Système MICROgarde TDSi FRANCE

Dimension: px
Commencer à balayer dès la page:

Download "Système MICROgarde TDSi FRANCE"

Transcription

1 Système MICROgarde TDSi FRANCE Ce document est un descriptif du système MICROgarde de TDSi. Il est destiné à la prescription. Ce document de base peut être modifié et adapté aux besoins du projet par vos soins après demande auprès de TDSi FRANCE Une équipe commerciale est à votre disposition pour vous accompagner dans l étude et la rédaction de vos projets, n hésitez pas à nous solliciter. Bureau Interlocuteur Téléphone FRANCE Mica NEGRILIC (0) Samia DALI Note sur le vocabulaire : Dans ce document le terme agent définit un opérateur du système (propriétaire, exploitant, service de sécurité/sûreté) tandis que le terme usager (ou utilisateur) définit un porteur de badge ou toute autre personne dont le système gère l accès. 1

2 1. Philosophie Générale Ce document définit un système de sécurité dont les caractéristiques correspondent à une approche cohérente et intégrée de la sécurité avec en particulier les caractéristiques suivantes : - Flexibilité et ouverture : Le système sera compatible avec toutes les technologies d identification (badges, biométrie etc.). Il permettra également de gérer les alarmes techniques de superviser des automates et autres équipements techniques en protocole TCP/IP. Les informations traitées pourront être classées par catégories fonctionnelles (par exemple alarmes techniques) et gérées séparément. Enfin, le système pourra assurer une gestion multi-site et multi-client. - Intégration et autonomie : Les Unités de Contrôle d'accès (UCA) gèreront les accès. Elles assureront également des asservissements particuliers tels que la gestion de sas ou d ouvrants et la gestion des alarmes techniques. Elles seront parfaitement autonomes et continueront d assurer la totalité de leurs fonctions en cas d arrêt du serveur (autorisation de passage, antipassback, gestion de plages horaires, stockage des informations et événements, partage d information etc.). Intégration sécurisée dans un réseau Ethernet : Les UCA supporteront les protocoles TCP/IP. La connexion sur réseau IP sera directe et ne demandera pas d interface ou de passerelle. Le réseau IP pourra être un réseau d entreprise ou un réseau dédié. - Sécurité : Les UCA seront dotées d entrées équilibrées pour la surveillance de ligne (alarme et autoprotection). Grâce à son bus secondaire, une UCA pourra assurer de manière autonome la gestion de la détection intrusion. Les UCA communiqueront directement entre elles, en mode crypté, sur le réseau Ethernet, même en cas d arrêt du serveur. Les alarmes pourront être télétransmises même en cas d arrêt du serveur. - Fiabilité : Les UCA seront capables de surveiller leur alimentation électrique et d identifier non seulement les défauts d alimentation (coupure secteur) mais également les défauts de la batterie (absence de batterie, fusible HS, batterie déchargée, recharge impossible, etc.). - Flexibilité : Les fonctions de sécurité avancée (antipassback, contrôle renforcé, code sous contrainte, etc.) sont préprogrammées mais le système possèdera une capacité de programmation pour permettre la mise en œuvre d automatismes adaptés à chaque site et à chaque client. Ces automatismes pourront avoir un caractère permanent ou conditionnel (par exemple : gestion de mode crise, etc.). - Intégration de la suite logicielle : Les fonctions d animation des synoptiques, de gestion des visiteurs, de personnalisation des badges seront assurées par des - 2

3 - modules logiciels provenant du même constructeur et donc parfaitement intégrés. Les logiciels de parties tierces ne seront pas admis. - Intégration horizontale et verticale : Des interfaces ou passerelles vers d autres systèmes (vidéo, incendie) permettront une meilleure intégration des fonctions de sécurité. Des passerelles vers la plupart des grands systèmes de gestion de bases de données du marché (ORACLE, SQL etc.)permettront d aligner automatiquement la base de données badges avec celle du service du personnel. 2. Généralités Ce document présente le Cahier des Clauses Techniques Particulières (CCTP) des équipements de mise en sécurité, à savoir : Le contrôle d accès. La supervision. L objectif de la mise en place du dispositif de sécurité du site est : D une part de contrôler le flux de personnes en gérant les accès avec des lecteurs de badges. D autre part d assurer la protection des biens et des personnes en permettant l acquisition et la centralisation d un ensemble d informations ou d alarmes provenant d autres dispositifs de sûreté : détecteur volumétrique, contact de position, alarme technique, système vidéo, centrale incendie, etc. Enfin, le système proposé devra permettre une exploitation simple et conviviale du logiciel, alliant pérennité et évolution. Pour cela, le fournisseur du système devra être le développeur et le concepteur tant sur la partie logicielle que matérielle. 3

4 3. Architecture matérielle Le système sera constitué de plusieurs entités de différents niveaux, à l identique des niveaux de conception des automatismes sur réseau Ethernet : Niveau 0 : Les lecteurs de badges et les dispositifs de verrouillage/déverrouillage des portes, les détecteurs. Niveau 1 : Les Unités de Contrôle d'accès. Niveau 2 : Le serveur et les postes clients éventuels. Les lecteurs de badges seront connectés sur les UCA, qui sont raccordées directement sur un réseau Ethernet dédié ou pas. Sur ce réseau seront raccordés aussi le serveur et les postes clients. Si le réseau de type Ethernet est dédié à la sécurité, l entrepreneur devra prévoir le câblage, les éléments actifs et chemins de câbles nécessaires à sa mise en œuvre. Si le réseau de sécurité est celui du client, donc existant, l entrepreneur devra prévoir les liaisons de chaque UCA vers les éléments actifs du client en réalisant un cheminement des câbles tenant compte des contraintes liées au réseau Ethernet (distance, etc.). Dans ce dernier cas, (réseau du client), il pourra être envisagé de mettre en place un VLAN (réseau local virtuel) afin que le système soit sur un réseau indépendant, mais en restant administré par le client. Les Unités de Contrôle d'accès (UCA) Les UCA seront raccordées directement sur le réseau informatique Ethernet (sans convertisseur intermédiaire). Elles assureront une mémorisation locale de la liste des badges autorisés, des plages horaires et des historiques et une gestion autonome des accès - même en cas de déconnexion du réseau Ethernet. Lors de la reconnexion du réseau, les informations seront restituées automatiquement au PC serveur. Les UCA devront dialoguer avec le PC serveur mais aussi entre elles pour assurer les interactions, asservissements ou fonctions réparties sur plusieurs UCA leurs dialogues, et les données échangées seront sécurisées par un cryptage de données. Les échanges de données entre UCA et le serveur se feront par des trames UDP afin d optimiser les échanges et l encombrement du réseau informatique. Les UCA posséderont et pourront traiter la totalité des informations nécessaires à un fonctionnement autonome. 4

