Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
|
|
- Angèline Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et véhicules. Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. Son prix attractif et ses performances le destinent à tous types d accès tels que les portes piétonnes, portes automatiques, sas, tambours, tourniquets, portes de garages, barrières levantes, bornes escamotables, ascenseurs, etc. est la solution idéale pour les entreprises de toutes tailles (commerciales, industrielles, de services), les établissements bancaires, les grandes administrations, les collectivités locales, les établissements scolaires et universitaires, les ports de plaisance, les associations sportives et culturelles, les logements, les campings, les parkings, etc. Les contrôleurs de portes et ascenseurs sont compatibles avec les technologies les plus récentes pour un fonctionnement parfait avec tous types de lecteurs tels que les lecteurs de proximité, HID, Mifare, longue portée, mains libres, biométriques, claviers à codes, récepteurs radios, etc. Ils dialoguent avec le logiciel de contrôle d accès via un bus de terrain RS485 ou un réseau TCP/IP. Au besoin, ces deux modes de communication peuvent également être associés. La programmation des contrôleurs de portes et ascenseurs est réalisée par le logiciel depuis un ordinateur standard et non dédié. LOGICIEL Le logiciel est un logiciel de contrôle d accès multilingues complet et puissant qui se distingue par sa convivialité. Compatible avec les systèmes d exploitation Microsoft Windows 2000, XP et 7, il est simple à installer et facile à prendre en main. Il utilise une base de données standard du marché Microsoft Access et SQL Server offrant toutes les garanties de rapidité et de sécurité requises pour ce type d application. Une fois identifiés et leur mot de passe saisi, les opérateurs ont accès au système en fonction des droits leur étant alloués pour chaque écran de paramétrage et chaque type de commande. Chaque intervention (commandes, création, modification, suppression de badges, etc.) est consignée dans un historique qui peut être visualisé et imprimé par l administrateur système.
2 LOGICIEL Le logiciel permet la programmation (la durée d activation du relais, le délai d ouverture des portes, l asservissement des portes sas, l activation de la fonction AntiPassback local ou global) de tous les contrôleurs de portes et ascenseurs, qu ils soient locaux ou distants et de réaliser des commandes (ouverture/fermeture de toutes les portes en même temps, activation de sorties alarmes, etc.). La création et l édition des badges sont effectuées aisément par saisie manuelle du numéro ou automatiquement via l enrôleur de bureau ou par n importe quel autre lecteur raccordé sur un contrôleur de porte et de bloquer les badges qui sont perdus afin d éviter des accès non autorisés. Il est possible de créer de nombreux groupes d accès (ʺcollaborateursʺ, ʺprestatairesʺ, ʺintérimairesʺ, ʺclientsʺ et ʺsociétésʺ, par exemple) afin d attribuer à chacun des restrictions horaires (certaines heures et certains jours de la semaine avec jours fériés et congés annuels) et des droits d accès appropriés sur certaines portes et certains étages. Multilingue Multiposte Multisite Multi opérateurs Gestion d ascenseurs Gestion de rondes Commandes àdistance Groupes d accès avec restrictions horaires Importation de plans graphiques Évènements en temps réel Rapports complets Le logiciel propose plusieurs niveaux de sécurité afin de définir avec précision le type de contrôle souhaité parmi accès libre, accès par carte, code, carte et code, sous escorte (deux cartes valides), etc. Il permet également la création de programmes de rondes et la visualisation en temps réel du parcours de l agent de sécurité désigné pour vérifier son passage sur les points de contrôle selon un horaire prédéfini. Une alarme est déclenchée lorsque l agent de sécurité ne suit pas l itinéraire prévu ou s il arrive trop tôt ou trop tard àun point de contrôle. L importation de plans graphiques du site permet la visualisation en temps réel de l état de chaque contrôleur de porte ou ascenseur ainsi que de chaque porte et de les commander (ouvrir, fermer, maintenir ouvert) directement depuis leur icône. Un journal des événements avec mise à jour en temps réel et alerte sonore permet de passer en revue toutes les activités de contrôle dʹaccès et toutes les alarmes afin de savoir qui a franchi tel accès, à quelle heure, où et quand une tentative d accès non autorisé a eu lieu, et à quel moment des interférences sont venues perturber la communication. Il est possible de créer des rapports personnalisés avec l aide de paramètres de tri complets afin de consulter et analyser rapidement et en toute simplicité les évènements archivés, puis de les imprimer ou exporter dans un fichier au format texte ou tableur.
