SOMMAIRE. 1. Pourquoi Access-it? 6. Les infrastructures
|
|
- Irène Marion
- il y a 8 ans
- Total affichages :
Transcription
1
2 SOMMAIRE 1. Pourquoi Access-it? A. Positionnement marché B. Nos solutions 1) Autonome 2) Centralisée 3) Supervision avec C.Secteurs d activité potentiel D. Ils nous ont fait confiance 2. Le logiciel Access-it log 3. La centrale 4. Le lecteur biométrique Access-it bio 5. Les périphériques A. Les technologies d identification compatibles B. La «communication» 6. Les infrastructures
3 1. Pourquoi Access-it? Proximité, pro-activité et réactivité, o Ingénierie et support technico-commercial avant/après vente en France. Transfert de compétence local o Appui technico-commercial et logistique via un réseau de distribution spécialisé. Offre produit simplifiée, o La même gamme pour tous types de projets évitant tout oubli et surprise. o 1 seul logiciel, 1 seule centrale avec la gestion de la biométrie intégrée. Ouverture maitrisée, o Compatible avec toutes les technologies d identifiant et de communication du marché. Modularité et flexibilité, o S adapter à tous cas de figures et de tailles d entreprises et leurs évolutions. Pérennité et évolutivité, o Proposer des technologies de haute qualité à très faible taux de retour. o Renouvellement et remise à niveau de la gamme tous les 2 ans. Compétitivité o Une solution d avant-garde à un «coût marché très concurrentiel».
4 1. Pourquoi Access-it? A. Positionnement marché Supervision Solutions centralisées Supervision HISEC, IDCS, TILL, HONEYWELL,THALES, EVOLYNX, SCHNEIDER, NEDAP Access-it + Solutions centralisées RISCO(ex. KEYWARE) SYNCHRONIC SIEMENS ALCEA Access-it TDSI VSK Solutions Centralisées Supervision avec Systèmes autonomes Systèmes autonomes Solutions autonomes ACIE, Access-it, PAXTON
5 1. Pourquoi Access-it? B. Nos solutions 1) Autonome identifiants sur 2 accès clavier/afficheur LCD intégré PC (+module IP ou Wifi) avec logiciel Access-it log Alimentation Secteur 220VAC Module optionnel USB, WIFI ou Bluetooth par PC ou clavier de la centrale Lecteur de badge Contact BBGV Bouton sortie Contact Lecteur biométrique BBGV Bouton sortie
6 1. Pourquoi Access-it? B. Nos solutions 2) Centralisée de identifiants sur + de accès Communication bus RS485, réseau Ethernet, RTC Personnalisation de badge Asservissement CCTV, supervision d alarme, Plans dynamiques
7 1. Pourquoi Access-it? B. Nos solutions 3) Supervision avec Optimisation de l exploitation d un site avec un seul et unique outil de gestion informatique, Éditeur français SARATEC: Multi-métiers, multi-applications, multi-langues, multipostes redondants, consultation Web Détection Intrusion M o d u l e s L o g i c i e l Main courante électronique. Rondier temps réel Renvoi d alarmes via navigateur WEB GTB / GTC d accès Access-it Détection Incendie Vidéosurveillance UGIS
8 1. Pourquoi Access-it? C. Secteurs d activité potentiel Sièges sociaux Tourisme Hôpitaux, Laboratoires Collectivités, Administrations PME/PMI Tertiaire/Industrie Transports et commerces Établissements scolaires Plus de accès sécurisés dans de nombreux secteurs et tous types d entreprises
