Système MICROgarde TDSi FRANCE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Système MICROgarde TDSi FRANCE"

Transcription

1 Système MICROgarde TDSi FRANCE Ce document est un descriptif du système MICROgarde de TDSi. Il est destiné à la prescription. Ce document de base peut être modifié et adapté aux besoins du projet par vos soins après demande auprès de TDSi FRANCE Une équipe commerciale est à votre disposition pour vous accompagner dans l étude et la rédaction de vos projets, n hésitez pas à nous solliciter. Bureau Interlocuteur Téléphone FRANCE Mica NEGRILIC (0) Samia DALI Note sur le vocabulaire : Dans ce document le terme agent définit un opérateur du système (propriétaire, exploitant, service de sécurité/sûreté) tandis que le terme usager (ou utilisateur) définit un porteur de badge ou toute autre personne dont le système gère l accès. 1

2 1. Philosophie Générale Ce document définit un système de sécurité dont les caractéristiques correspondent à une approche cohérente et intégrée de la sécurité avec en particulier les caractéristiques suivantes : - Flexibilité et ouverture : Le système sera compatible avec toutes les technologies d identification (badges, biométrie etc.). Il permettra également de gérer les alarmes techniques de superviser des automates et autres équipements techniques en protocole TCP/IP. Les informations traitées pourront être classées par catégories fonctionnelles (par exemple alarmes techniques) et gérées séparément. Enfin, le système pourra assurer une gestion multi-site et multi-client. - Intégration et autonomie : Les Unités de Contrôle d'accès (UCA) gèreront les accès. Elles assureront également des asservissements particuliers tels que la gestion de sas ou d ouvrants et la gestion des alarmes techniques. Elles seront parfaitement autonomes et continueront d assurer la totalité de leurs fonctions en cas d arrêt du serveur (autorisation de passage, antipassback, gestion de plages horaires, stockage des informations et événements, partage d information etc.). Intégration sécurisée dans un réseau Ethernet : Les UCA supporteront les protocoles TCP/IP. La connexion sur réseau IP sera directe et ne demandera pas d interface ou de passerelle. Le réseau IP pourra être un réseau d entreprise ou un réseau dédié. - Sécurité : Les UCA seront dotées d entrées équilibrées pour la surveillance de ligne (alarme et autoprotection). Grâce à son bus secondaire, une UCA pourra assurer de manière autonome la gestion de la détection intrusion. Les UCA communiqueront directement entre elles, en mode crypté, sur le réseau Ethernet, même en cas d arrêt du serveur. Les alarmes pourront être télétransmises même en cas d arrêt du serveur. - Fiabilité : Les UCA seront capables de surveiller leur alimentation électrique et d identifier non seulement les défauts d alimentation (coupure secteur) mais également les défauts de la batterie (absence de batterie, fusible HS, batterie déchargée, recharge impossible, etc.). - Flexibilité : Les fonctions de sécurité avancée (antipassback, contrôle renforcé, code sous contrainte, etc.) sont préprogrammées mais le système possèdera une capacité de programmation pour permettre la mise en œuvre d automatismes adaptés à chaque site et à chaque client. Ces automatismes pourront avoir un caractère permanent ou conditionnel (par exemple : gestion de mode crise, etc.). - Intégration de la suite logicielle : Les fonctions d animation des synoptiques, de gestion des visiteurs, de personnalisation des badges seront assurées par des - 2

3 - modules logiciels provenant du même constructeur et donc parfaitement intégrés. Les logiciels de parties tierces ne seront pas admis. - Intégration horizontale et verticale : Des interfaces ou passerelles vers d autres systèmes (vidéo, incendie) permettront une meilleure intégration des fonctions de sécurité. Des passerelles vers la plupart des grands systèmes de gestion de bases de données du marché (ORACLE, SQL etc.)permettront d aligner automatiquement la base de données badges avec celle du service du personnel. 2. Généralités Ce document présente le Cahier des Clauses Techniques Particulières (CCTP) des équipements de mise en sécurité, à savoir : Le contrôle d accès. La supervision. L objectif de la mise en place du dispositif de sécurité du site est : D une part de contrôler le flux de personnes en gérant les accès avec des lecteurs de badges. D autre part d assurer la protection des biens et des personnes en permettant l acquisition et la centralisation d un ensemble d informations ou d alarmes provenant d autres dispositifs de sûreté : détecteur volumétrique, contact de position, alarme technique, système vidéo, centrale incendie, etc. Enfin, le système proposé devra permettre une exploitation simple et conviviale du logiciel, alliant pérennité et évolution. Pour cela, le fournisseur du système devra être le développeur et le concepteur tant sur la partie logicielle que matérielle. 3

4 3. Architecture matérielle Le système sera constitué de plusieurs entités de différents niveaux, à l identique des niveaux de conception des automatismes sur réseau Ethernet : Niveau 0 : Les lecteurs de badges et les dispositifs de verrouillage/déverrouillage des portes, les détecteurs. Niveau 1 : Les Unités de Contrôle d'accès. Niveau 2 : Le serveur et les postes clients éventuels. Les lecteurs de badges seront connectés sur les UCA, qui sont raccordées directement sur un réseau Ethernet dédié ou pas. Sur ce réseau seront raccordés aussi le serveur et les postes clients. Si le réseau de type Ethernet est dédié à la sécurité, l entrepreneur devra prévoir le câblage, les éléments actifs et chemins de câbles nécessaires à sa mise en œuvre. Si le réseau de sécurité est celui du client, donc existant, l entrepreneur devra prévoir les liaisons de chaque UCA vers les éléments actifs du client en réalisant un cheminement des câbles tenant compte des contraintes liées au réseau Ethernet (distance, etc.). Dans ce dernier cas, (réseau du client), il pourra être envisagé de mettre en place un VLAN (réseau local virtuel) afin que le système soit sur un réseau indépendant, mais en restant administré par le client. Les Unités de Contrôle d'accès (UCA) Les UCA seront raccordées directement sur le réseau informatique Ethernet (sans convertisseur intermédiaire). Elles assureront une mémorisation locale de la liste des badges autorisés, des plages horaires et des historiques et une gestion autonome des accès - même en cas de déconnexion du réseau Ethernet. Lors de la reconnexion du réseau, les informations seront restituées automatiquement au PC serveur. Les UCA devront dialoguer avec le PC serveur mais aussi entre elles pour assurer les interactions, asservissements ou fonctions réparties sur plusieurs UCA leurs dialogues, et les données échangées seront sécurisées par un cryptage de données. Les échanges de données entre UCA et le serveur se feront par des trames UDP afin d optimiser les échanges et l encombrement du réseau informatique. Les UCA posséderont et pourront traiter la totalité des informations nécessaires à un fonctionnement autonome. 4