5 Elles assureront : l acquisition d entrées logiques (Tout ou Rien ou équilibrées avec surveillance de lignes) et analogiques. la commande sous forme de sorties logiques à relais ou transistors. la mémorisation et l horodatage des événements. la mise en place d automatismes locaux. De base, les capacités minimum de l UCA seront : 2 lecteurs de badges multi-technologies. 4 entrées TOR. 4 entrées équilibrées. 2 sorties relais badges extensibles à La faculté des UCA à pouvoir gérer des entrées de différents types directement ou par des modules d extension permettra de faire l acquisition d alarmes techniques, intrusion, et autres. Véritable automate, chaque UCA sera entièrement programmable permettant souplesse et adaptation du système aux besoins présents et futurs du client. L UCA utilisée pourra être MICROgarde I ou MICROgarde II selon les besoins du site. 5

6 Caractéristiques des UCA : 1. Présentation Le MICROgarde de TDSi est un contrôleur de portes disposant d une mémoire de cartes. Le MICROgarde I peut contrôler 1 porte avec un lecteur Entrée et un lecteur Sortie. (Cette version n est pas distribuée en France). Le MICROgarde II peut contrôler 2 portes avec un lecteur Entrée et un lecteur Sortie en utilisant le protocole Reverse LRC de TDSi. Le MICROgarde est un contrôleur de portes intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communications. Tous les types de contrôleurs de portes disposent d'un stockage standard maximum de 1000 événements. Le MICROgarde utilise un microcontrôleur de 8 bits de données et 16 bits d adresses, qui gère le traitement et le contrôle central. Un autre microcontrôleur gère les tâches de fond et de bas niveau. Le firmware est de type mémoire flash, permettant de mettre à jour le logiciel embarqué lorsque des mises à jour sont disponibles. Une horloge en temps réel (avec batterie de secours intégrée) est présente permettant de prendre les décisions d'accès et d'horodater les événements d'accès. L'horloge est mise à jour, régulièrement, par le serveur de communication hôte. 2. Fonctionnalités 2.1 Antipassback Les contrôleurs de portes MICROgarde disposent d une fonctionnalité d antipassback sur toutes les portes d un contrôleur, empêchant le partage des badges. Quatre types d antipassback sont proposés: Antipassback temporisé - où la même carte ne peut pas être utilisée pour accéder plus d'une fois dans un délai déterminé. Cette carte peut cependant être utilisée pour accéder par une autre porte dans ce délai spécifié. Antipassback réel - utilisé sur des portes avec un lecteur d entrée et un lecteur de sortie. Le badge, une fois utilisé pour obtenir l'accès ne peut pas être utilisé pour accéder à nouveau jusqu'à ce qu'il soit présenté au lecteur de sortie. Antipassback zonal utilisé avec le logiciel EXgarde Pro V4, le même badge ne peut être utilisé pour accéder à une zone interne à l'intérieur d'un périmètre jusqu'à ce qu'il ait été validé à la lecture sur un lecteur de la zone périmétrique. Cette fonctionnalité peut être répartie sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. Antipassback logiciel global utilisé avec le logiciel EXgarde Pro V4, Supporté avec un maximum de 100 lecteurs communiquant avec un hôte 6

7 de communications unique. L antipassback est dit hardware quand l événement de violation d antipassback est enregistré et l utilisateur empêché d entrer. L antipassback est dit software quand seul l événement de violation d antipassback est enregistré mais l utilisateur n étant pas empêché d entrer. Il n'est pas possible de réaliser un système antipassback global de sorte que toutes les portes du système de contrôle d'accès soient couvertes sauf si EXgarde Pro V4 est utilisé avec un maximum de 100 lecteurs Contrôleur de portes Groupes horaires Le système permet de configurer jusqu'à 64 groupes horaires. Les groupes horaires déterminent quand les groupes d'accès peuvent accéder aux zones contrôlées Contrôleur de portes Effet SAS Le MICROgarde offre une fonctionnalité de SAS qui requière qu une porte extérieure soit refermée avant qu une porte intérieure ne soit ouverte. Cette fonctionnalité est disponible sur les 2 portes du même contrôleur Contrôleur de portes Communications Les contrôleurs de portes MICROgarde peuvent être connectés via un réseau RS-485. Il est recommandé de ne pas connecter plus de 20 contrôleurs à un seul portail sur le serveur de communications PC pour assurer une performance adéquate du système. Alternativement, une connexion directe peut être faite (PC au contrôleur de portes) à travers un port RS-232 intégré. Le contrôleur de portes MICROgarde IP propose un port TCP/IP 10/100 base pour la connexion à un réseau Ethernet sur un réseau local (LAN) ou réseau étendu (WAN) (via un module IP séparé). La connexion se fait via un câble informatique équipé d'une prise RJ-45. Un convertisseur RS-485 intégré permet la connexion d'autres appareils via un réseau RS-485. S'il est nécessaire de connecter les contrôleurs de portes en utilisant le RS-232, un convertisseur intégré RS-232/RS485 est disponible. La communication avec le MICROgarde est effectuée à bauds. La carte du contrôleur de portes est équipée de LED donnant une indication visuelle de l'activité de communication. 7

8 2.5. Contrôleur de portes Coffret et conception Les contrôleurs de portes MICROgarde avec alimentation sont intégrés dans un coffret avec couvercle en acier peint avec fixation simple (type non-sécurisé). Le boîtier comprend également une alimentation fournissant de l'énergie au contrôleur et aux organes de fermetures. Les contrôleurs de porte MICROgarde sans alimentation sont intégrés dans un boîtier en plastique ABS monté sur un châssis en acier. Ces contrôleurs auront besoin d'une alimentation électrique pour fonctionner. Les entrées de câble se font par l'arrière ou par des emplacements prédéfinis à ''percer dans le haut et le bas du boîtier. Les caractéristiques de conception du boitier offrent une méthode facile pour mettre les tresses de câble à la terre. Un espace de montage adéquat est prévu permettant une installation facile. Des connecteurs enfichables de type augmentation de serrage de haute qualité sont utilisés pour une fiabilité maximale et pour faciliter l'installation. Toutes les connexions sont marquées par une étiquette de borne amovible Contrôleur de portes avec bloc alimentation Les contrôleurs de portes MICROgarde disposent d'une alimentation à découpage régulé de haute qualité, à faible bruit de 90 à 264 VCA/13,8 VCC qui peut fournir de l'énergie à la carte contrôleur et aux organes de fermetures. Le bloc d'alimentation est monté à l'intérieur du coffret et délivre 3A. Un emplacement est prévu pour la connexion et la recharge d'une batterie de secours de 12 v/7 Ah pour permettre le fonctionnement du contrôleur et des organes de fermetures en cas de panne de courant. La commutation de l'alimentation principale à la batterie et vice versa est automatique, ne nécessitant aucune intervention de l'utilisateur. Un événement est enregistré lorsque l'alimentation principale est en défaut. TDSi ne fournit pas les batteries de secours; celles-ci doivent être fournies par l'installateur Contrôleur de portes Mémoire Le MICROgarde est un contrôleur de porte dit intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communications. Tous les types de contrôleurs de portes disposent d'un stockage standard maximum de 1000 événements. Cependant, il est possible de configurer la partition de mémoire de telle sorte que plus d'espace soit alloué pour la mémoire d'événements en diminuant l'espace alloué pour le nombre de porteurs de cartes. Les événements sont automatiquement téléchargés vers le serveur de communications hôte après le rétablissement des communications. Aucune intervention de l'utilisateur n'est requise. La taille globale de mémoire est fixe et ne peut pas être mise à niveau ou étendue en aucune façon. 8