9 1. Pourquoi Access-it? D. Ils nous ont fait confiance Tertiaire CENTRE DE METEROLOGIE (TOULOUSE) CENTRE DE TRI DE LA POSTE (BORDEAUX) ASTON MARTIN France (PARIS) SANOFI-AVENTIS (ROMAINVILLE) SIEGE PROMOLOGIS (TOULOUSE) SIEGE SOCIAL LDLC.COM (PARIS) CENTRE DES IMPOTS (NICE) ALTEN SUD OUEST (TOULOUSE) SIEGE DU GROUPE DPAM (IDF) GAUTHIER SEMENCE (EYRAGUES) SIEGE SYNERGIE (PARIS) PREFECTURE DE L'YONNE (AUXERRE) DRASS (MONTPELLIER) SIEGE VIEL ET CIE (PARIS) CHAINE DE MAGASINS PARASHOP (FRANCE) LYONNAISE DES EAUX ( CREIL ) ATARAXIA (NANTES) GROUPE M (PARIS) EDF PYRENNES ATLANTIQUES (SUD OUEST) GROUPE FIDUTIAL (FRANCE) GROUPE UNILOG (GRAND OUEST) CHANEL (IDF) Industriel USINE ST GAUBAIN (IDF) CONFITURE GEORGESLIN (MARMANDE) GDF (NANTES) USINE SEB (DIJON) AMORA (DIJON) Grand Résidentiel FONDATION JHON BOST (BERGERAC) RESIDENCE "RIVES DE BAGATELLE" (PARIS) ADYAL (GROUPE AUGUSTE THOUARS) (IDF) QUARTIER PIETON DE L A VILLE DE MONTPELLIER QUARTIER RESIDENTIEL DE LA VILLE DE PAU RESIDENCE POISSY 2 (POISSY) et GRIGNY 2 (GRIGNY) Tourisme STADE OLYMPIQUE DE CARCASSONNE (CARCASSONNE) HOTEL CONCORDE LAFAYETTE (PARIS) PORT DE CARRY LE ROUET (CARRY LE ROUET) CLUB DE TIR DE MONACO (MONACO) CROUS (REIMS, MARSEILLE, LIMOGES, NICE) AQUARIUM DE MONTPELLIER (MONTPELLIER) Administrations IUT AURILLAC (AURILLAC) COUR D APPEL DE PARIS COUR DE CASSATION DE PARIS FAC DE MIRAIL (TOULOUSE) ECOLE DE COMMERCE DE LYON (LYON) CNRS (ORLEANS) CENTRE DE SURVEILLANCE URBAINE (ENGHIEN) BIBLIOTHEQUE UNIVERSITAIRE (NANTES) INSEE (NANTES)
10 2. Le logiciel Access-it log Jusqu à identifiants, Plus de accès, 20 bus de terrain RS485 pour 32 centrales chacun (4 liaison USB + 16 en RS232), 200 sites distants en liaison réseau téléphonique RTC, 200 réseau Ethernet de 32 centrales chacune ou 2OO adresses TCP/IP, Compatible Os Windows 98 à VISTA, Une seule licence, aucune option, Multilingues : Français, Anglais, Espagnol, Portugais, Italien, Hollandais, Allemand Multipostes, sociétés, services, sites, Mise à jour et sauvegarde automatique paramétrables, 1024 groupes d accès avec zones de temps/lecteurs et utilisateurs, 64 groupes horaires de 10 plages/jour (Utilisateurs), 32 groupes horaires de 10 plages/jour (système), Importation base de données externes, APB temporaire, local et géographique, Comptage/Décomptage, Ascenseur, Parking, badge Accompagnant/Accompagné, Délai de transit, Scénarios de crise automatisés ou manuels (plan Vigipirate, grève, etc.), Personnalisation de badge, Lecture/écriture badges Mifare avec fonction «indice de perte», de la biométrie intégrée (enrôlement et encodage), Intégration de plans dynamiques interactifs, Pilotage CCTV avec enregistreurs DM, Cumul de temps de présence, temps réel des présents/zone/groupe, Web server de gestion via «Internet Explorer», Intégration multi-applications avec superviseur
11 3. La centrale 2 lecteurs multi-technologies 1 accès «E/S» ou 2 accès en «ENTREE seule» Formats Wiegand/Clock/data jusqu à 128 bits+code site/distributeur Jusqu à identifiants, Historique de événements «FIFO», Mémoire FLASH débrochable avec mise à jour par logiciel Access-it log, autonome par clavier/afficheur interne, Centralisation possibles, Bus RS485 linéaire 2 fils/1200m pour 32 centrales, Réseau RTC via modem 56K pour 200 sites distants, Réseau Ethernet avec modules TCP/IP ou WIFI enfichables. Paramétrage par logiciel Access-it log. Adressage de la centrale via clavier/afficheur LCD, 11 entrées TOR locales modulables, 3 sorties relais CRT, 1 sortie «bus secondaire» d extension RS485 2 fils/1.200m, 5 modules d extension 10 entrées TOR INFX2 5 modules d extension 10 sorties relais CRT OUTFX2 2 lecteurs biométriques Access-it bio Borniers débrochables, Alimentation 220VAC + chargeur secouru 12VDC-4A (emplacement batterie 12V-7Ah), Coffret métallique blanc auto-protégé.