3 CONTRÔLEUR DE PORTE Installé dans un mini coffret métallique fermant à clef afin de le protéger des actes malveillants, le contrôleur de portes permet le raccordement, via des connecteurs débrochables pour faciliter la maintenance, de tous les éléments indispensables àla sécurisation de deux accès. Il gère quatre lecteurs afin de contrôler les entrées et les sorties sur chacune des deux portes. Ouvert vers les lecteurs standards du marché, il est possible d intégrer les lecteurs compatibles avec le protocole Wiegand d autres marques. Il dispose de plusieurs entrées pour les demandes de sortie par bouton poussoir, pour superviser l état des portes (ouverte/fermée) par contact de porte et pour déverrouiller toutes les portes en cas d urgence. Il possède également plusieurs sorties pour déverrouiller les portes lorsque l accès est autorisé et pour piloter une caméra, donner l alerte via une sirène, un voyant de signalisation ou pour reporter sur un système de détection dʹintrusion, de Gestion Technique de Bâtiment, une alarme de porte détectée (badge invalide ou hors plages horaires, porte forcée et/ou porte restée trop longtemps ouverte, par exemple). Les contrôleurs de portes INT02RS sont raccordés en cascade sur un bus de terrain RS485 et les contrôleurs de portes INT02IP sur un réseau TCP/IP pour dialoguer avec le logiciel de contrôle d accès. Gestion complète de 2 portes en entrée/sortie Mémoire pour badges Stockage de événements horodatés Asservissement sas AntiPassback local ou global 16 plages horaires avec jours fériés et congés annuels Plusieurs niveaux de sécurité : accès libre, accès par carte, code, carte et code, sous escorte (deux cartes valides), etc. CARACTÉRISTIQUES 4 entrées pour lecteurs Wiegand 2 entrées pour boutons poussoirs 2 entrées pour contacts de porte 1 entrée pour déclencheur manuel 1 entrée pour alarme technique 2 sorties pour déverrouillage de porte 2 sorties pour alarme Il n est pas nécessaire néanmoins de disposer d une connexion permanente entre l ordinateur et le contrôleur. Il est capable de prendre des décisions autonomes au niveau local sans dégradation des performances. Il continue d assurer la gestion de détenteurs de badge avec les droits d accès associés et 16 plages horaires par porte avec jours fériés et congés annuels, la fonction AntiPassback local ou global et l asservissement de portes sas. Il est également pourvu d une mémoire tampon capable de stocker jusqu à événements horodatés (accès autorisés, tentatives d intrusion, problèmes de communication, etc.) en mode hors connexion.
4 CONTRÔLEUR ASCENSEUR Installé dans un mini coffret métallique fermant à clef afin de le protéger des actes malveillants, le contrôleur ascenseur permet le raccordement, via des connecteurs débrochables pour faciliter la maintenance, de tous les éléments indispensables àla gestion d une cabine. Il gère un lecteur afin de contrôler les accès aux différents étages. Ouvert vers les lecteurs standards du marché, il est possible d intégrer les lecteurs compatibles avec le protocole Wiegand d autres marques. Il dispose de plusieurs entrées pour gérer l accès à 32 étages (extensible à128) et pour déverrouiller tous les étages en cas d urgence. Le contrôleur ascenseur INT05RS est raccordé en cascade sur un bus de terrain RS485 pour dialoguer avec le logiciel de contrôle d accès. Il n est pas nécessaire néanmoins de disposer d une connexion permanente entre l ordinateur et le contrôleur. Il est capable de prendre des décisions autonomes au niveau local sans dégradation des performances. Gestion complète d une cabine ascenseur Mémoire pour badges Stockage de événements horodatés 8 plages horaires avec jours fériés et congés annuels Plusieurs niveaux de sécurité : accès libre, accès par carte, code, carte et code, sous escorte (deux cartes valides), etc. CARACTÉRISTIQUES 1 entrée pour lecteur Wiegand 32 entrées pour boutons étages 1 entrée pour déclencheur manuel 32 sorties pour déverrouillage des étages Il continue d assurer la gestion de détenteurs de badge avec les droits d accès associés et 8 plages horaires avec jours fériés et congés annuels. Il est également pourvu d une mémoire tampon capable de stocker jusqu à événements horodatés (accès autorisés, problèmes de communication, etc.) en mode hors connexion.
