

PROTEXIOM. Série 400/600. Manuel complémentaire d installation et d utilisation pour le paramétrage de votre système d alarme par ordinateur

PROTEXIOM. Série 400/600. Manuel complémentaire d installation et d utilisation pour le paramétrage de votre système d alarme par ordinateur PROTEXIOM Série 400/600 Manuel complémentaire d installation et d utilisation pour le paramétrage de votre système d alarme par ordinateur Ce manuel concerne le paramétrage de votre système d alarme à

Plus en détail

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

La gestion intelligente de vos bâtiments :

La gestion intelligente de vos bâtiments : 4 Modem V32 Bis Tel 336B Dinec Building Management La gestion intelligente de vos bâtiments : Contrôle d'accès : DinAccess Supervision de grandeurs physiques : DinCool Gestion technique : DinTalk Gestion

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Pointeuse SC403 Manuel d'installation

Pointeuse SC403 Manuel d'installation Pointeuse SC403 Manuel d'installation Version : 1.1.1 Date : Juin 2010 À propos de ce manuel Ce document est un guide qui décrit comment installer la station de contrôle Accès Série F & SC ainsi que les

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

Utilisation du visualiseur Avermedia

Utilisation du visualiseur Avermedia Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,

Plus en détail

Comment créer des GIF animés en dix étapes?

Comment créer des GIF animés en dix étapes? Comment créer des GIF animés en dix étapes? Tutoriel GIF Movie Gear Septembre 2002 Rédigé par :Visicom Média inc. 1 TABLE DES MATIERES PRÉSENTATION DE GIF MOVIE GEAR... 2 BARRE DE MENUS... 2 BARRE D'OUTILS

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Portal Software GSM-PRO Run LED displays module activity Com LED displays activity on the GSM network GSM-PRO

Portal Software GSM-PRO Run LED displays module activity Com LED displays activity on the GSM network GSM-PRO GSM-PRO GSM-PRO Parfait pour la communication Le GSM-PRO de CONTA-CLIP offre une solution de surveillance et de commande à distance de vos installations décentralisées. Les changements d état des huit

Plus en détail

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2 MF900 Manuel d Utilisation pour Imprimante Locale 0000 5 0-0 S INTRODUCTION Ce manuel explique comment installer et configurer le logiciel nécessaire à la fonction imprimante de la machine. La procédure

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4 Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte

Plus en détail

Signage Manager Express Manuel utilisateur du logiciel

Signage Manager Express Manuel utilisateur du logiciel Signage Manager Express Manuel utilisateur du logiciel Table des matières 1. Vue d'ensemble 1.1 Vue d'ensemble de la gestion de contenu... 1 2. Installation 2.1 Configuration système minimale... 2 2.2

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Windows 8 - JPO du 20 septembre 2012 1

Windows 8 - JPO du 20 septembre 2012 1 Windows 8 - JPO du 20 septembre 2012 1 Date de sortie Prérequis Installation Différentes versions Nouvelle interface - Nouvelle barre Nouveautés Tablette Microsoft Windows 8 - JPO du 20 septembre 2012

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Smart Software Manuel Utilisateur

Smart Software Manuel Utilisateur Smart Software Manuel Utilisateur SMART SOFTWARE - MANUEL UTILISATEUR - FRANÇAIS V106.DOC INDEX INSTALLATION... 3 CONFIGURATION NÉCESSAIRE... 3 PROCÉDURE D INSTALLATION... 3 LICENSE... 4 LANGUE... 5 RÉGLAGES...

Plus en détail

Logiciel de configuration et de visualisation des données KILOG-LITE

Logiciel de configuration et de visualisation des données KILOG-LITE Logiciel de configuration et de visualisation des données KILOG-LITE Table des matières 1. Installation du logiciel Kilog lite... 5 1.1. Configuration minimum conseillée... 5 1.2. Installation de l'application

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet Système de contrôle d accès évolutif et autonome, basé sur Internet est une solution de contrôle d accès dotée de multiples fonctionnalités. Parfaitement autonome, elle ne nécessite aucune connexion à

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Logiciel client - Manuel de l'utilisateur LUXSAR CMS V2

Logiciel client - Manuel de l'utilisateur LUXSAR CMS V2 Logiciel client - Manuel de l'utilisateur LUXSAR CMS V2 TABLE DES MATIÈRES Chapitre 1. Présentation... 4 1.1 Description... 4 1.2 Environnement d'exécution... 4 Chapitre 2. Démarrage de logiciel... 5 2.1

Plus en détail

Roxio Easy LP to MP3 Guide de démarrage

Roxio Easy LP to MP3 Guide de démarrage Roxio Easy LP to MP3 Guide de démarrage Corel Corporation ou ses filiales. Tous droits réservés. 2 Prise en main de Roxio Easy LP to MP3 Dans ce guide Bienvenue à Roxio Easy LP to MP3 3 Configuration requise

Plus en détail

Le système d exploitation

Le système d exploitation Le système d exploitation 1-Fonctionnalités de base d un système d exploitation Le système d exploitation est un ensemble de programmes permettant de : Assurer le contrôle et le fonctionnement de la partie

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Milestone XProtect Professional

Milestone XProtect Professional BROCHURE XPP 6.0 Milestone XProtect Professional Vidéo surveillance IP de pointe avec des caractéristiques avancées. XProtect Professional est le produit idéal pour les petites et moyennes installations

Plus en détail

Touch PC tébis: L écran tactile pour le montage encastré et en paroi creuse

Touch PC tébis: L écran tactile pour le montage encastré et en paroi creuse Touch PC tébis Touch PC tébis: L écran tactile pour le montage encastré et en paroi creuse La domotique moderne nécessite une visualisation claire des fonctions. Les commandes murales se profilent de plus

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Manuel d'installation. 6656-0400 Issue 3

Manuel d'installation. 6656-0400 Issue 3 Manuel d'installation 6656-0400 Issue 3 excel 2 est conçu et fabriqué par: TDSi Ltd., Sentinel House, Nuffield Road, Poole, Dorset BH17 0RE England Téléphone: Royaume-Uni: 01202 666222 International: +44

Plus en détail

WFT-E2 II Caractéristiques TYPE

WFT-E2 II Caractéristiques TYPE WFT-E2 II Caractéristiques TYPE COMMUNICATION TRANSFERT FTP EOS UTILITY Type Boîtiers compatibles Transfert FTP EOS Utility Serveur WFT Prise de vues synchronisée compatibles Transfert d'image Transfert

Plus en détail