12 4. Le lecteur Access-it bio Lecteur de reconnaissance d empreintes digitales. Technologie optique SAGEM + tête de lecture Mifare 13,56MHz intégrée. Montage en environnement intérieur et extérieur (- 20 à + 50 ). 3 Modes de gestion possible simultanés 1 contre N / Empreinte seule = identifiants. 1 contre 1 / Empreinte dans un badge = identifiants. Badge (Mifare) seul = identifiants. Façade «personnalisable» sur demande. Temps de réaction moyen inférieur à la seconde. Connexion Bus RS485 2 fils/1200m vers la centrale Électronique déportée assurant un niveau de sécurité optimum. Sortie Wiegand/Clock-data pour système tiers, Unique outil de gestion pour la biométrie et le contrôle d accès. Enrôlement des empreintes Sur le lecteur avec empreinte administrateur ou badge pré-encodé. Via le logiciel de gestion d accès Access-it log. Module Access-it bio/usb pour les empreintes. Module ENCODUSB pour l encodage des badges. Dimension façade 130 x 70 x 34 mm. Alimentation 12Vdc-300mA. Dans le cas d'une utilisation en badge + empreinte, ce lecteur permet de respecter les préconisations énoncées par la CNIL dans sa délibération N du 17 avril 2006.
13 5. Les périphériques A. Les technologies d identification compatibles Notre centrale de gestion accepte les 2 formats les plus répandues du marché (le paramétrage s effectue via le logiciel Access-it log) Format WIEGAND Le nombre de bit (jusqu à 128), Le mode de calcul et la position des bits de parité, Zone de code site et code distributeur (bit de début/fin), Zone code «identifiant». Format CLOCK/DATA Le nombre de caractères, Zone de code site et code distributeur (bit de début/fin), Zone code identifiant. Magnétique à défilement, insertion et motorisé. Codes à barres tous type de format, Sans contact 125KHZ (lecture seule) HID, INDALA, STID, DEISTER,ETC. Sans contact 13,56MHZ (lecture/écriture) HID ICLASS, MIFARE, LEGIC, EDEN, etc.
14 5. Les périphériques A. Les technologies d identification compatibles Mains-libres HID, INDALA, STID, DEISTER, TAG MASTER, NEDAP, BALOGH Radio 433/866MHZ JCM, TECHNO EM via connexion bus. PRASTEL, CARDIN, etc. via mode WIEGAND et/ou Clock/data. Reconnaissance biométrique Empreinte digitale Access-it bio Technologie optique «SAGEM», 3 modes en 1: 1 contre contre N + Badge Mifare seul, Installation environnement Intérieur/Extérieur, Façade personnalisable. Enrôlement empreintes + encodage badge Mifare intégrée. Empreinte digitale tiers SAGEM, BIOSCRYPT, etc. via mode WIEGAND et/ou CLOCK/DATA Volume de la main 3D RECOGNITION SYSTEMS Et toute autre technologie en mode Wiegand ou Clock/Data.