5 UNE SOLUTION COMPLÈTE Logiciel de contrôle d accès Pour programmation des contrôleurs de porte et ascenseur Enrôleur de bureau Pour le logiciel de contrôle d accès Convertisseur RS485/USB Pour contrôleur de porte INT02RS et contrôleur ascenseur INT05RS Contrôleur de porte INT02IP Pour gestion complète de 2 portes en entrée/sortie, raccordement sur un réseau TCP/IP Contrôleur de porte INT02RS Pour gestion complète de 2 portes en entrée/sortie, raccordement sur bus de terrain RS485 Contrôleur ascenseur INT05RS Pour gestion complète de 32 étages (extensible à 128), raccordement sur bus de terrain RS485 Transformateur TMO Pour alimentation des contrôleurs de porte et ascenseur Alimentation secourue avec chargeur de batterie INT05UPS Pour alimentation des contrôleurs de porte et ascenseur Lecteur de proximité Pour les accès piétons et véhicules Lecteur de proximité avec clavier Pour les accès nécessitant le contrôle d un badge associé à un code Lecteur Mifare Pour lecture des badges multi applications Lecteur longue portée Pour une distance de lecture comprise entre 70cm et 1m*
RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détailTHEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Plus en détailGuide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de
Plus en détailSoutien de la croissance future du contrôle d accès
Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailDescriptif de Kelio Protect
Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax
Plus en détailLa Solution de Sécurité Easy Series La sécurité simplifiée
«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies
Plus en détail2012 > LES SYSTÈMES FILAIRES
2012 > LES SYSTÈMES FILAIRES FILAIRE F > LES SYSTÈMES FILAIRES I-ON160 pour toutes les installations Un système pour toutes vos installations I-on160 est un système Bus destiné à la protection de sites
Plus en détailZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.
ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF
Plus en détailNotice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610
Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailprotexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.
protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le
Plus en détailManuel d installation Lecteur XM3
Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.
Plus en détailIcônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
Plus en détailEntretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura
Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1 OBJET ET ETENDUE... 02 1.1.
Plus en détailLogiciel de gestion de temps du personnel
Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailBosch DCN Next Generation Applications
Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et
Plus en détailGamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P
Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Système d alarme multimédia avec transmetteur RTC Technologies filaire + audio + vidéo Transmission vocale et numérique Télépilotage
Plus en détailSystème d alarme sans fil. guide SOMFY
Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de
Plus en détailCliquez sur une image pour l'agrandir
Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute
Plus en détailOUVERTURE D UN COMMERCE
OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailLa liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*
s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute
Plus en détailNetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet
Système de contrôle d accès évolutif et autonome, basé sur Internet est une solution de contrôle d accès dotée de multiples fonctionnalités. Parfaitement autonome, elle ne nécessite aucune connexion à
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détailSTANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE
PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation
Plus en détailSomfy, parce que votre sécurité mérite une alarme sur-mesure
Somfy, parce que votre sécurité mérite une alarme sur-mesure Prévention d intrusion Sécurité active simulation de présence Pilotag e à distance PROTEXIAL RTS : L alarme sans fil nouvelle génération Acteur
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailAmadeus 5. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.
Amadeus 5 NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Pour une sécurité optimale Issue de 20 ans d expérience, de conception,
Plus en détailEntretien et maintenance des installations techniques de Numerica 1 et 2 ZAC des Portes du Jura
Entretien et maintenance des installations techniques de Numerica 1 et 2 ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1. OBJET ET ÉTENDUE... 2 1.1 Nature
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailUNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide
UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.
Plus en détailKaba exos 9300. Le système de gestion des accès qui fait mouche
Kaba exos 9300 Le système de gestion des accès qui fait mouche Solutions intégrales Kaba pose le fondement de solutions couvrant l ensemble des besoins de l entreprise Kaba, votre partenaire digne de confiance
Plus en détailIntrunet SI120/SI220 Pour une sécurité sur mesure
Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies
Plus en détailSystème de sécurité NX-10-V3. Filaire ou sans fil
Système de sécurité NX-10-V3 Filaire ou sans fil Votre sécurité vous suit pas à pas Notre système NX-10-V3 fonctionne entièrement sans fil est équipé d un nouveau clavier esthétique. La gamme NX-10 bénéficie
Plus en détailIntrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1
Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies
Plus en détailBROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE
BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES URMET IS IN YOUR LIFE DE IDÉAL POUR LES PROFESSIONS JURIDIQUES ET TECHNIQUES Quelle que
Plus en détailLa Solution de Sécurité Easy Series La sécurité simplifiée
«La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez
Plus en détailLa sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.