5 Elles assureront : l acquisition d entrées logiques (Tout ou Rien ou équilibrées avec surveillance de lignes) et analogiques. la commande sous forme de sorties logiques à relais ou transistors. la mémorisation et l horodatage des événements. la mise en place d automatismes locaux. De base, les capacités minimum de l UCA seront : 2 lecteurs de badges multi-technologies. 4 entrées TOR. 4 entrées équilibrées. 2 sorties relais badges extensibles à La faculté des UCA à pouvoir gérer des entrées de différents types directement ou par des modules d extension permettra de faire l acquisition d alarmes techniques, intrusion, et autres. Véritable automate, chaque UCA sera entièrement programmable permettant souplesse et adaptation du système aux besoins présents et futurs du client. L UCA utilisée pourra être MICROgarde I ou MICROgarde II selon les besoins du site. 5

6 Caractéristiques des UCA : 1. Présentation Le MICROgarde de TDSi est un contrôleur de portes disposant d une mémoire de cartes. Le MICROgarde I peut contrôler 1 porte avec un lecteur Entrée et un lecteur Sortie. (Cette version n est pas distribuée en France). Le MICROgarde II peut contrôler 2 portes avec un lecteur Entrée et un lecteur Sortie en utilisant le protocole Reverse LRC de TDSi. Le MICROgarde est un contrôleur de portes intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communications. Tous les types de contrôleurs de portes disposent d'un stockage standard maximum de 1000 événements. Le MICROgarde utilise un microcontrôleur de 8 bits de données et 16 bits d adresses, qui gère le traitement et le contrôle central. Un autre microcontrôleur gère les tâches de fond et de bas niveau. Le firmware est de type mémoire flash, permettant de mettre à jour le logiciel embarqué lorsque des mises à jour sont disponibles. Une horloge en temps réel (avec batterie de secours intégrée) est présente permettant de prendre les décisions d'accès et d'horodater les événements d'accès. L'horloge est mise à jour, régulièrement, par le serveur de communication hôte. 2. Fonctionnalités 2.1 Antipassback Les contrôleurs de portes MICROgarde disposent d une fonctionnalité d antipassback sur toutes les portes d un contrôleur, empêchant le partage des badges. Quatre types d antipassback sont proposés: Antipassback temporisé - où la même carte ne peut pas être utilisée pour accéder plus d'une fois dans un délai déterminé. Cette carte peut cependant être utilisée pour accéder par une autre porte dans ce délai spécifié. Antipassback réel - utilisé sur des portes avec un lecteur d entrée et un lecteur de sortie. Le badge, une fois utilisé pour obtenir l'accès ne peut pas être utilisé pour accéder à nouveau jusqu'à ce qu'il soit présenté au lecteur de sortie. Antipassback zonal utilisé avec le logiciel EXgarde Pro V4, le même badge ne peut être utilisé pour accéder à une zone interne à l'intérieur d'un périmètre jusqu'à ce qu'il ait été validé à la lecture sur un lecteur de la zone périmétrique. Cette fonctionnalité peut être répartie sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. Antipassback logiciel global utilisé avec le logiciel EXgarde Pro V4, Supporté avec un maximum de 100 lecteurs communiquant avec un hôte 6

7 de communications unique. L antipassback est dit hardware quand l événement de violation d antipassback est enregistré et l utilisateur empêché d entrer. L antipassback est dit software quand seul l événement de violation d antipassback est enregistré mais l utilisateur n étant pas empêché d entrer. Il n'est pas possible de réaliser un système antipassback global de sorte que toutes les portes du système de contrôle d'accès soient couvertes sauf si EXgarde Pro V4 est utilisé avec un maximum de 100 lecteurs Contrôleur de portes Groupes horaires Le système permet de configurer jusqu'à 64 groupes horaires. Les groupes horaires déterminent quand les groupes d'accès peuvent accéder aux zones contrôlées Contrôleur de portes Effet SAS Le MICROgarde offre une fonctionnalité de SAS qui requière qu une porte extérieure soit refermée avant qu une porte intérieure ne soit ouverte. Cette fonctionnalité est disponible sur les 2 portes du même contrôleur Contrôleur de portes Communications Les contrôleurs de portes MICROgarde peuvent être connectés via un réseau RS-485. Il est recommandé de ne pas connecter plus de 20 contrôleurs à un seul portail sur le serveur de communications PC pour assurer une performance adéquate du système. Alternativement, une connexion directe peut être faite (PC au contrôleur de portes) à travers un port RS-232 intégré. Le contrôleur de portes MICROgarde IP propose un port TCP/IP 10/100 base pour la connexion à un réseau Ethernet sur un réseau local (LAN) ou réseau étendu (WAN) (via un module IP séparé). La connexion se fait via un câble informatique équipé d'une prise RJ-45. Un convertisseur RS-485 intégré permet la connexion d'autres appareils via un réseau RS-485. S'il est nécessaire de connecter les contrôleurs de portes en utilisant le RS-232, un convertisseur intégré RS-232/RS485 est disponible. La communication avec le MICROgarde est effectuée à bauds. La carte du contrôleur de portes est équipée de LED donnant une indication visuelle de l'activité de communication. 7