15 5. Les périphériques B. La communication Interface PC/Bus C485FX-AI Port USB sans driver autoalimenté. Port COM RS232 standard. Extension réseau Ethernet avec module MODTCPIP. 32 centrales sur Bus 2 fils/1.200m. Interface réseau Ethernet filaire COMETEFX-AI 32 centrales sur Bus 2 fils/1.200m. Auto-détection des adresses TCP/IP via logiciel Access-it log. Compatible réseaux Ethernet 10/100Mbps. Nécessite alimentation 12VDC externe. Interface connexion PC MODUSB-AI Module enfichable dans les centrales. Connexion PC directe avec 1 centrale via port USB. Fournis avec câble de liaison USB.
16 5. Les périphériques B. La communication Interface réseau Ethernet filaire MODTCP/IP-AI Module enfichable dans la centrale. Auto-détection des adresses TCP/IP via logiciel Access-it log. Compatible réseaux Ethernet 10/100MBPS. Web Server intégré. Interface réseau Ethernet «sans fil» MODWIFI-AI Module enfichable dans la centrale. Auto-détection des adresses TCP/IP via logiciel Access-it log. WEB SERVER intégré. Interface sans fil BLUETOOTH MODBTFX-AI Module enfichable dans la centrale. Connexion sans fil vers PC ou Pocket PC.
17 6. Les infrastructures a) 1 accès en «Entrée + Sortie» Câble 3P 8/10 100m max. Alimentation Secteur 220VAC Modules optionnels USB, TCP/IP, WIFI ou Bluetooth Ventouse, Gâche, serrure. Tête de Lecture «Entrée» Contact de porte BBGV Tête de Lecture «Sortie» par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale
18 6. Les infrastructures b) en «Entrée seule» Modules optionnels USB, TCP/IP, WIFI ou Bluetooth par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale Câble 3P 8/10 100m max. Alimentation Secteur 220VAC Tête de Lecture Contact de porte Ventouse, Gâche, serrure. BBGV Bouton de sortie Câble 3P 8/10 100m max. Contact de porte Tête de lecture Ventouse, Gâche, serrure. BBGV Bouton de sortie
19 6. Les infrastructures c) Centralisée via bus RS485 Jusqu à 20 bus RS485 distincts Serveur non dédié avec Access-it log liaison USB Interface C485FX-AI Bus de terrain RS485 2 fils 8/10 sur 1200m - 32 centrales Architecture clients/serveur Réseau Ethernet Alim. 220V Alim. 220V Poste client Poste client Poste client
20 6. Les infrastructures d) Centralisée via réseau Ethernet TCP/IP Architecture clients/serveur Bus de terrain RS485 2 fils 8/10 sur 1200m pour 32 centrales Interface Ethernet externe s Poste client Serveur non dédié avec Access-it log Réseau Ethernet 10/100Mbps LAN, WAN, ADSL Alimentation Secteur 220VAC Poste client Module optionnel TCP/IP ou WIFI Alimentation Secteur 220VAC Poste client
21 6. Les infrastructures par PC Équipé du logiciel Access-it log e) Centralisée via réseau téléphonique RTC Modem Bus de terrain RS485 2 fils 8/10 sur 1200m pour 32 centrales Modem Réseau RTC Interface C485FX-AI Alimentation Secteur 220VAC Bus de terrain RS485 2 fils 8/10 sur 1200m pour 32 centrales Interface C485FX-AI Modem Site distant Alimentation Secteur 220VAC Site distant
22 6. Les infrastructures f) Biométrie et contrôle d accès avec gestion unique PC de gestion Avec logiciel Access-it log Liaison BUS RS485, LAN/WAN, RTC, etc. Lecteurs Access-it bio Module 10 sorties relais Module 10 entrées TOR Liaison USB Bus secondaire RS485 / 1200m 2 fils + 2 fils d alimentation 12Vdc. Capacité de 2 Access-it bio+ 5 modules INFX2 + 5 modules OUTFX2 Module d encodage des badges ENCODUSB Lecteur Access-it bio Sur bus secondaire Module d enrôlement CBMPROX485-USB- AI Connexion Wiegand ou Clock/data Bus RS485 2 fils / 1200m 32 centrales Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, etc.