9 La mémoire est sauvegardée par pile de sorte que toutes les données sont conservées si l'alimentation du contrôleur de porte était en défaut Contrôleur de portes Programmation La programmation du contrôleur de portes MICROgarde peut être accomplie grâce à l utilisation des logiciels de gestion d accès suivant : EXgarde PRO, EXgarde Express, MICROgarde Contrôleur de portes Entrées et sorties Les contrôleurs MICROgarde disposent de 4 entrées par contrôleur de portes. 2 utilisées par porte installée pour la connexion d'un contact de porte et d'un bouton poussoir de sortie ; les entrées restantes sont disponibles pour la surveillance d'un équipement tiers. Les entrées peuvent être utilisées soit comme ''non-supervisée'' ou ''supervisée'' et être configurées comme normalement ouvert ou normalement fermé. Chaque contrôleur de porte MICROgarde permet la connexion d'une carte d'extension supplémentaire augmentant les capacités d'entrées. Un type de carte d'extension est disponible. 4 entrées / 2 sorties relais Les entrées peuvent être utilisées pour effectuer des tâches secondaires dans le système de contrôle d'accès. Tous les relais sont inverseurs Forme C avec des contacts 2A/30VCC Contrôleur de portes Interface lecteurs Les contrôleurs de portes MICROgarde disposent de nombreuses interfaces de lecteur. Cellesci comprennent: Magnetic Clock&Data (emulation ABA track 2) Wiegand (26 et 37 bits) TDSi Microcard (piste Infrarouge) Tout lecteur avec une interface de lecteur mentionné ci-dessus peut être connecté au contrôleur de porte MICROgarde.Cependant, il convient de noter que dans le cas du format Wiegand, le numéro de carte rapporté par le contrôleur de portes peut différer de celui imprimé sur la carte. TDSi fournit dans le cadre de la suite d'outils d'exgarde PRO l'application EXcustom qui permet des modifications spécifiques du format Wiegand pour s'adapter aux cartes en usage. Les contrôleurs MICROgarde disposent d'une fonction auto-apprentissage qui lui permet de s'adapter, dans la mesure du possible, au format de sortie d'un lecteur de carte connecté. 9

10 3. Contrôleur de portes Spécifications Les spécifications du contrôleur de portes MICROgarde sont les suivantes : Dimensions 346 x 280 x 85 mm Poids 4.9 kg Temp. de fonctionnement -5 C à +45 C Environnement 0 %HR to 95 %HR (sans condensation) Alimentation (entrée) 90 à 264 VCA, 50 ou 60 Hz Alimentation (sortie) 13.8 VCC, 3 A (charge batterie secours inclus) Utilisateurs avec le logiciel EXgarde Express PC avec le logiciel EXgarde PRO PC Les spécifications du contrôleur de portes MICROgarde, sans alimentation, sont les suivantes : Dimensions 210 x 135 x 47 mm Poids 0.6 kg Temp. de fonctionnement -5 C à +45 C Environnement 0 %HR to 95 %HR (sans condensation) Alimentation (entrée) 10 à14vcc 1A Alimentation (sortie) Néant Utilisateurs avec le logiciel EXgarde Express PC avec le logiciel EXgarde PRO PC 1. Contrôleur de portes Certifications Les contrôleurs de porte Expert2 sont homologués CE et portent le logo CE. Le produit a été testé conformément aux normes suivantes: EN : 2001 IT Sécurité des équipements EN55022: 1994 EMC Emissions Electromagnétiques EN : 1995 Immunité Electromagnétique 2. Lecteurs vue d ensemble TDSi fournit un certain nombre d'options de lecture portant sur les technologies suivantes : Sans contact EM410x at compatible Gamme EXprox et Optica Sans contact portée moyenne EM410x et compatible jusqu à 90cm de distance de lecture. Sans contact MIFARE CSN et secteur suivant norme ISO A passage Piste ISO 2 A passage Lecteur infrarouge Microcard 10

11 2.1. Lecteurs - EXprox Les lecteurs TDSi EXPROX sont sans contact, lecture de cartes EM410x (et compatible). Les lecteurs sont fournis avec format de sortie Clock&Data(ABA track 2) et 26-bit Wiegand. Les lecteurs EXPROX peuvent être livrés dans un boîtier en acier inoxydable anti vandalisme offrant une résistance accrue aux attaques. Ces lecteurs sont désignés comme EXPROX VR. Les lecteurs sont entièrement moulés et adaptés pour le montage en extérieur Lecteurs EXprox - Spécifications Dimensions 40 x 101 x 18 mm Poids 205 g (EXprox ) 280 g (EXprox VR ) Temp. de -20 C à +55 C Environnement 0 %HR à 95 %HR (sans condensation) Alimentation 5 à 14 VCC, 100 ma maximum Fréquence 125 khz Technologie badge EM4102 et compatible Buzzer Intégré avec contrôle externe LED Rouge et vert Distance de lecture <150 mm (EXprox), <70 mm (EXprox VR) Formats de sortie Magnetic stripe ABA track 2 emulation, 26-bit Wiegand 2.3. Lecteurs MIFARE Les lecteurs TDSi MIFARE sont des lecteurs de cartes sans contact capable de lire le numéro de série des cartes suivantes: ISO A: MIFARE Ultralight MF0 ICU1 ISO A: MIFARE Standard MF1 ICS50 (1 k) ISO A: MIFARE Standard MF1 ICS70 (4 k) ISO A: MIFARE DESFire MF3 ICD40 Les lecteurs sont entièrement moulés et adaptés pour le montage en extérieur Lecteur MIFARE Spécifications Dimensions 42 x 104 x 18 mm Poids 160 g Temp. de -5 C à +60 C Environnement 0 %HR à 95 %hr (sans condensation) Alimentation 6 à 14 VCC, 120 ma maximum Fréquence MHz Technologie badge ISO A Buzzer Intégré avec contrôle externe LED Rouge et vert avec contrôle externe Distance de lecture <50 mm Formats de sortie Magnetic stripe ABA track 2 emulation, 26-bit Wiegand 11

12 3. Support et installation TDSi propose des prestations payantes de formations et de mise en service. TDSi ne propose pas de service installation. Des contrats de service et de support sont également disponibles. Les détails sont disponibles sur demande. 4. Général Garantie et support Merci de se référer à la déclaration générale de garantie TDSi, disponible sur demande. Les badges Les badges devront être compatibles avec les lecteurs proposés mais aussi avec d autres applications du client (gestion horaire, gestion restaurant, etc.). Par conséquent, il sera proposé des badges de proximité 125 khz ou MIFARE MHz mais aussi des badges double technologie en format carte bancaire 125 khz MHz ou 125 khz+piste magnétique. Personnalisation des badges intégrée La personnalisation de badges intégrée permet au client d imprimer ses badges avec photos, logos, etc (EXgarde prend en charge toutes les imprimantes à badges reconnues par Windows). Les claviers Sur certains accès ou zones, il sera prévu des claviers afin d assurer les fonctions suivantes : Mise en marche et mise à l arrêt du système d une zone. Renforcement du contrôle d accès dans la zone par badge et code individualisé. 12