8 2.5. Contrôleur de portes Coffret et conception Les contrôleurs de portes MICROgarde avec alimentation sont intégrés dans un coffret avec couvercle en acier peint avec fixation simple (type non-sécurisé). Le boîtier comprend également une alimentation fournissant de l'énergie au contrôleur et aux organes de fermetures. Les contrôleurs de porte MICROgarde sans alimentation sont intégrés dans un boîtier en plastique ABS monté sur un châssis en acier. Ces contrôleurs auront besoin d'une alimentation électrique pour fonctionner. Les entrées de câble se font par l'arrière ou par des emplacements prédéfinis à ''percer dans le haut et le bas du boîtier. Les caractéristiques de conception du boitier offrent une méthode facile pour mettre les tresses de câble à la terre. Un espace de montage adéquat est prévu permettant une installation facile. Des connecteurs enfichables de type augmentation de serrage de haute qualité sont utilisés pour une fiabilité maximale et pour faciliter l'installation. Toutes les connexions sont marquées par une étiquette de borne amovible Contrôleur de portes avec bloc alimentation Les contrôleurs de portes MICROgarde disposent d'une alimentation à découpage régulé de haute qualité, à faible bruit de 90 à 264 VCA/13,8 VCC qui peut fournir de l'énergie à la carte contrôleur et aux organes de fermetures. Le bloc d'alimentation est monté à l'intérieur du coffret et délivre 3A. Un emplacement est prévu pour la connexion et la recharge d'une batterie de secours de 12 v/7 Ah pour permettre le fonctionnement du contrôleur et des organes de fermetures en cas de panne de courant. La commutation de l'alimentation principale à la batterie et vice versa est automatique, ne nécessitant aucune intervention de l'utilisateur. Un événement est enregistré lorsque l'alimentation principale est en défaut. TDSi ne fournit pas les batteries de secours; celles-ci doivent être fournies par l'installateur Contrôleur de portes Mémoire Le MICROgarde est un contrôleur de porte dit intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communications. Tous les types de contrôleurs de portes disposent d'un stockage standard maximum de 1000 événements. Cependant, il est possible de configurer la partition de mémoire de telle sorte que plus d'espace soit alloué pour la mémoire d'événements en diminuant l'espace alloué pour le nombre de porteurs de cartes. Les événements sont automatiquement téléchargés vers le serveur de communications hôte après le rétablissement des communications. Aucune intervention de l'utilisateur n'est requise. La taille globale de mémoire est fixe et ne peut pas être mise à niveau ou étendue en aucune façon. 8

9 La mémoire est sauvegardée par pile de sorte que toutes les données sont conservées si l'alimentation du contrôleur de porte était en défaut Contrôleur de portes Programmation La programmation du contrôleur de portes MICROgarde peut être accomplie grâce à l utilisation des logiciels de gestion d accès suivant : EXgarde PRO, EXgarde Express, MICROgarde Contrôleur de portes Entrées et sorties Les contrôleurs MICROgarde disposent de 4 entrées par contrôleur de portes. 2 utilisées par porte installée pour la connexion d'un contact de porte et d'un bouton poussoir de sortie ; les entrées restantes sont disponibles pour la surveillance d'un équipement tiers. Les entrées peuvent être utilisées soit comme ''non-supervisée'' ou ''supervisée'' et être configurées comme normalement ouvert ou normalement fermé. Chaque contrôleur de porte MICROgarde permet la connexion d'une carte d'extension supplémentaire augmentant les capacités d'entrées. Un type de carte d'extension est disponible. 4 entrées / 2 sorties relais Les entrées peuvent être utilisées pour effectuer des tâches secondaires dans le système de contrôle d'accès. Tous les relais sont inverseurs Forme C avec des contacts 2A/30VCC Contrôleur de portes Interface lecteurs Les contrôleurs de portes MICROgarde disposent de nombreuses interfaces de lecteur. Cellesci comprennent: Magnetic Clock&Data (emulation ABA track 2) Wiegand (26 et 37 bits) TDSi Microcard (piste Infrarouge) Tout lecteur avec une interface de lecteur mentionné ci-dessus peut être connecté au contrôleur de porte MICROgarde.Cependant, il convient de noter que dans le cas du format Wiegand, le numéro de carte rapporté par le contrôleur de portes peut différer de celui imprimé sur la carte. TDSi fournit dans le cadre de la suite d'outils d'exgarde PRO l'application EXcustom qui permet des modifications spécifiques du format Wiegand pour s'adapter aux cartes en usage. Les contrôleurs MICROgarde disposent d'une fonction auto-apprentissage qui lui permet de s'adapter, dans la mesure du possible, au format de sortie d'un lecteur de carte connecté. 9

10 3. Contrôleur de portes Spécifications Les spécifications du contrôleur de portes MICROgarde sont les suivantes : Dimensions 346 x 280 x 85 mm Poids 4.9 kg Temp. de fonctionnement -5 C à +45 C Environnement 0 %HR to 95 %HR (sans condensation) Alimentation (entrée) 90 à 264 VCA, 50 ou 60 Hz Alimentation (sortie) 13.8 VCC, 3 A (charge batterie secours inclus) Utilisateurs avec le logiciel EXgarde Express PC avec le logiciel EXgarde PRO PC Les spécifications du contrôleur de portes MICROgarde, sans alimentation, sont les suivantes : Dimensions 210 x 135 x 47 mm Poids 0.6 kg Temp. de fonctionnement -5 C à +45 C Environnement 0 %HR to 95 %HR (sans condensation) Alimentation (entrée) 10 à14vcc 1A Alimentation (sortie) Néant Utilisateurs avec le logiciel EXgarde Express PC avec le logiciel EXgarde PRO PC 1. Contrôleur de portes Certifications Les contrôleurs de porte Expert2 sont homologués CE et portent le logo CE. Le produit a été testé conformément aux normes suivantes: EN : 2001 IT Sécurité des équipements EN55022: 1994 EMC Emissions Electromagnétiques EN : 1995 Immunité Electromagnétique 2. Lecteurs vue d ensemble TDSi fournit un certain nombre d'options de lecture portant sur les technologies suivantes : Sans contact EM410x at compatible Gamme EXprox et Optica Sans contact portée moyenne EM410x et compatible jusqu à 90cm de distance de lecture. Sans contact MIFARE CSN et secteur suivant norme ISO A passage Piste ISO 2 A passage Lecteur infrarouge Microcard 10