23 6. Les infrastructures g) Asservissement «ascenseur» PC équipé du logiciel Access-it log Liaison BUS RS485, LAN/WAN, RTC, etc. Bus secondaire RS485 2 fils 8/10 sur 1200m Bus secondaire RS485 2 fils 8/10 sur 1200m 5 modules d extension OUTFX2 10 relais CRT soit 50 étages asservis s 5 modules d extension OUTFX2 10 relais CRT soit 50 étages asservis Câble 3P 8/10 100m max. Câble 3P 8/10 100m max. Tête de lecture Tête de lecture
24 6. Les infrastructures h) Asservissement «vidéo» par PC équipé du logiciel Access-it log Jusqu à 16 caméras analogiques par enregistreur Interface C485FX-AI Bus RS485 2 fils / 1200m 32 centrales s Réseau Ethernet TCP/IP 10/100MBPS LAN / WAN / ADSL - Jusqu à 10 enregistreurs DM par installation. - Stockage local des séquences vidéos - Incrustation séquences vidéos temps réel dans la supervision. - Télémétrie sur dômes motorisés. - Asservissements vidéos paramétrable sur événements. Compatible avec tous types de caméras analogiques + dômes motorisés ci-joint: Dennard 2050, 2055 JVC TK-C675BE, TK-C676 & TK-C553E Ultrak Ultradome KD6 Ademco Orbiter & Jupiter Microspheres Aritech/Kalatel CyberDome BBV RS485 StarCard Bosch/Philips G3 Ernitech Mark Mercer Panasonic WV-CS850A, WV-CS854 Sensormatic Speeddome IV & Speeddome V (câble 4 conducteurs RS-422) Pelco P Spectra II, Spectra III Samsung SCC-641 Vista Power Dôme
25 6. Les infrastructures i) Centralisation globale Access-it Supervision avec plans dynamiques Interface Ethernet externe Bus secondaire Asservissement cabine d ascenseur Asservissement CCTV toutes marques Stockeur numérique DM IP native Asservissement Alarmes intrusion, Techniques, etc. Serveur principal Bus secondaire Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, etc. Asservissement caméras IP Réseau Ethernet TCP/IP 10/100MBPS Interface USB/RS485 Modem Site distant Réseau RTC Modem Station de personnalisation de badge Interface RS232/RS485 Bus RS485 2 fils / 1200m 32 centrales Bus RS485 2 fils / 1200m 32 centrales Bus RS485 2 fils / 1200m 32 centrales
26 6. Les infrastructures j) Centralisation avec superviseur Poste de gestion du contrôle d accès Access-it Stockeur vidéo numérique Asservissement CCTV Personnalisation de badge Réseau Ethernet TCP/IP 10/100MBPS LAN / WAN / ADSL Bus secondaire Asservissement cabine d ascenseur Supervision des Issues de secours Détection incendie Bus RS485 2 fils / 1200m 32 centrales Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, lecture/écriture, etc. Automates GTB/GTC Bus de terrain JBUS, etc. Détection Intrusion
RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailProblème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements
Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détail2012 > LES SYSTÈMES FILAIRES
2012 > LES SYSTÈMES FILAIRES FILAIRE F > LES SYSTÈMES FILAIRES I-ON160 pour toutes les installations Un système pour toutes vos installations I-on160 est un système Bus destiné à la protection de sites
Plus en détailenergy BOX WEB Automates de GTB
energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailNOUVEAU SYSTÈME MP508
NOUVEAU SYSTÈME MP508 AVEC NOUVELLE FONCTION VIDEO L ÉVOLUTION DE LA PROTECTION ELKRON LOGICIEL D LA SÉCURITÉ D UNE CONNEXION PERMANENTE: PAR TÉLÉPHONE, PAR LAN/WAN, PAR HI-CONNECT CENTRES DE SURVEILLANCE
Plus en détailBuilding Technologies
Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,
Plus en détailEXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008
EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 Prix Publics, hors TVA 19,6% - Octobre 2008 Page 1 sur 58 Gamme Obox Concentré d innovation au service de l utilisateur,
Plus en détailLA SUPERVISION MULTI METIERS V2.14
V2.15 1 LA SUPERVISION MULTI METIERS V2.14 2 La supervision Winsup consiste en la centralisation de toutes les informations de vos bâtiments : } Sureté électronique } Sécurité } Techniques local ou distant