I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires
Plus en détailManuel programmation QUESTOR
QUESTOR Programmation et activation AS 271 et AS 270 Document: KSW3s527.0003 / fr 2010.08 Edition: Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.1.1 Logiciel
Plus en détailAmadeus 5. Système de Contrôle d Accès et de Gestion d Alarmes. nova. dis. De la Sûreté au Système d'informations
Amadeus 5 Système de Contrôle d Accès et de Gestion d Alarmes nova dis www.novadis.eu De la Sûreté au Système d'informations Pour une sécurite optimale Issue de 20 ans d expérience, de conception, de réalisation
Plus en détailDECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR
Département du Var C O M M U N E D E G R I M A U D DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR Objet : ENTRETIEN et MAINTENANCE des ALARMES INCENDIE / VOL
Plus en détailLogiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès
Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports
Plus en détailSystème MICROgarde TDSi FRANCE
Système MICROgarde TDSi FRANCE Ce document est un descriptif du système MICROgarde de TDSi. Il est destiné à la prescription. Ce document de base peut être modifié et adapté aux besoins du projet par vos
Plus en détailGV-Manager. Manuel utilisateur V1.1
GV-Manager Manuel utilisateur V1.1 2008 GeoVision, Inc. Tous droits réservés. Ce manuel est protégé par les lois de copyright et ne peut pas être copié, en partie ou en entier, sans la permission écrite
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailL OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13
L OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13 Pour toutes demandes de renseignements, merci de bien vouloir contacter Monsieur Laurent LE BIHAN au 06.78.88.75.26
Plus en détailTIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr
TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,
Plus en détailLe Guide de la Télésurveillance Alert Services
Le Guide de la Télésurveillance Alert Services 2 Dans un environnement familier, la meilleure façon d éviter le pire est de prendre toutes les mesures de prévention à chaque étape. Pour une sécurité optimale
Plus en détailLOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4
LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère
Plus en détailUn système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Plus en détailBuilding Technologies
Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,
Plus en détailUne approche globale, des solutions personnalisées STOP A L INSECURITE
Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailManuel d installation du clavier S5
1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications
Plus en détailWIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante
WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailalarme incendie (feu non maîtrisable)
INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état
Plus en détailGuide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance
Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)
Plus en détailSysteme d alarme intrusion mixte. i-on40. La Sécurité Partagée
Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détailRenforcez la sécurité de votre porte!
VERROU I-MOTION Renforcez la sécurité de votre porte! Boîtier externe RL 1420 Boîtier externe RL 1120 Avec les nouveaux verrous électromécaniques autonomes i-motion, la sécurisation des accès n a jamais
Plus en détail- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit
Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement
Plus en détailUne meilleure sécurité est possible!
édito Une meilleure sécurité est possible! Basés à Arques (62), depuis 25 ans nous avons forgé notre notoriété en équipant le professionnel de systèmes de sécurité électroniques. Notre activité est basée
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailManuel de l utilisateur
Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel
Plus en détailTravailler et organiser votre vie professionnelle
5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie
Plus en détailCLASSE MOBILE TABLETTE CARTICE TAB 30 CLASSE MOBILE ARATICE 2014 1/11
CLASSE MOBILE TABLETTE CARTICE TAB 30 1/11 SOMMAIRE LE MEUBLE VUE D ENSEMBLE... 3 Rangement des TABLETTES :... 3 Rangement supplémentaires (Double batterie, documentation, câbles,.)... 3 Branchement de
Plus en détailSIMPLIFIEZ-VOUS L OUVERTURE
SIMPLIFIEZ-VOUS L OUVERTURE 1] LES AUTOMATISMES DE PORTE - DWPS10 AUTOMATISME POUR PORTE SIMPLE... P. 170 - DWPD10 AUTOMATISME POUR PORTES DOUBLES... P. 170 2] PRODUITS COMPLÉMENTAIRES ADAPTÉS AUX PERSONNES
Plus en détailcontrôleurs lumière www.visualproductions.nl
contrôleurs lumière www.visualproductions.nl CUELUXPRO SOFTWARE LIGHTING CONTROL WIN MAC LINUX CueluxPro CUELUX PRO est un logiciel de contrôle de lumière avancé et évolutif. Il a été conçu afin de permettre
Plus en détailManuel d Installation O2LA version 1.04. Table des matières
Table des matières 1 Introduction... 4 2 Caractéristiques O2LA... 4 3 Concept de base du système... 5 3.1 Groupes Lecteurs...5 3.2 Plages Horaires... 5 3.3 Groupes Utilisateurs...5 3.4 Utilisateurs...