11 2.1. Lecteurs - EXprox Les lecteurs TDSi EXPROX sont sans contact, lecture de cartes EM410x (et compatible). Les lecteurs sont fournis avec format de sortie Clock&Data(ABA track 2) et 26-bit Wiegand. Les lecteurs EXPROX peuvent être livrés dans un boîtier en acier inoxydable anti vandalisme offrant une résistance accrue aux attaques. Ces lecteurs sont désignés comme EXPROX VR. Les lecteurs sont entièrement moulés et adaptés pour le montage en extérieur Lecteurs EXprox - Spécifications Dimensions 40 x 101 x 18 mm Poids 205 g (EXprox ) 280 g (EXprox VR ) Temp. de -20 C à +55 C Environnement 0 %HR à 95 %HR (sans condensation) Alimentation 5 à 14 VCC, 100 ma maximum Fréquence 125 khz Technologie badge EM4102 et compatible Buzzer Intégré avec contrôle externe LED Rouge et vert Distance de lecture <150 mm (EXprox), <70 mm (EXprox VR) Formats de sortie Magnetic stripe ABA track 2 emulation, 26-bit Wiegand 2.3. Lecteurs MIFARE Les lecteurs TDSi MIFARE sont des lecteurs de cartes sans contact capable de lire le numéro de série des cartes suivantes: ISO A: MIFARE Ultralight MF0 ICU1 ISO A: MIFARE Standard MF1 ICS50 (1 k) ISO A: MIFARE Standard MF1 ICS70 (4 k) ISO A: MIFARE DESFire MF3 ICD40 Les lecteurs sont entièrement moulés et adaptés pour le montage en extérieur Lecteur MIFARE Spécifications Dimensions 42 x 104 x 18 mm Poids 160 g Temp. de -5 C à +60 C Environnement 0 %HR à 95 %hr (sans condensation) Alimentation 6 à 14 VCC, 120 ma maximum Fréquence MHz Technologie badge ISO A Buzzer Intégré avec contrôle externe LED Rouge et vert avec contrôle externe Distance de lecture <50 mm Formats de sortie Magnetic stripe ABA track 2 emulation, 26-bit Wiegand 11

12 3. Support et installation TDSi propose des prestations payantes de formations et de mise en service. TDSi ne propose pas de service installation. Des contrats de service et de support sont également disponibles. Les détails sont disponibles sur demande. 4. Général Garantie et support Merci de se référer à la déclaration générale de garantie TDSi, disponible sur demande. Les badges Les badges devront être compatibles avec les lecteurs proposés mais aussi avec d autres applications du client (gestion horaire, gestion restaurant, etc.). Par conséquent, il sera proposé des badges de proximité 125 khz ou MIFARE MHz mais aussi des badges double technologie en format carte bancaire 125 khz MHz ou 125 khz+piste magnétique. Personnalisation des badges intégrée La personnalisation de badges intégrée permet au client d imprimer ses badges avec photos, logos, etc (EXgarde prend en charge toutes les imprimantes à badges reconnues par Windows). Les claviers Sur certains accès ou zones, il sera prévu des claviers afin d assurer les fonctions suivantes : Mise en marche et mise à l arrêt du système d une zone. Renforcement du contrôle d accès dans la zone par badge et code individualisé. 12

13 4. Logiciel Le PC serveur Le système proposé possèdera une arborescence Windows. Le poste principal serveur sera dédié à la sécurité du bâtiment. Il sera raccordé sur un réseau de type Ethernet TCP/IP. Il supervisera le dialogue avec les UCA et les postes supplémentaires raccordés sur le réseau Ethernet TCP/IP. Il disposera d une capacité de stockage mémoire permettant le bon fonctionnement des applications. Le logiciel de contrôle d accès et supervision sera installé sur ce poste, permettant à la fois de paramétrer, d exploiter les badges et de visualiser des alarmes, défauts et états de fonctionnement du système sur des plans de sites dynamiques représentant les plans du bâtiment par niveaux et par zones. Configuration minimum requise pour le serveur pour installation moyenne : Architecture poste de travail ou serveur Système d exploitation 32-bit /64-bit Processeurs 32-bit/64-bit Intel Core i5 Sandybridge ou supérieur Environnement PC virtuel1 4GB RAM Carte réseau 100MB-BaseT ou supérieure Le système assurera une sauvegarde automatique et périodique de la base de données sur un poste client ou sur un media à définir. Il permettra de définir et de paramétrer la date, l heure et le chemin de la sauvegarde. Les postes supplémentaires Le ou les postes supplémentaires seront raccordés sur le même réseau que le PC serveur. Ils auront les mêmes capacités de gestion que le PC serveur. Configuration typique pour le poste client d une installation moyenne : Architecture poste de travail Système d exploitation 31-bit/64-bit Processeurs 32-bit/64-bit Intel Core i5 Sandybridge ou supérieur Environnement PC virtuel non supporté 4GB RAM Carte réseau 100MB-BaseT ou supérieure Le logiciel de contrôle d accès et supervision EXgarde PRO TM 13

14 EXgarde PRO est un logiciel de gestion d'accès fonctionnant sous Windows, flexible et capable de s adapter aux besoins spécifiques du client. L intégration avancée avec les fabricants de matériel de vidéosurveillance et de technologies biométriques de pointe est également possible en utilisant la plate-forme EXgarde PRO. EXgarde PRO propose, comme fonction standard, la photo-identification et la personnalisation de badges. Le logiciel est conçu pour fonctionner sur un poste de travail unique ou sur de multiples postes de travail et sites, le rendant ainsi idéal pour les moyennes et grandes installations Architecture système- Vue d'ensemble EXgarde PRO fonctionne avec une base de données centrale SQL, qui se trouve sur l'un des postes de travail (désignés comme le serveur), un serveur dédié ou hébergée sur un serveur Microsoft SQL Server (2005 ou 2008) fourni. Tous les événements générés sont écrits dans la base de données en temps réel. Tous les postes de travail supplémentaires PRO EXgarde communiquent avec cette base de données unique. EXgarde PRO est configuré par défaut avec deux locataires; Toutefois, des locataires supplémentaires peuvent être ajoutés permettant au système d être utilisé pour contrôler l'accès d un bâtiment multi-sociétés (locataires). Les locataires supplémentaires sont fournis comme une option de licence. Chacune des connexions du poste de travail nécessite une licence de poste client supplémentaire. TDSi fournit des packs de1, 2 ou 4 de licences supplémentaires. Jusqu'à 20 postes de travail peuvent se connecter simultanément à une base de données. Un plus grand nombre de connexions de poste clients peut être fourni. Merci de contacter TDSi si cela est nécessaire. La communication avec les contrôleurs de portes est assurée par un ou plusieurs serveurs de communication. Dans le cas de petits systèmes, ça peut être le même ordinateur que celui sur lequel réside la base de données. Cependant, pour les grands systèmes, il est fortement recommandé que le PC pour la communication avec les contrôleurs de portes soit séparé de celui sur lequel réside la base de données. Notez que le système peut comporter plusieurs serveurs de communication pour assurer de meilleures performances Architecture système Nombre de postes de travail 14