Plus en détailSysteme d alarme intrusion mixte. i-on40. La Sécurité Partagée
Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailhttp://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques
http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques Valorisez votre offre Simplifiez-vous la vie Augmentez vos revenus Multi onduleurs
Plus en détailLa sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.
I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires
Plus en détailCCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone
CCTV Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone 42 EXEMPLE D INSTALLATION CONNEXION D UNE INSTALLATION VIDÉO INTERPHONE AVEC
Plus en détailSystème d alarme Sintony 100
s Système d alarme Sintony 100 SI120F Système d alarme multimédia avec transmetteur RTC ou RNIS, Technologies Filaire + Radio + Audio + Vidéo, Transmission vocale et numérique, Aide en ligne permanente
Plus en détailIP64, 100 codes utilisateur, dimensions (LxlxP): 165 x 43 x 27mm, 12-24Vac/12-48Vdc, 25-80mA.
ACCE CONTRO Claviers autonomes CDV.DG1 Clavier autonome, 2 sorties relais, contact tamper contre l'ouverture ou l'arrachement, IP64, 500 codes utilisateur, dimensions (xlxp) : 145 x 80 x 28m, 12Vac/ dc,
Plus en détailEcran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux
Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailVidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs
SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
Plus en détailSMARTAIR, le contrôle d accès évolutif
SMARTAIR, le contrôle d accès évolutif 1 1 Le concept SMARTAIR : un système évolutif Les caractéristiques générales communes La version SMARTAIR STAND ALONE La version SMARTAIR OFF LINE La version SMARTAIR
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détailConviviality Line. Votre sécurité en bonnes mains
Conviviality Line Votre sécurité en bonnes mains Eurotec Une marque 100% belge La «success story» d Euromatec commençait il y a plus de 40 ans. Son image s est forgée au fil du temps grâce à la qualité
Plus en détailZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.
ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF
Plus en détailGamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P
Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Système d alarme multimédia avec transmetteur RTC Technologies filaire + audio + vidéo Transmission vocale et numérique Télépilotage
Plus en détailCARACTéRISTIQUES du système IQ3xcite
IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)
Plus en détailVidéosurveillance. Caméras de surveillance de maisons
SYSTEMES Vidéosurveillance Caméras de surveillance de maisons Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
Plus en détailUne approche globale, des solutions personnalisées STOP A L INSECURITE
Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn
Plus en détailLa solution intégrale
La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y
Plus en détailGuide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance
Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailGESTION LECTURE/ÉCRITURE
LA GESTION SIMPLIFIÉE HEXACT UNIE À LA TECHNOLOGIE 2 FILS NON POLARISÉS DE FERMAX GESTION LECTURE/ÉCRITURE PLATINE INOX ANTIVANDALE LOGICIEL HEXASOFT web.hexact.fr ORDINATEUR MISE À JOUR À TRAVERS LE BADGE
Plus en détailAmadeus 5. Système de Contrôle d Accès et de Gestion d Alarmes. nova. dis. De la Sûreté au Système d'informations
Amadeus 5 Système de Contrôle d Accès et de Gestion d Alarmes nova dis www.novadis.eu De la Sûreté au Système d'informations Pour une sécurite optimale Issue de 20 ans d expérience, de conception, de réalisation
Plus en détailCONTENU. Claviers autonomes ACIE... 3. Claviers & Lecteurs de proximité ACIE... 4. Centralisé ACIE... 5. Accessoires claviers & lecteurs ACIE...