13 4. Logiciel Le PC serveur Le système proposé possèdera une arborescence Windows. Le poste principal serveur sera dédié à la sécurité du bâtiment. Il sera raccordé sur un réseau de type Ethernet TCP/IP. Il supervisera le dialogue avec les UCA et les postes supplémentaires raccordés sur le réseau Ethernet TCP/IP. Il disposera d une capacité de stockage mémoire permettant le bon fonctionnement des applications. Le logiciel de contrôle d accès et supervision sera installé sur ce poste, permettant à la fois de paramétrer, d exploiter les badges et de visualiser des alarmes, défauts et états de fonctionnement du système sur des plans de sites dynamiques représentant les plans du bâtiment par niveaux et par zones. Configuration minimum requise pour le serveur pour installation moyenne : Architecture poste de travail ou serveur Système d exploitation 32-bit /64-bit Processeurs 32-bit/64-bit Intel Core i5 Sandybridge ou supérieur Environnement PC virtuel1 4GB RAM Carte réseau 100MB-BaseT ou supérieure Le système assurera une sauvegarde automatique et périodique de la base de données sur un poste client ou sur un media à définir. Il permettra de définir et de paramétrer la date, l heure et le chemin de la sauvegarde. Les postes supplémentaires Le ou les postes supplémentaires seront raccordés sur le même réseau que le PC serveur. Ils auront les mêmes capacités de gestion que le PC serveur. Configuration typique pour le poste client d une installation moyenne : Architecture poste de travail Système d exploitation 31-bit/64-bit Processeurs 32-bit/64-bit Intel Core i5 Sandybridge ou supérieur Environnement PC virtuel non supporté 4GB RAM Carte réseau 100MB-BaseT ou supérieure Le logiciel de contrôle d accès et supervision EXgarde PRO TM 13

14 EXgarde PRO est un logiciel de gestion d'accès fonctionnant sous Windows, flexible et capable de s adapter aux besoins spécifiques du client. L intégration avancée avec les fabricants de matériel de vidéosurveillance et de technologies biométriques de pointe est également possible en utilisant la plate-forme EXgarde PRO. EXgarde PRO propose, comme fonction standard, la photo-identification et la personnalisation de badges. Le logiciel est conçu pour fonctionner sur un poste de travail unique ou sur de multiples postes de travail et sites, le rendant ainsi idéal pour les moyennes et grandes installations Architecture système- Vue d'ensemble EXgarde PRO fonctionne avec une base de données centrale SQL, qui se trouve sur l'un des postes de travail (désignés comme le serveur), un serveur dédié ou hébergée sur un serveur Microsoft SQL Server (2005 ou 2008) fourni. Tous les événements générés sont écrits dans la base de données en temps réel. Tous les postes de travail supplémentaires PRO EXgarde communiquent avec cette base de données unique. EXgarde PRO est configuré par défaut avec deux locataires; Toutefois, des locataires supplémentaires peuvent être ajoutés permettant au système d être utilisé pour contrôler l'accès d un bâtiment multi-sociétés (locataires). Les locataires supplémentaires sont fournis comme une option de licence. Chacune des connexions du poste de travail nécessite une licence de poste client supplémentaire. TDSi fournit des packs de1, 2 ou 4 de licences supplémentaires. Jusqu'à 20 postes de travail peuvent se connecter simultanément à une base de données. Un plus grand nombre de connexions de poste clients peut être fourni. Merci de contacter TDSi si cela est nécessaire. La communication avec les contrôleurs de portes est assurée par un ou plusieurs serveurs de communication. Dans le cas de petits systèmes, ça peut être le même ordinateur que celui sur lequel réside la base de données. Cependant, pour les grands systèmes, il est fortement recommandé que le PC pour la communication avec les contrôleurs de portes soit séparé de celui sur lequel réside la base de données. Notez que le système peut comporter plusieurs serveurs de communication pour assurer de meilleures performances Architecture système Nombre de postes de travail 14

15 EXgarde PRO permet à plusieurs postes de travail d être connectés à une base de données centrale. Le nombre maximum de postes de travail qui peuvent être connectés à une base de données SQL Express est de 5, si la base de données est hébergée sur un serveur SQL complet le nombre maximal de connexions est de 20.Pour raccorder un plus grand nombre de postes de travail, un devis peut vous être fourni à cet effet. Merci de contacter TDSi pour plus de détails. Remarque: le poste de travail sur lequel réside la base de données et tous les PC servant à la communication comptent comme un poste de travail connecté nécessitant chacun une licence Aperçu opérationnel - Politiques de sécurité EXgarde PRO fonctionne par la division du site en zones d'accès (ou zones de sécurité). Chaque zone d'accès comporte une ou plusieurs portes qui permettent aux détenteurs de badges autorisés à passer entre une zone d'accès et une autre. Cela permet de définir des zones intérieures plus sûres où l'utilisateur peut vouloir restreindre encore plus l'accès. Les détenteurs de badges sont enregistrés dans l'un des groupes d'accès définis qui ont été créés. L entrée dans une zone est autorisée pour un groupe d'accès plutôt que pour un seul individu. Les programmes horaires sont appliqués à des groupes d'accès. Les horaires sont basés sur une base hebdomadaire qui se répète. Le nombre de programmes qui peuvent être appliqués est illimité Base de données Maintenance EXbackup est l outil de maintenance de la base de données d EXgarde PRO. Il fournit le moyen de défragmenter et de compacter la base de données pour lui permettre de fonctionner efficacement en gardant une taille minimale Base de données Sauvegarde EXbackup est l outil de maintenance de la base de données d EXgarde PRO.Il permet de sauvegarder et de restaurer le contenu de la base de données. La sauvegarde peut être effectuée manuellement ou être programmée automatiquement. 2. Caractéristiques 2.1. Menu d aide EXgarde PRO dispose d'un système d'aide contextuelle complet. 15