15 EXgarde PRO permet à plusieurs postes de travail d être connectés à une base de données centrale. Le nombre maximum de postes de travail qui peuvent être connectés à une base de données SQL Express est de 5, si la base de données est hébergée sur un serveur SQL complet le nombre maximal de connexions est de 20.Pour raccorder un plus grand nombre de postes de travail, un devis peut vous être fourni à cet effet. Merci de contacter TDSi pour plus de détails. Remarque: le poste de travail sur lequel réside la base de données et tous les PC servant à la communication comptent comme un poste de travail connecté nécessitant chacun une licence Aperçu opérationnel - Politiques de sécurité EXgarde PRO fonctionne par la division du site en zones d'accès (ou zones de sécurité). Chaque zone d'accès comporte une ou plusieurs portes qui permettent aux détenteurs de badges autorisés à passer entre une zone d'accès et une autre. Cela permet de définir des zones intérieures plus sûres où l'utilisateur peut vouloir restreindre encore plus l'accès. Les détenteurs de badges sont enregistrés dans l'un des groupes d'accès définis qui ont été créés. L entrée dans une zone est autorisée pour un groupe d'accès plutôt que pour un seul individu. Les programmes horaires sont appliqués à des groupes d'accès. Les horaires sont basés sur une base hebdomadaire qui se répète. Le nombre de programmes qui peuvent être appliqués est illimité Base de données Maintenance EXbackup est l outil de maintenance de la base de données d EXgarde PRO. Il fournit le moyen de défragmenter et de compacter la base de données pour lui permettre de fonctionner efficacement en gardant une taille minimale Base de données Sauvegarde EXbackup est l outil de maintenance de la base de données d EXgarde PRO.Il permet de sauvegarder et de restaurer le contenu de la base de données. La sauvegarde peut être effectuée manuellement ou être programmée automatiquement. 2. Caractéristiques 2.1. Menu d aide EXgarde PRO dispose d'un système d'aide contextuelle complet. 15

16 2.2. Antipassback Quatre types d antipassback sont disponibles : Antipassback temporisé- le même badge ne peut pas être utilisé pour accéder plus d'une fois dans un délai déterminé. Ce badge peut cependant être utilisé pour accéder par une autre porte dans ce même délai. Antipassback réel utilisé sur des portes avec un lecteur d entrée et un lecteur de sortie. Le badge, une fois utilisé pour obtenir l'accès ne peut pas être utilisé pour accéder à nouveau jusqu'à ce qu'il soit présenté au lecteur de sortie. Antipassback zonal le même badge ne peut être utilisé pour accéder à une zone interne à l'intérieur d'un périmètre jusqu'à ce qu'il ait été validé à la lecture sur un lecteur de la zone périmétrique. Cette fonctionnalité peut être répartie sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. Antipassback logiciel global Supporté sur un maximum de 100 lecteurs communiquant avec un hôte de communications unique. L antipassback est dit hardware quand l événement de violation d antipassback est enregistré et l utilisateur empêché d entrer. L antipassback est dit software quand seul l événement de violation d antipassback est enregistré mais l utilisateur n étant pas empêché d entrer. Un paramétrage permet de réinitialiser automatiquement le statut des badges soumis aux règles de l antipassback (à midi ou à minuit). Il n'est pas possible de réaliser un système antipassback global de sorte que toutes les portes du système de contrôle d'accès soient couvertes sauf si EXgarde Pro V4 est utilisé avec un maximum de 100 lecteurs Nombre de portes autorisées EXgarde PRO propose une licence standard de 128 portes. Une mise à jour est disponible pour passer ce nombre en portes illimitées Nombre d utilisateurs autorisés EXgarde PRO ne limite pas le nombre de détenteurs de cartes qui peuvent être saisis dans la base de données de l'application. Toutefois, il convient de noter que les différents types de contrôleurs ont leur propre restriction en termes de capacité de mémoire, limitant donc le nombre de détenteurs de cartes ou des utilisateurs pouvant être stockés Opérateurs Logiciel 16

17 On peut donner à certaines personnes un accès individuel au logiciel EXgarde PRO. Il n y a pas de limite au nombre d opérateurs D EXgarde PRO pouvant être entré dans le système. Les opérateurs se voient assigner un nom d utilisateur et un mot de passe individuel. Il est possible de restreindre l accès, individuellement, à certains menus et parties du logiciel Compatibilité Contrôleurs EXgarde PRO est compatible avec la totalité de la gamme des Unités de Contrôle d Accès actuelles, incluant : MICROgarde I MICROgarde II EXcel2 EXcel4 EXpert2 (incluant les modèles IP) EXpert4 (incluant les modèles IP) Il n est pas possible de se connecter à un contrôleur d une autre marque en utilisant le logiciel EXgarde PRO Communications Vue d ensemble Un moteur de communications, EXcomms est utilisé pour communiquer avec l'ensemble des unités de contrôle d'accès reliées. Le système doit être conçu de telle sorte que pas plus de 20 unités de contrôle d'accès ne soient reliées à chaque port de communication. Un maximum de 4 ports de communication devrait être autorisé sur chaque PC. Ces recommandations sont considérées comme des paramètres maximaux absolus pour assurer une performance adéquate dans les systèmes où le trafic réseau est considéré comme faible à moyen. Pour les cas de trafic élevé de réseau, il faudrait envisager de limiter le nombre de contrôleurs par port. Des PC supplémentaires peuvent être ajoutés pour fonctionner comme des serveurs de communications pour permettre de raccorder un plus grand nombre de contrôleurs de portes Communications - Méthode Les communications avec les contrôleurs de portes peuvent être obtenues en utilisant une ou plusieurs des méthodes suivantes : RS-232 (port de communication unique avec un seul contrôleur de portes) RS-485 (port de communication unique avec un ou plusieurs contrôleurs de portes connectés en réseau entre eux). Un convertisseur RS-232/RS-485 extérieur sera nécessaire si on se connecte à tous les contrôleurs de portes avec cette méthode, sauf pour les contrôleurs MICROgarde l et MICROgarde ll qui disposent d un convertisseur intégré. TCP/IP (port de communication unique avec un ou plusieurs contrôleurs de portes relié sur un réseau Ethernet) Modem RTC (port de communication unique connecté à un modem RTC utilisant le RS-232 vers un seul contrôleur de portes) 17