CONTENU Claviers autonomes ACIE... 3 Claviers & Lecteurs de proximité ACIE... 4 Centralisé ACIE... 5 Accessoires claviers & lecteurs ACIE... 8 GSM Gate Control TELL... 9 Télécommandes & récepteurs CDVI...
Plus en détailIntrunet SI120/SI220 Pour une sécurité sur mesure
Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies
Plus en détailEntretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura
Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1 OBJET ET ETENDUE... 02 1.1.
Plus en détailBac Pro SEN EIE Dossier de présentation
Bac Pro SEN EIE Dossier de présentation SYSTEME DE DETECTION DES INTRUSIONS Dossier élève Dossier élève 1/17 SOMMAIRE I. Présentation du système technique... 3 I.1 Présentation du lieu d'implantation du
Plus en détailProtéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailFort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :
/ Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailConstituez un réseau de télégestion simple et effi cace avec la gamme irio. Automate de télégestion irio Puissance, simplicité, modularité
Constituez un réseau de télégestion simple et effi cace avec la gamme irio Automate de télégestion irio Puissance, simplicité, modularité irio La télégestion modulaire Avec irio, accédez à votre site où
Plus en détailCENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA
CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,
Plus en détailPRINCIPES ET APPLICATIONS
Octobre 2009 Béquilles & Cylindres APERIO PRINCIPES ET APPLICATIONS Principes Qu est ce qu Aperio? Une technologie qui permet à des serrures mécaniques standards d être connectées sans fil au système de
Plus en détailSolution Vidéo Surveillance
Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première
Plus en détailIntrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1
Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies
Plus en détailSOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès
SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES Guide de sélection Solutions de contrôle d accès Guide de selection Solutions contrôle d accès Honeywell est le principal développeur
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailNetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet
Système de contrôle d accès évolutif et autonome, basé sur Internet est une solution de contrôle d accès dotée de multiples fonctionnalités. Parfaitement autonome, elle ne nécessite aucune connexion à
Plus en détailPowerMaster Interactive. Offrez la liberté. votre nouvelle valeur ajoutée. www.visonic.com
PowerMaster Interactive Offrez la liberté votre nouvelle valeur ajoutée www.visonic.com PowerMaster Interactive PowerMaster Interactive est un outil, qui permet aux stations centrales de télésurveillance
Plus en détailFiche d identité produit
Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La
Plus en détailPrésentation de la Société
Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris
Plus en détailCoffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)
Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique
Plus en détailUNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide
UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.