16 2.2. Antipassback Quatre types d antipassback sont disponibles : Antipassback temporisé- le même badge ne peut pas être utilisé pour accéder plus d'une fois dans un délai déterminé. Ce badge peut cependant être utilisé pour accéder par une autre porte dans ce même délai. Antipassback réel utilisé sur des portes avec un lecteur d entrée et un lecteur de sortie. Le badge, une fois utilisé pour obtenir l'accès ne peut pas être utilisé pour accéder à nouveau jusqu'à ce qu'il soit présenté au lecteur de sortie. Antipassback zonal le même badge ne peut être utilisé pour accéder à une zone interne à l'intérieur d'un périmètre jusqu'à ce qu'il ait été validé à la lecture sur un lecteur de la zone périmétrique. Cette fonctionnalité peut être répartie sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. Antipassback logiciel global Supporté sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. L antipassback est dit hardware quand l événement de violation d antipassback est enregistré et l utilisateur empêché d entrer. L antipassback est dit software quand seul l événement de violation d antipassback est enregistré mais l utilisateur n étant pas empêché d entrer. Un paramétrage permet de réinitialiser automatiquement le statut des badges soumis aux règles de l antipassback (à midi ou à minuit). Il n'est pas possible de réaliser un système antipassback global de sorte que toutes les portes du système de contrôle d'accès soient couvertes sauf si EXgarde Pro V4 est utilisé avec un maximum de 100 lecteurs Nombre de portes autorisées EXgarde PRO propose une licence standard de 128 portes. Une mise à jour est disponible pour passer ce nombre en portes illimitées Nombre d utilisateurs autorisés EXgarde PRO ne limite pas le nombre de détenteurs de cartes qui peuvent être saisis dans la base de données de l'application. Toutefois, il convient de noter que les différents types de contrôleurs ont leur propre restriction en termes de capacité de mémoire, limitant donc le nombre de détenteurs de cartes ou des utilisateurs pouvant être stockés Opérateurs Logiciel 16

17 On peut donner à certaines personnes un accès individuel au logiciel EXgarde PRO. Il n y a pas de limite au nombre d opérateurs D EXgarde PRO pouvant être entré dans le système. Les opérateurs se voient assigner un nom d utilisateur et un mot de passe individuel. Il est possible de restreindre l accès, individuellement, à certains menus et parties du logiciel Compatibilité Contrôleurs EXgarde PRO est compatible avec la totalité de la gamme des Unités de Contrôle d Accès actuelles, incluant : MICROgarde I MICROgarde II EXcel2 EXcel4 EXpert2 (incluant les modèles IP) EXpert4 (incluant les modèles IP) Il n est pas possible de se connecter à un contrôleur d une autre marque en utilisant le logiciel EXgarde PRO Communications Vue d ensemble Un moteur de communications, EXcomms est utilisé pour communiquer avec l'ensemble des unités de contrôle d'accès reliées. Le système doit être conçu de telle sorte que pas plus de 20 unités de contrôle d'accès ne soient reliées à chaque port de communication. Un maximum de 4 ports de communication devrait être autorisé sur chaque PC. Ces recommandations sont considérées comme des paramètres maximaux absolus pour assurer une performance adéquate dans les systèmes où le trafic réseau est considéré comme faible à moyen. Pour les cas de trafic élevé de réseau, il faudrait envisager de limiter le nombre de contrôleurs par port. Des PC supplémentaires peuvent être ajoutés pour fonctionner comme des serveurs de communications pour permettre de raccorder un plus grand nombre de contrôleurs de portes Communications - Méthode Les communications avec les contrôleurs de portes peuvent être obtenues en utilisant une ou plusieurs des méthodes suivantes : RS-232 (port de communication unique avec un seul contrôleur de portes) RS-485 (port de communication unique avec un ou plusieurs contrôleurs de portes connectés en réseau entre eux). Un convertisseur RS-232/RS-485 extérieur sera nécessaire si on se connecte à tous les contrôleurs de portes avec cette méthode, sauf pour les contrôleurs MICROgarde l et MICROgarde ll qui disposent d un convertisseur intégré. TCP/IP (port de communication unique avec un ou plusieurs contrôleurs de portes relié sur un réseau Ethernet) Modem RTC (port de communication unique connecté à un modem RTC utilisant le RS-232 vers un seul contrôleur de portes) 17

18 Modem GSM (port de communication unique connecté à un modem GSM utilisant le RS-232 vers un seul contrôleur de portes) 2.9. Configuration requise Il est important que le PC utilisé sur le système réponde à des exigences minimales. Les spécifications minimales générales sont présentées ci-dessous. Pour les systèmes complexes, consultez toujours TDSi pour obtenir des conseils. Intel Core i5 2.4GHz ou supérieur 4GB RAM 500GB HDD (250GB espace libre minimum) Ports Série ou Ethernet pour le réseau du contrôle d accès systèmes d exploitation supportés (Microsoft seulement) o Windows XP Professional o Windows Vista Professional o Windows 7 Professional ou Enterprise o Windows Server 2003 o Windows Server 2008 and 2008 R2 Il est fortement recommandé que sur les systèmes très importants, le service de communications EXgarde soit installé sur un ou plusieurs postes de travail ou une plateforme virtuelle. Cela est nécessaire pour une performance optimale du système Interface utilisateur Vue d ensemble EXgarde PRO dispose d une interface utilisateur intuitive et simple. Une barre de menu en haut de l'écran permet d'accéder aux fonctions de base du programme. Une barre d'outils fournit des icônes de raccourcis vers les outils clés d administration (copier, couper, coller, supprimer, etc.) et les principaux aspects de fonctionnalité. Une barre d'outils secondaire permet l'accès aux différentes fonctions selon ce qui a été sélectionné. Une vue synthétisée permet de sélectionner facilement les éléments d équipements. 18

19 Un espace de travail offre plus de détails et de contrôle pour l'élément sélectionné dans l'arborescence de l'équipement. En outre, cet espace offre d'autres informations telles que la liste des occupants actuels dans une zone particulière. Un gestionnaire d'alarmes affiche toutes les alarmes actives et leurs états. Un volet événements affiche tous les événements utilisateurs et des opérateurs ainsi que les événements qui sont envoyés par les contrôleurs de portes au sein du système Page d accueil Une page d'accueil personnalisable peut être définie pour chaque opérateur. La page d'accueil peut être constituée de raccourcis pour les tâches qui sont applicables à l'exploitant. En outre, le fond de la page d'accueil peut être modifié en fonction des besoins de la société (logo, image etc.) Assistants de paramétrage Un ensemble d assistants de paramétrage guide l'utilisateur sur les tâches les plus courantes, telles que : Ajouter un nouveau contrôleur dans le système Ajouter un utilisateur et lui attribuer un badge Configurer un programme horaire Configurer une zone d accès Chacun des assistants présente un scénario montrant clairement les étapes de la tâche effectuée et la position actuelle dans la procédure. Des instructions claires sont données à chaque étape et une zone de message donne de plus amples informations en fournissant à l'opérateur des indications sur l'information qui doit être entrée Plans de site intéractifs EXgarde PRO permet l'importation d'une image pour l'utiliser comme un plan du site. Les formats supportés sont OS2 Bitmap (*. Bmp), JPEG (*. Jpg), Compuserve Graphics Interface Format (*. Gif) et Tagged Image File Format (*. Tif). Remarque: pour importer un plan de site à partir d'autodesk AutoCAD, il est nécessaire de l'exporter dans un des formats de fichiers pris en charge. Aucun éditeur n est prévu pour modifier l'image, une fois importée. Chacune des icônes d équipement de l'arborescence peut alors être placée aux endroits appropriés sur le plan du site. Une gamme complète d'options de contrôle est disponible par un clic droit sur l'icône (par exemple dans le cas d'une porte, la porte peut être libérée, déverrouillée, verrouillée, interdite, etc.) Les icônes sont animées : l'état de l'élément d'équipement est signalé sur l'icône. D'autres icônes du plan d'implantation peuvent être placées sur le plan du site permettant à l'utilisateur d accéder directement dans d'autres parties du site (par exemple, les autres étages de l'immeuble) Gestionnaire d alarme 19