18 Modem GSM (port de communication unique connecté à un modem GSM utilisant le RS-232 vers un seul contrôleur de portes) 2.9. Configuration requise Il est important que le PC utilisé sur le système réponde à des exigences minimales. Les spécifications minimales générales sont présentées ci-dessous. Pour les systèmes complexes, consultez toujours TDSi pour obtenir des conseils. Intel Core i5 2.4GHz ou supérieur 4GB RAM 500GB HDD (250GB espace libre minimum) Ports Série ou Ethernet pour le réseau du contrôle d accès systèmes d exploitation supportés (Microsoft seulement) o Windows XP Professional o Windows Vista Professional o Windows 7 Professional ou Enterprise o Windows Server 2003 o Windows Server 2008 and 2008 R2 Il est fortement recommandé que sur les systèmes très importants, le service de communications EXgarde soit installé sur un ou plusieurs postes de travail ou une plateforme virtuelle. Cela est nécessaire pour une performance optimale du système Interface utilisateur Vue d ensemble EXgarde PRO dispose d une interface utilisateur intuitive et simple. Une barre de menu en haut de l'écran permet d'accéder aux fonctions de base du programme. Une barre d'outils fournit des icônes de raccourcis vers les outils clés d administration (copier, couper, coller, supprimer, etc.) et les principaux aspects de fonctionnalité. Une barre d'outils secondaire permet l'accès aux différentes fonctions selon ce qui a été sélectionné. Une vue synthétisée permet de sélectionner facilement les éléments d équipements. 18

19 Un espace de travail offre plus de détails et de contrôle pour l'élément sélectionné dans l'arborescence de l'équipement. En outre, cet espace offre d'autres informations telles que la liste des occupants actuels dans une zone particulière. Un gestionnaire d'alarmes affiche toutes les alarmes actives et leurs états. Un volet événements affiche tous les événements utilisateurs et des opérateurs ainsi que les événements qui sont envoyés par les contrôleurs de portes au sein du système Page d accueil Une page d'accueil personnalisable peut être définie pour chaque opérateur. La page d'accueil peut être constituée de raccourcis pour les tâches qui sont applicables à l'exploitant. En outre, le fond de la page d'accueil peut être modifié en fonction des besoins de la société (logo, image etc.) Assistants de paramétrage Un ensemble d assistants de paramétrage guide l'utilisateur sur les tâches les plus courantes, telles que : Ajouter un nouveau contrôleur dans le système Ajouter un utilisateur et lui attribuer un badge Configurer un programme horaire Configurer une zone d accès Chacun des assistants présente un scénario montrant clairement les étapes de la tâche effectuée et la position actuelle dans la procédure. Des instructions claires sont données à chaque étape et une zone de message donne de plus amples informations en fournissant à l'opérateur des indications sur l'information qui doit être entrée Plans de site intéractifs EXgarde PRO permet l'importation d'une image pour l'utiliser comme un plan du site. Les formats supportés sont OS2 Bitmap (*. Bmp), JPEG (*. Jpg), Compuserve Graphics Interface Format (*. Gif) et Tagged Image File Format (*. Tif). Remarque: pour importer un plan de site à partir d'autodesk AutoCAD, il est nécessaire de l'exporter dans un des formats de fichiers pris en charge. Aucun éditeur n est prévu pour modifier l'image, une fois importée. Chacune des icônes d équipement de l'arborescence peut alors être placée aux endroits appropriés sur le plan du site. Une gamme complète d'options de contrôle est disponible par un clic droit sur l'icône (par exemple dans le cas d'une porte, la porte peut être libérée, déverrouillée, verrouillée, interdite, etc.) Les icônes sont animées : l'état de l'élément d'équipement est signalé sur l'icône. D'autres icônes du plan d'implantation peuvent être placées sur le plan du site permettant à l'utilisateur d accéder directement dans d'autres parties du site (par exemple, les autres étages de l'immeuble) Gestionnaire d alarme 19

20 EXgarde PRO dispose d'un gestionnaire d'alarme permettant de déclencher une alarme sur n'importe quel événement. Le gestionnaire d'alarme permet d affecter 12 priorités à l'alarme. En outre, une procédure d'alarme peut être définie exigeant de l'opérateur d entrer des réponses à chaque étape du traitement de l'alarme. Toutes les réponses sont consignées dans la base de données fournissant un rapport complet si nécessaire. Toutes les alarmes sont affichées dans l'interface utilisateur EXgarde PRO et également dans une fenêtre du gestionnaire d'alarme séparée pour faciliter la gestion et le traitement. Un point d exclamation clignotant '!' s'affiche sur l'icône de l'équipement affecté à la fois dans l'arborescence de l'équipement et sur le plan du site. Le système peut également être configuré de telle sorte qu'un fichier audio (*. Wav) soit lu lorsque l'alarme est déclenchée pour attirer l'attention de l'utilisateur. Les alarmes peuvent être regroupées et un programme horaire leur être appliqué par l'utilisation de la fonction de zone d'alarme. Cela signifie que les alarmes ne seront générées que si elles se déclenchent dans l horaire prévu. Ce calendrier peut être modifié si nécessaire Identification photo - Généralités EXgarde PRO dispose de la photo identification sur sa version standard. Cela permet une personnalisation des badges simple ou double-face pouvant être générée à partir d EXgarde PRO. L'utilisateur a la possibilité d'ajouter les éléments suivants à la personnalisation de la carte avec orientation de type portrait ou paysage : Texte libre d'une police spécifiée par l'utilisateur. Le texte peut être normal, gras, italique ou gras italique. Le texte peut être justifié à gauche, au centre ou à droite. Le texte peut être placé n'importe où sur le badge. La taille de la police est ajustée par l'utilisateur en redimensionnant la zone de texte. Image. Généralement utilisé pour inclure le logo de compagnie sur le dessin du badge, l'image peut être importée directement d'un fichier de format OS2 Bitmap (*. Bmp), JPEG (*. Jpg), Compuserve Graphics Interface Format (*. Gif) et Tagged Format de fichier image (*. tif). L'image peut être placée n'importe où sur le badge et redimensionnée. Texte de base de données. Plusieurs champs de texte de la base de données peuvent être inclus dans la conception de badge. Il s'agit notamment du nom d utilisateur et du numéro de badge, ces informations sont modifiées dynamiquement. Images ou photos de la base de données. Ceci permet d insérer une image ou une photo à partir de la base de données dans la conception de la carte. Code à barres. Un code à barres de différents formats peut être inclus dans la conception de la carte, représentant les mêmes champs que le texte de base de données. Zones interdites. Permet à l'utilisateur de spécifier des zones qui ne sont pas utilisées sur la carte, par exemple pour permettre l'impression dans la zone autour d'une puce de contact sur la carte. Encodage de bande magnétique. EXgarde PRO prend en charge l'encodage de cartes à bande magnétique dans le cadre du processus d'impression. 20