Plus en détailBORDEREAU DE PRIX UNITAIRE
dule GPI, carte 2 relais, Lecteurs muraux Badge logiciel de gestion de contrôle d'accès & Formation Acquisition d'une nouvelle application Extension du logiciel "Protecsys" VILLE DE CHAMBLY Place de l'hôtel
Plus en détailManuel d'installation. 6656-0400 Issue 3
Manuel d'installation 6656-0400 Issue 3 excel 2 est conçu et fabriqué par: TDSi Ltd., Sentinel House, Nuffield Road, Poole, Dorset BH17 0RE England Téléphone: Royaume-Uni: 01202 666222 International: +44
Plus en détailSûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.
Sûr, Simple, Mhouse! Alarme Mhouse : la solution d alarme sans fil à installer soi même. Un seul système pour protéger votre maison, commander vos automatismes ou vos éclairages! GSM + RTC Sûr Liberté
Plus en détailMARCHE SUR LA MAINTENANCE DU SYSTEME D INCENDIE, INTRUSION
CUFR JF CHAMPOLLION Place de Verdun 81000 ALBI CAHIER DES CHARGES MARCHE SUR LA MAINTENANCE DU SYSTEME D INCENDIE, INTRUSION N 103-2011 Place de Verdun, 81000 ALBI 1/12 SOMMAIRE 1-OBJET DU MARCHE.. 2-LIEU
Plus en détailUne liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
1/1/009 Ins-30108-F Kit d évaluation Net Paxton Pour une assistance technique, merci de contacter votre fournisseur Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
Plus en détailNotice d utilisation de l alarme EMATRONIC
Notice d utilisation de l alarme EMATRONIC Préface... 3 Fonctionnalités du système... 4 Présentation de la centrale d alarme... 5 Mise en fonctionnement... 6 1. Initialisation... 6 2. Réglage du système...
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailCOMPASS COMPASS. TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées. Système de contrôle d accès
COMPASS Système de contrôle d accès COMPASS TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées D831867 00003 Rev. 02 plus puissant: jusqu à 10.000 badges pouvant
Plus en détailAdaptabilité et flexibilité d une station de charge pour véhicules électriques
Adaptabilité et flexibilité d une station de charge pour véhicules électriques Mars 2012 / Livre blanc de Johan Mossberg et Maeva Kuhlich Sommaire Introduction... p 2 Qu est ce qu une station de charge
Plus en détailL INTERPHONIE HABITAT COLLECTIF. Version 1.1
L INTERPHONIE HABITAT COLLECTIF Version 1.1 INTRATONE, la seule offre complète d interphonie et de contrôle d accès sans fil. Finis les câbles et les combinés dans les logements! Comment ça marche? On
Plus en détailhager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266
hager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266 Sommaire général Avant Propos...2 Vue Synthétique...3 1 Raccourcis clavier...3 2 Décomposition des écrans...3 3 Icônes...4
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailThermotrack Webserve
track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance
Plus en détailBac Pro SEN EIE Dossier de présentation
Bac Pro SEN EIE Dossier de présentation SYSTEME DE DETECTION DES INTRUSIONS Dossier élève Dossier élève 1/17 SOMMAIRE I. Présentation du système technique... 3 I.1 Présentation du lieu d'implantation du
Plus en détailCoffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)
Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique
Plus en détaildomovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailVersion V2.06. Points Forts. Module Achats (99.00 HT*)
A2GI-COIFFURE Version V2.06 Microsoft Windows 2000, XP, XP-PRO, VISTA * Monoposte ou Réseau Points Forts. Caisse Tactile. Gestion des Rendez-vous. Gestion des Prestations par Employé(e). Gestion des Prestations
Plus en détailMAPA. Extension du contrôle d accès et gestion d alarme et sa maintenance pour les bâtiments municipaux de la ville de Chambly.
MAPA Extension du contrôle d accès et gestion d alarme et sa maintenance pour les bâtiments municipaux de la ville de Chambly. Cahier des clauses techniques particulières (C.C.T.P.) Page 1 sur 42 SOMMAIRE
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Notes de Frais L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailGuide d'utilisateur du Logiciel SMS
Guide d'utilisateur du Logiciel SMS Gestion Sécurité Symmetry 9600-0429 G4S Technology 2012 Tous droits réservés. Aucun extrait de cette publication ne peut être reproduit soit quelque forme que ce soit
Plus en détail