20 EXgarde PRO dispose d'un gestionnaire d'alarme permettant de déclencher une alarme sur n'importe quel événement. Le gestionnaire d'alarme permet d affecter 12 priorités à l'alarme. En outre, une procédure d'alarme peut être définie exigeant de l'opérateur d entrer des réponses à chaque étape du traitement de l'alarme. Toutes les réponses sont consignées dans la base de données fournissant un rapport complet si nécessaire. Toutes les alarmes sont affichées dans l'interface utilisateur EXgarde PRO et également dans une fenêtre du gestionnaire d'alarme séparée pour faciliter la gestion et le traitement. Un point d exclamation clignotant '!' s'affiche sur l'icône de l'équipement affecté à la fois dans l'arborescence de l'équipement et sur le plan du site. Le système peut également être configuré de telle sorte qu'un fichier audio (*. Wav) soit lu lorsque l'alarme est déclenchée pour attirer l'attention de l'utilisateur. Les alarmes peuvent être regroupées et un programme horaire leur être appliqué par l'utilisation de la fonction de zone d'alarme. Cela signifie que les alarmes ne seront générées que si elles se déclenchent dans l horaire prévu. Ce calendrier peut être modifié si nécessaire Identification photo - Généralités EXgarde PRO dispose de la photo identification sur sa version standard. Cela permet une personnalisation des badges simple ou double-face pouvant être générée à partir d EXgarde PRO. L'utilisateur a la possibilité d'ajouter les éléments suivants à la personnalisation de la carte avec orientation de type portrait ou paysage : Texte libre d'une police spécifiée par l'utilisateur. Le texte peut être normal, gras, italique ou gras italique. Le texte peut être justifié à gauche, au centre ou à droite. Le texte peut être placé n'importe où sur le badge. La taille de la police est ajustée par l'utilisateur en redimensionnant la zone de texte. Image. Généralement utilisé pour inclure le logo de compagnie sur le dessin du badge, l'image peut être importée directement d'un fichier de format OS2 Bitmap (*. Bmp), JPEG (*. Jpg), Compuserve Graphics Interface Format (*. Gif) et Tagged Format de fichier image (*. tif). L'image peut être placée n'importe où sur le badge et redimensionnée. Texte de base de données. Plusieurs champs de texte de la base de données peuvent être inclus dans la conception de badge. Il s'agit notamment du nom d utilisateur et du numéro de badge, ces informations sont modifiées dynamiquement. Images ou photos de la base de données. Ceci permet d insérer une image ou une photo à partir de la base de données dans la conception de la carte. Code à barres. Un code à barres de différents formats peut être inclus dans la conception de la carte, représentant les mêmes champs que le texte de base de données. Zones interdites. Permet à l'utilisateur de spécifier des zones qui ne sont pas utilisées sur la carte, par exemple pour permettre l'impression dans la zone autour d'une puce de contact sur la carte. Encodage de bande magnétique. EXgarde PRO prend en charge l'encodage de cartes à bande magnétique dans le cadre du processus d'impression. 20

1. Système de gestion des accès basé sur EXgarde PRO

1. Système de gestion des accès basé sur EXgarde PRO 1. Système de gestion des accès basé sur EXgarde PRO EXgarde PRO est un logiciel de gestion d'accès fonctionnant sous Windows, flexible et capable de s adapter aux besoins spécifiques du client. L intégration

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès Les Avantages et son fonctionnement général : ATS Master est un système de sécurité électronique doté de fonctions d alarme et de contrôle

Plus en détail

Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard

Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard 2 Access Easy Control System : la solution de contrôle d'accès Web de votre choix Interface utilisateur

Plus en détail

Enregistreur vidéo IP AXIS 262+

Enregistreur vidéo IP AXIS 262+ Axis Communications SAS - RCS B408969998 31429/FR/R2/0803 Enregistreur vidéo IP Solution complète d enregistrement vidéo sur réseau IP Enregistreur vidéo IP Solution complète d enregistrement vidéo sur

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran 8. (Centre contrôle) est une solution CMS (central monitoring station= station de contrôle centrale à distance) qui apporte à l'opérateur CMS les fonctions principales suivantes: Accès clients aux systèmes-gv

Plus en détail

SYMMETRY RÉSUMÉ DE PRODUITS

SYMMETRY RÉSUMÉ DE PRODUITS CONTRÔLE D ACCÈS RÉSUMÉ DE S SYMMETRY RÉSUMÉ DE S La gamme de systèmes de gestion de sécurité Symmetry de AMAG Technology fournit de puissantes solutions intégrées pour les organisations qui ont besoin

Plus en détail

Série IMZ-RS3. Logiciel Real Shot Manager V3. www.sonybiz.net/nvm

Série IMZ-RS3. Logiciel Real Shot Manager V3. www.sonybiz.net/nvm Série IMZ-RS3 Logiciel Real Shot Manager V3 www.sonybiz.net/nvm Solution de vidéosurveillance sur réseau souple Avec sa gamme de produits innovants dotés d une connexion réseau, Sony a ouvert la voie à

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Contrôle d accès SENATORFX.NET. Guide de démarrage rapide

Contrôle d accès SENATORFX.NET. Guide de démarrage rapide Contrôle d accès SENATORFX.NET Guide de démarrage rapide p.2/28 Droits d auteur : Eden Innovations Aucune partie de cette publication ne peut être reproduite, transmise, transcrite ni traduite sous une

Plus en détail

Convertisseur de protocole pour Bus RS485 ou Ethernet

Convertisseur de protocole pour Bus RS485 ou Ethernet CONV-232/485 CONV-TCP/IP Convertisseur de protocole pour Bus RS485 ou Ethernet Convertisseur de protocole pour la mise en Bus RS485 ou Ethernet TCP/IP des unités de contrôle d accès UCA 1000 et SLA. CONV-232/485

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Manuel d installation Lecteur XM3

Manuel d installation Lecteur XM3 Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Les versions du logiciel : Pour 8 points de mesure et 1 appareil, jeu de fonction limité

Les versions du logiciel : Pour 8 points de mesure et 1 appareil, jeu de fonction limité WIN-Control SW5500WC0/1/2/3 Description du logiciel: Le programme AMR WinControl est développé spécialement pour l'acquisition et la valorisation de mesures avec les appareils des gammes THERM, ALMEMO

Plus en détail

cdvi.com cdvigroup.com CONTRÔLE D ACCÈS INTÉGRÉ III Exemple : ERP*

cdvi.com cdvigroup.com CONTRÔLE D ACCÈS INTÉGRÉ III Exemple : ERP* Connexion TCP/IP. Puissante base de données SQL. Gestion des ascenseurs. Gestion des visiteurs. Gestion des alarmes. Gestion d alertes personnalisable. DVR, CCTV et camera IP. Interface graphique en temps

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Une technologie performante, une utilisation simplifiée