Contrôle d accès basé sur MICROgarde 1. Présentation Le MICROgarde de TDSi est un contrôleur de portes disposant d une mémoire de 25000 cartes.

Contrôle d accès basé sur MICROgarde 1. Présentation Le MICROgarde de TDSi est un contrôleur de portes disposant d une mémoire de 25000 cartes. Contrôle d accès basé sur MICROgarde 1. Présentation Le MICROgarde de TDSi est un contrôleur de portes disposant d une mémoire de 25000 cartes. Le MICROgarde I peut contrôler 1 porte avec un lecteur Entrée

Plus en détail

1. Système de gestion des accès basé sur EXgarde PRO

1. Système de gestion des accès basé sur EXgarde PRO 1. Système de gestion des accès basé sur EXgarde PRO EXgarde PRO est un logiciel de gestion d'accès fonctionnant sous Windows, flexible et capable de s adapter aux besoins spécifiques du client. L intégration

Plus en détail

L EXpert de TDSi est un contrôleur de portes disposant d une mémoire de 48000 cartes.

L EXpert de TDSi est un contrôleur de portes disposant d une mémoire de 48000 cartes. Contrôle d accès basé sur l EXpert 1. Présentation L EXpert de TDSi est un contrôleur de portes disposant d une mémoire de 48000 cartes. L'Expert2 est capable de contrôler 2 portes avec une possibilité

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Centrale Vedo Full Radio Guide d installation et de programmation rapide - Art. KITRADIOGSMFR

Centrale Vedo Full Radio Guide d installation et de programmation rapide - Art. KITRADIOGSMFR FR MANUEL TECHNIQUE K Centrale Vedo Full Radio Guide d installation et de programmation rapide - Art. KITRADIOGSMFR Centrale Vedo Full Radio Guide d installation et de programmation rapide Ce guide d installation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès Les Avantages et son fonctionnement général : ATS Master est un système de sécurité électronique doté de fonctions d alarme et de contrôle

Plus en détail

Security Products Actualités produits Juin 2014

Security Products Actualités produits Juin 2014 Security Products Actualités produits Juin 2014 Mise à jour produit : SiPass Integrated MP2.65 SP1 en Français Le service commercial Siemens Security Products est heureux de vous informer de la sortie

Plus en détail

Des solutions complètes pour la sécurité d entreprise

Des solutions complètes pour la sécurité d entreprise Des solutions complètes pour la sécurité d entreprise Verex offre des produits de pointe en matière de détection des intrusions, de contrôle d accès et de vidéosurveillance afi n d assurer la sécurité

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66 7DEOHGHVPDWLqUHV,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 $9$17'(&200(1&(5,167$//$7,21 &RQILJXUDWLRQUHTXLVH,QVWDOODWLRQGH3$3$66 87,/,6$7,21 /DQFHPHQWGH3$3$66 3DUWLFXODULWpVGH&WUO3DVV 3DUDPpWUDJHGH&WUO3DVV

Plus en détail

La clé pour une sécurité d envergure, tournée vers le futur

La clé pour une sécurité d envergure, tournée vers le futur La clé pour une sécurité d envergure, tournée vers le futur Une interface essentielle pour une supervision globale de vos locaux Eden est l une des sociétés pionnières dans le domaine du contrôle d accès.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Surveiller, enregistrer et lire des vidéos des caméras de vidéosurveillance Cisco Small

Plus en détail

Convertisseur de protocole pour Bus RS485 ou Ethernet

Convertisseur de protocole pour Bus RS485 ou Ethernet CONV-232/485 CONV-TCP/IP Convertisseur de protocole pour Bus RS485 ou Ethernet Convertisseur de protocole pour la mise en Bus RS485 ou Ethernet TCP/IP des unités de contrôle d accès UCA 1000 et SLA. CONV-232/485

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

CONTRÔLEURS INTELLIGENTS. multinode M2150

CONTRÔLEURS INTELLIGENTS. multinode M2150 CONTRÔLEURS INTELLIGENTS multinode M2150 SYmmETRY CONTRÔLEURS INTELLIGENTS multinode M2150 La gamme de contrôleurs multinode M2150 fournit une intelligence distribuée à votre système de contrôle d accès

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x)

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x) Manuel utilisateur du site www.cg-corsedusud.fr 1. L Interface Typo 3 (version 4.4.x) Version 1 Le contenu de ces pages est relatif à TYPO3, CMS/Framework sous licence GNU/GPL disponible sur www.typo3.com

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard

Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard 2 Access Easy Control System : la solution de contrôle d'accès Web de votre choix Interface utilisateur

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

Fabriquant de Solutions IP

Fabriquant de Solutions IP Fabriquant de Solutions IP Catalogue 2015 Logiciel & Application Caméras IP & Serveurs Switches Accessoires Logiciel & Application NG Office CMS2 (Centralized Monitoring System) p. 6 Application NG Office

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

Installation Windows 2000 Serveur

Installation Windows 2000 Serveur Installation Windows 2000 Serveur Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

SYSTÈMES VIGIK [POUR LA FRANCE EXCLUSIVEMENT] COMPATIBLE AVEC LES PRODUITS

SYSTÈMES VIGIK [POUR LA FRANCE EXCLUSIVEMENT] COMPATIBLE AVEC LES PRODUITS SYSTÈMES VIGIK [POUR LA FRANCE EXCLUSIVEMENT] VIGIK 1] PRESENTATION VIGIK... P. 126 2] GUIDE DE CHOIX... P. 126 3] SYSTÈMES VIGIK DGM1 CENTRALE VIGIK 1 PORTE... P. 129 DGM4 CENTRALE VIGIK 4 PORTES... P.