Plus en détailKaba exos 9300. Le système de gestion des accès qui fait mouche
Kaba exos 9300 Le système de gestion des accès qui fait mouche Solutions intégrales Kaba pose le fondement de solutions couvrant l ensemble des besoins de l entreprise Kaba, votre partenaire digne de confiance
Plus en détailDiapason. Alarme et Domotique sans fil. Fiche Produit. avec levée de doute visuelle et application Smartphone
Alarme et Domotique sans fil avec levée de doute visuelle et application Smartphone Fiche Produit Diapason Alarme et Domotique sans fil avec Application Smartphone Système sans fil modulaire : - alarme
Plus en détailSTANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE
PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation
Plus en détailCliquez sur une image pour l'agrandir
Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute
Plus en détailBROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE
BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES URMET IS IN YOUR LIFE DE IDÉAL POUR LES PROFESSIONS JURIDIQUES ET TECHNIQUES Quelle que
Plus en détailSecurity Products Actualités produits Juin 2014
Security Products Actualités produits Juin 2014 Mise à jour produit : SiPass Integrated MP2.65 SP1 en Français Le service commercial Siemens Security Products est heureux de vous informer de la sortie
Plus en détailCONFERENCE EXPO-PROTECTION
CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité
Plus en détailEN NL DE FR ES. Gestion de la sécurité
EN NL DE FR ES Gestion de la sécurité 2 TKH Security Solutions Solutions intégrées Gestion de la sécurité Détection intrusion TKH Security Solution Vidéosurveillance Contrôle d'accès Sommaire 1. Aperçu
Plus en détailEnregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET
Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels
Plus en détailPRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr
2 PRÉSENTATION Historique Concept Evolution 3 HISTORIQUE UNITED TELECOM Un peu d histoire... Présent sur le marché des télécommunications depuis plus de 18 ans, United Telecom met à votre service l audit,
Plus en détailManuel d installation du clavier S5
1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail F. Mattern Le poste de travail aujourd'hui Constats : il coûte! Perte de temps (utilisateurs & administrateurs) ; Complexe à exploiter (mises à jour, remplacement
Plus en détailVotre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels
Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels Spécialisée dans le domaine de la gestion technique des bâtiments tertiaires et industriels, notre société développe
Plus en détailEn quelques mots 15 octobre 2007 /
En quelques mots 15 octobre 2007 / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom lance O.box un concentré d innovation au service de l utilisateur.
Plus en détailL INTERPHONIE HABITAT COLLECTIF. Version 1.1
L INTERPHONIE HABITAT COLLECTIF Version 1.1 INTRATONE, la seule offre complète d interphonie et de contrôle d accès sans fil. Finis les câbles et les combinés dans les logements! Comment ça marche? On
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailTHEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Plus en détailSIMPLIFIEZ-VOUS L OUVERTURE
SIMPLIFIEZ-VOUS L OUVERTURE 1] LES AUTOMATISMES DE PORTE - DWPS10 AUTOMATISME POUR PORTE SIMPLE... P. 170 - DWPD10 AUTOMATISME POUR PORTES DOUBLES... P. 170 2] PRODUITS COMPLÉMENTAIRES ADAPTÉS AUX PERSONNES
Plus en détailETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Plus en détailUne meilleure sécurité est possible!
édito Une meilleure sécurité est possible! Basés à Arques (62), depuis 25 ans nous avons forgé notre notoriété en équipant le professionnel de systèmes de sécurité électroniques. Notre activité est basée
Plus en détailPrésentation et installation PCE-LOG V4 1-5
PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection
Plus en détailAXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements
Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements Ne manquez plus aucun détail Des possibilités de gestion vidéo multiples, où que
Plus en détailConstructeur de confort
Constructeur de confort Sécurité des personnes et des biens Le groupe Constructions Electriques RV Métier : Conception, industrialisation et fabrication de matériels électroniques professionnels et grand
Plus en détailFLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD
RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd
Plus en détailTUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
Plus en détailTechnologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges
CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détail11 Février 2014 Paris nidays.fr
11 Février 2014 Paris nidays.fr Télésurveillance des postes d alimentation de la ligne RER A Yohann LEDIEU Département «Systèmes de Conduite et d Essais» NEXEYA SYSTEMS La Couronne (16) Sommaire NEXEYA
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailGestion de la Sécurité, Fore!
Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailDECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR
Département du Var C O M M U N E D E G R I M A U D DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR Objet : ENTRETIEN et MAINTENANCE des ALARMES INCENDIE / VOL
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailCA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
Plus en détailSystème appel malade sur
Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détail