Une technologie performante, une utilisation simplifiée Une technologie performante, une utilisation simplifiée Concevoir, développer Personnaliser, intégrer Le contrôle d accès évolue. Aujourd hui une solution de sécurité sans faille se doit d être simple

Plus en détail

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Surveiller, enregistrer et lire des vidéos des caméras de vidéosurveillance Cisco Small

Plus en détail

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 www.siemens.fr/buildingtechnologies La solution de supervision Siemens permettant d offrir une centralisation orientée sécurité

Plus en détail

CONTROLEUR PRO-2200 AVANTAGES

CONTROLEUR PRO-2200 AVANTAGES CONTROLEUR PRO-2200 Le contrôleur intelligent PRO-2200 est un élément de contrôle d'accès aux fonctionnalités avancées, offrant des solutions adaptées aux applications de grande envergure. La carte mère

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Mode de surveillance / Aperçu en direct

Mode de surveillance / Aperçu en direct Cours de base SeeTec 5 Mode de surveillance / Aperçu en direct - 1 - Table des matières Général...3 Aperçu de caméra...4 Zone de visualisation / Vues...7 Plan de localisation...8 MPEG Audio...9 Boutons...10

Plus en détail

La clé pour une sécurité d envergure, tournée vers le futur

La clé pour une sécurité d envergure, tournée vers le futur La clé pour une sécurité d envergure, tournée vers le futur Une interface essentielle pour une supervision globale de vos locaux Eden est l une des sociétés pionnières dans le domaine du contrôle d accès.

Plus en détail

Systèmes de commande centralisés

Systèmes de commande centralisés Programmateur (CZ-ESWC2) L'alimentation électrique du programmateur provient de l'un des éléments suivants : 1. La carte électronique de contrôle (T10) d'une unité intérieure située à proximité (longueur

Plus en détail

Logiciel de télégestion

Logiciel de télégestion 5 640 Logiciel de télégestion ACS7 Logiciel de gestion, de réception d'alarme, de service et d'appels automatiques pour les installations exploitées avec les centrales OCI600, OCI611, OZW10 et OZW111.

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

CamTrace vidéosurveillance

CamTrace vidéosurveillance CamTrace vidéosurveillance Manuel Client Camtrace v 1.3.0 01/09/2014 Pour tous renseignements complémentaires : www.camtrace.com Tous droits réservés. Copyright 2010-2020 par Camtrace SAS Camtrace SAS,

Plus en détail

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID CamTrace 1U Photos Camtrace tous droits réservés Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID Chassis Supermicro Carte mère X9SCLF Dimensions : Largeur 16.8" (426 mm) Profondeur 22.6" (574

Plus en détail

MODULARITE FONCTIONS AVANCEES GESTION A DISTANCE PASSAN. designed by ACCESS CONTROL SPECIALIST

MODULARITE FONCTIONS AVANCEES GESTION A DISTANCE PASSAN. designed by ACCESS CONTROL SPECIALIST MODULARIT FONCTION AVANC GTION A DITANC designed by PAAN ACC CONTROL PCIALIT Modularité Fonctions avancées Gestion à distance est une solution de contrôle d accès en réseau gérée par ordinateur. lle est

Plus en détail

MANUEL D INSTALLATION ET D UTILISATION ABIOJAIL

MANUEL D INSTALLATION ET D UTILISATION ABIOJAIL MANUEL D INSTALLATION ET D UTILISATION ABIOJAIL Logiciel de gestion de détenus aux parloirs Page 1 sur 45 VOUS AVEZ 60 JOURS POUR FAIRE VOTRE DEMANDE DE LICENCE Abiojail est une marque de la Société ADERANET.

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD

GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD GUIDE DE L'UTILISATEUR DE LA WEBCAM HP HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows et Windows Vista sont des marques déposées de Microsoft Corporation aux États-Unis.

Plus en détail

Utilisation des Déclencheurs et Actions

Utilisation des Déclencheurs et Actions Utilisation des Déclencheurs et Actions Notes Importants Pour que l'option Déclenchements et actions fonctionnent correctement, le PC avec le serveur doit rester connecté. La fonction Déclenchements et

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Guide d'installation rapide NVR4SV2-NVR8SV2-NVR16SV2 NVRPOE4SV2-NVRPOE8SV2-NVRPOE16SV2

Guide d'installation rapide NVR4SV2-NVR8SV2-NVR16SV2 NVRPOE4SV2-NVRPOE8SV2-NVRPOE16SV2 Guide d'installation rapide NVR4SV2-NVR8SV2-NVR16SV2 NVRPOE4SV2-NVRPOE8SV2-NVRPOE16SV2 Vérification du contenu de l'emballage Vérifiez que les éléments inscrits sur le bordereau d'expédition figurent dans

Plus en détail

DIVA VMS Plate-forme de surveillance à un ou plusieurs serveurs

DIVA VMS Plate-forme de surveillance à un ou plusieurs serveurs Caractéristiques Architecture évolutif et modulaire Des plans graphiques facilitent la gestion à distance Commutation automatique vers un ou plusieurs serveurs de secours Vidéo en qualité HD dans plusieurs

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Virtual Matrix. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Virtual Matrix. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Virtual Matrix Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

1.2 Logiciel applicatif pour PC Windows

1.2 Logiciel applicatif pour PC Windows 211 1.2 Logiciel applicatif pour PC Windows Points forts de Saia Visi.Plus Intégration et coordination optimales avec la programmation Saia PG5 et les automates Saia PCD, qui font de la solution un succès

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Technische Information. pac Contrôle des accès 11.13

Technische Information. pac Contrôle des accès 11.13 Technische Information pac Contrôle des accès 11.13 Les différentes exigences d un système ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle d accès. ZEIT AG est un leader innovateur

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

Centrale Vedo Full Radio Guide d installation et de programmation rapide - Art. KITRADIOGSMFR

Centrale Vedo Full Radio Guide d installation et de programmation rapide - Art. KITRADIOGSMFR FR MANUEL TECHNIQUE K Centrale Vedo Full Radio Guide d installation et de programmation rapide - Art. KITRADIOGSMFR Centrale Vedo Full Radio Guide d installation et de programmation rapide Ce guide d installation

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

MATERIEL FOURNI INSTALLATION DU LOGICIEL

MATERIEL FOURNI INSTALLATION DU LOGICIEL PRESENTATION DU PRODUIT Dans la mesure où le logiciel est susceptible de mises à jour et d'améliorations en réponse aux suggestions des utilisateurs, le contenu de ce manuel peut être légèrement différent

Plus en détail

STENO-S Logiciel d enregistrement de conférences et réunions Notice d installation et réglages

STENO-S Logiciel d enregistrement de conférences et réunions Notice d installation et réglages STENO-S Logiciel d enregistrement de conférences et réunions Notice d installation et réglages Le logiciel d'enregistrement de conférences et réunions STENO-S présente une interface utilisateur simple

Plus en détail

Fabriquant de Solutions IP

Fabriquant de Solutions IP Fabriquant de Solutions IP Catalogue 2015 Logiciel & Application Caméras IP & Serveurs Switches Accessoires Logiciel & Application NG Office CMS2 (Centralized Monitoring System) p. 6 Application NG Office

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Aide Datalogger Graph Software

Aide Datalogger Graph Software Aide Datalogger Graph Software Version 2.0, 7 août 2007 Pour plus d'informations consulter le guide de l'utilisateur inclus sur le disque du programme fourni. TABLE DES MATIÈRES Logiciel graphique Installation.

Plus en détail

Logiciel ViewLight Manager GUIDE D INSTALLATION ET D UTILISATION

Logiciel ViewLight Manager GUIDE D INSTALLATION ET D UTILISATION Logiciel ViewLight Manager GUIDE D INSTALLATION ET D UTILISATION Sommaire 2002 Logisty Cette publication est protégée par le code de la propriété industrielle. Toute reproduction, traduction dans une autre

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

BCM-ENFR. Domaines d'application. DESIGO 30 Appareil de commande à distance. pour plusieurs installations de CVC

BCM-ENFR. Domaines d'application. DESIGO 30 Appareil de commande à distance. pour plusieurs installations de CVC 3 293 DESIGO 30 Appareil de commande à distance pour plusieurs installations de CVC BCM-ENFR Terminal portatif pour la commande à distance de plusieurs installations de CVC avec DESIGO 30, avec textes

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Cours de base SeeTec 5. Mode archives - 1 -

Cours de base SeeTec 5. Mode archives - 1 - Cours de base SeeTec 5 Mode archives - 1 - Table des matières Aperçu de caméra...3 Aperçu des alarmes / Détails d'alarme...4 Lecteur Général...6 Lecteur Commentaires...6 Lecteur Fonctionnalités...7 Vues

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Préparation de votre ordinateur pour le fonctionnement sur le réseau Configuration automatique des adresses IP (Auto IP Setup) Vérification de votre environnement

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Roxio Easy VHS to DVD. Guide de démarrage

Roxio Easy VHS to DVD. Guide de démarrage Roxio Easy VHS to DVD Guide de démarrage ii Guide de démarrage de Roxio Easy VHS to DVD www.roxio.com Premiers pas avec Roxio Easy VHS to DVD 3 Dans ce guide Installation de Easy VHS to DVD.......................................................

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Archive Player-Lecteur d'archives Divar Series. Guide d'utilisation

Archive Player-Lecteur d'archives Divar Series. Guide d'utilisation Archive Player-Lecteur d'archives Divar Series fr Guide d'utilisation Archive Player - Lecteur d'archives Table des matières fr 3 Table des matières 1 Introduction 4 2 Fonctionnement 5 2.1 Démarrage du

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

SeeTec 5. Glossaire - 1 -

SeeTec 5. Glossaire - 1 - SeeTec 5 Glossaire - 1 - Table des matières A...3 B...3 C...3 D...4 E...4 F...4 G...4 H...5 I...5 J...5 K...5 L...5 M...5 N...6 O...6 P...6 Q...7 R...7 S...7 T...7 U...7 V...8 W...8 X...8 Y...8 Z...8-2

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Un fonctionnement simplifié

Un fonctionnement simplifié Milestone Systems XProtect Corporate Un fonctionnement simplifié Logiciel premium pour une sécurité sans faille Améliorez la gérabilité de vos installations multi-sites les plus sophistiquées grâce à XProtect

Plus en détail

CONTRÔLE D ACCÈS. Clavier à code avec lecteur de proximité autonome Série DKP2000...86

CONTRÔLE D ACCÈS. Clavier à code avec lecteur de proximité autonome Série DKP2000...86 CONTRÔLE D ACCÈS Clavier à code avec lecteur de proximité autonome Série DKP2000...86 Cylindres et garnitures RFID autonomes EVOXS Série EVOXS Easy...89 / 91 Série EVOXS Smart...92 / 95 Série EVOXS Hôtel...96

Plus en détail

Logiciel KODAK Create@Home Guide d'utilisation. Logiciel version 9.0

Logiciel KODAK Create@Home Guide d'utilisation. Logiciel version 9.0 Logiciel KODAK Create@Home Guide d'utilisation Logiciel version 9.0 Sommaire 1 Bienvenue dans le logiciel KODAK Create@Home Caractéristiques... 1-1 Formats de fichiers pris en charge... 1-1 Configuration

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.0 et ultérieure. Il explique

Plus en détail

GlobalViewer Enterprise

GlobalViewer Enterprise IP Link GlobalViewer Enterprise Logiciel de gestion des ressources sur serveur Aucunes connaissances en programmation requises Pilotage, planification et contrôle des salles dans toute l'entreprise par

Plus en détail

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur Diva 2430 Modem Guide de démarrage rapide Installation et configuration sur un seul ordinateur Pour une installation sur réseau local, reportez-vous au Guide de l'utilisateur www.eicon.com À PROPOS DE

Plus en détail

Manuel d utilisateur. Merci pour votre achat de Time2. Nous espérons sincèrement que vous profiterez de la grande expérience multimédia de ce produit.

Manuel d utilisateur. Merci pour votre achat de Time2. Nous espérons sincèrement que vous profiterez de la grande expérience multimédia de ce produit. Manuel d utilisateur Chers utilisateurs, Merci pour votre achat de Time2. Nous espérons sincèrement que vous profiterez de la grande expérience multimédia de ce produit. Toutes les informations dans ce

Plus en détail

Guide d'installation. GUARD1/plus. server edition Version 5

Guide d'installation. GUARD1/plus. server edition Version 5 Guide d'installation GUARD1/plus server edition Version 5 2014 TimeKeeping Systems, Inc. GUARD1 PLUS et THE PIPE sont des marques déposées de TimeKeeping Systems, Inc. Guide d installation de GUARD1 PLUS

Plus en détail

Installation Windows 2000 Serveur

Installation Windows 2000 Serveur Installation Windows 2000 Serveur Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Guide de l'utilisateur. Avigilon Control Center Mobile Version 1.4.0.2 pour Android

Guide de l'utilisateur. Avigilon Control Center Mobile Version 1.4.0.2 pour Android Guide de l'utilisateur Avigilon Control Center Mobile Version 1.4.0.2 pour Android 2011-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est

Plus en détail

version 4.9 Visualisation par caméra Visualisation par plan

version 4.9 Visualisation par caméra Visualisation par plan Doc "Surveiller vos salles informatiques" Mars 2009 V1.1 Page 1/7 version 4.9 Le serveur de vidéo surveillance Camtrace est idéal pour surveiller efficacement votre salle informatique et/ou vos locaux

Plus en détail

Guide d utilisation de l application PAP V10

Guide d utilisation de l application PAP V10 Guide d utilisation de l application PAP V10 Principales fonctions du PAP Outil d installation multilingues Permet de gérer plusieurs installations clients Gestion de l installation Configuration des têtes

Plus en détail

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2 MF900 Manuel d Utilisation pour Imprimante Locale 0000 5 0-0 S INTRODUCTION Ce manuel explique comment installer et configurer le logiciel nécessaire à la fonction imprimante de la machine. La procédure

Plus en détail