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5 GUIDE DE DÉMARRAGE RAPIDE TABLE DES MATIèRES Chapitre 1: CONFIGURATION REQUISE...1 Chapitre 2: INSTALLATION DU LOGICIEL D'IMPRESSION SOUS WINDOWS... 2 Installation du logiciel d'impression... 2 Installation

Plus en détail

Motorola Phone Tools. Mise en route rapide

Motorola Phone Tools. Mise en route rapide Motorola Phone Tools Mise en route rapide Sommaire Configuration minimale requise...2 Avant d installer Motorola Phone Tools...3 Installation de Motorola Phone Tools...4 Installation et configuration du

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

NOTICE D UTILISATION DU LOGICIEL GESTQUAL

NOTICE D UTILISATION DU LOGICIEL GESTQUAL NOTICE D UTILISATION DU LOGICIEL GESTQUAL Avertissements - Le logiciel évolue, aussi des différences avec cette notice sont possibles Certains écrans peuvent avoir évolués, certains menus avoir été déplacés

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

L'application peut accéder à plusieurs sites pour se connecter à différentes installations domotiques.

L'application peut accéder à plusieurs sites pour se connecter à différentes installations domotiques. 1 idom V3 pad Pilotez et supervisez votre installation domotique HESTIA Varuna 3 avec votre tablette. Vous avez accès à toutes les fonctions domotiques de la centrale : - Lumières - Montée et descente

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré

Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré Principales caractéristiques : Jusqu'à 32 zones radio, sans fils (récepteur

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5 Serrure Biométrique Manuel de Mise en Service Table des Matières 1. Description du matériel... 4 2. Données techniques... 4 3. Présentation du matériel... 5 3.1. La serrure... 5 3.2. Enrôleur... 6 4.

Plus en détail

d'analyse des mesures et permet de disposer à tout moment des données actuelles par le biais des différentes interfaces.

d'analyse des mesures et permet de disposer à tout moment des données actuelles par le biais des différentes interfaces. L'analyse des mesures L'analyse des mesures Le système contient l'alimentation électrique à sécurité intrinsèque des capteurs VISY-Stick, ainsi que leur système Jusqu'à 3 capteurs VISY différents peuvent

Plus en détail

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX LANDPARK SNMP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX «Avec Landpark Snmp, réalisez

Plus en détail

CATALOGUE 2012 2013. Nord Electronique Développement 30b rue Charles Saint Venant 59160 LOMME Tél/Fax : +33 3 20 93 84 45

CATALOGUE 2012 2013. Nord Electronique Développement 30b rue Charles Saint Venant 59160 LOMME Tél/Fax : +33 3 20 93 84 45 CATALOGUE 2012 2013 Forte d une expérience de plus de 10 ans dans le domaine des contrôles d accès, la société Nord Electronique Développement est à même de vous proposer des solutions de gestion adaptées

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Archive Player-Lecteur d'archives Divar Series. Guide d'utilisation

Archive Player-Lecteur d'archives Divar Series. Guide d'utilisation Archive Player-Lecteur d'archives Divar Series fr Guide d'utilisation Archive Player - Lecteur d'archives Table des matières fr 3 Table des matières 1 Introduction 4 2 Fonctionnement 5 2.1 Démarrage du

Plus en détail

Guide d utilisation de l application PAP V10

Guide d utilisation de l application PAP V10 Guide d utilisation de l application PAP V10 Principales fonctions du PAP Outil d installation multilingues Permet de gérer plusieurs installations clients Gestion de l installation Configuration des têtes

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Gestion documentaire par copieur numérique

Gestion documentaire par copieur numérique Connect to Sharp Version 2 Product Info Gestion documentaire par copieur numérique Faites de votre copieur numérique un outil complet pour vos documents : avec DocuWare Connect to Sharp, vous avez accès

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE

KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE Pour quelles raisons choisir KONE Access? Amélioration du trafic et de la sécurité grâce à des solutions

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000

Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 Solution avancée de supervision de sécurité incendie et de sûreté MM 8000 www.siemens.fr/buildingtechnologies La solution de supervision Siemens permettant d offrir une centralisation orientée sécurité

Plus en détail

Logiciel de télégestion ACS série 700

Logiciel de télégestion ACS série 700 5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

FORMATION "BUREAUTIQUE & INTERNET" Environnement WINDOWS et paramétrages

FORMATION BUREAUTIQUE & INTERNET Environnement WINDOWS et paramétrages FORMATION "BUREAUTIQUE & INTERNET" Environnement WINDOWS et paramétrages Objectif(s) Cette formation est conçue pour vous permettre de retrouver rapidement les fonctions principales offertes par le système

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

OneDrive, le cloud de Microsoft

OneDrive, le cloud de Microsoft OneDrive est le cloud mis à disposition par Microsoft. Pour en profiter, il suffit de disposer d'un compte Microsoft (Tutoriel), Microsoft offre 10 Go de stockage (Dont 3 Go pour sauvegarder des photos).

Plus en détail

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue Introduction Introduction de NTI Shadow Bienvenue à NTI Shadow! Notre logiciel permet aux utilisateurs de programmer des travaux de sauvegarde en continu qui copieront le contenu d un ou de plusieurs dossiers

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

CMS Modules Dynamiques - Manuel Utilisateur

CMS Modules Dynamiques - Manuel Utilisateur CMS Modules Dynamiques - Manuel Utilisateur 1. Introduction Le modèle CMS Le modèle des «Content Management Systems» proposé par MUM est un type particulier de sites web dynamiques, ayant comme avantage

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 System Expert 2.0 est une solution multi-modale conçue et produite par l'entreprise

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Utilisation dans un réseau familial Nokia N93i-1

Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Edition 2, FR, 9200196 Introduction Avec l architecture UPnP et le réseau local sans fil (WLAN), vous pouvez créer un

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail