du contrôle LOGICIEL de gestion pour système d accès

Dimension: px
Commencer à balayer dès la page:

Download "du contrôle LOGICIEL de gestion pour système d accès"

Transcription

1 Guide de logiciel

2 LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques uniques pour fournir une solution de contrôle d accès unique en son genre. Les ingénieurs de matériel et de logiciel de Keyscan sont animés par l innovation. Des fonctions et des outils d intégration du System VII sont ajoutés continuellement afin de s assurer que les produits Keyscan soient toujours à la fine pointe de la technologie. L intégration entre les applications de TVCF, les alarmes d intrusion et la vérification de photo font du System VII une solution d accès complète à tous les niveaux de la sécurité. Le System VII est complètement évolutif et peut être optimisé pour deux portes ou des centaines de portes pour un seul site ou plusieurs sites. Keyscan développe du matériel et des logiciels de contrôle d accès de classe internationale depuis plus de 25 ans, et le System VII a été spécialement conçu comme étant la pierre angulaire logicielle de la gamme de produits de Keyscan. Caractéristiques du logiciel de base Le System VII offre une vaste gamme de fonctions pour contribuer à protéger n importe quel établissement avec aisance. Spécialement conçu en pensant à l utilisateur final, le System VII organise intuitivement l information pour économiser du temps et réduire le nombre de clics. Même les fonctions les plus avancées sont conçues pour être totalement conviviales, tout en impressionnant le professionnel chevronné en contrôle d accès. Mappage actif Le module Security Command compris avec le logiciel de base System VII porte l efficacité du système à un niveau supérieur grâce ses fonctions de mappage actif, de surveillance des alarmes et de ronde de garde. La capacité de mappage actif fournit une représentation visuelle en utilisant des plans d étage de l immeuble, et montre l état des portes, les points d alarme et l état des entrées. Des caméras de TVCF peuvent aussi être incorporées aux plans, en fournissant un lien instantané avec les images en direct des caméras. Lorsqu il est utilisé avec le module d ajout K-BADGE, les utilisateurs peuvent visionner des photos de n importe quel détenteur de carte présentant sa carte directement sur le plan d étage. Pour les sites plus importants, augmentez la capacité de surveillance encore plus avec la fonction de liaison plans multiples. Économiser du temps en ajoutant des cartes d accès L écran de détenteur de carte du System VII permet à l utilisateur d enrôler une carte, d assigner des niveaux d accès, de saisir une photo et de visionner les dernières transactions de cartes, le tout à partir d une interface d une seule page. Toute l information est organisée pour faciliter l enrôlement, les changements et la gestion. 2 Guide de logiciel

3 21 champs personnels Les utilisateurs disposent de vingt-et-un champs pour enregistrer diverses données personnelles comme le prénom, le nom de famille, le service, la place de stationnement et des commentaires spéciaux. Dix de ces champs sont entièrement définissables par l utilisateur et sont accessibles avec l outil de génération de rapports pointer-et-cliquer du System VII. Fonction d importation de carte Importez facilement de l information de détenteur de carte à partir d une base de données (à l aide d un fichier CSV) existante, et économisez du temps pour l entrée de données. Les importations peuvent être planifiées pour faire la mise à jour de modifications à partir d une base de données des ressources humaines, permettant aux utilisateurs finals de gérer une base de données avec aisance. Fonction d accessibilité d un simple clic Certains détenteurs de carte ont besoin de plus de temps pour passer par les portes. Sélectionnez simplement la fonction d accessibilité qui se trouve dans l écran du détenteur de carte, et accordez à la personne le temps nécessaire pour passer par la porte. Intégrez de façon transparente un ouvre-porte automatique en utilisant le matériel de Keyscan, et la porte s ouvrira automatiquement quand le détenteur de carte présentera son identifiant. Génération de rapports Pratiquement toutes les activités du système sur le site peuvent être rapportées avec les options de génération de rapports détaillés du System VII. La génération de rapports pointer-et-cliquer vous donne du bout des doigts un accès instantané à l information. De plus, pour une convivialité optimale, vous pouvez régler le System VII pour qu il envoie automatiquement par courriel n importe quel rapport. Antiretour Prévenez les failles dans la sécurité en implantant la fonction antiretour de carte du System VII partout où il y a une possibilité de transfert de cartes entre les personnes. Le mode Exécutif fournit des permissions de rechange à être précisées pour la gestion ou d autres groupes d utilisateurs exemptés. Première personne arrivée Cette fonction permet de s assurer qu il y ait un directeur ou un superviseur sur place avant de permettre aux employés d entrer dans l établissement. Ceci fournit une protection contre les accès non autorisés. Verrouillage d un établissement Cet utilitaire permet aux administrateurs d amorcer un verrouillage complet du système à tout moment à partir de n importe quel poste client System VII (dépendant du serveur). Cette fonction est idéale pour les établissement où une réponse à une menace est exigée. Present 3 Cette fonction basée sur un lecteur permet au personnel autorisé de déclencher des horaires, de verrouiller et déverrouiller des portes pour un accès non planifié, ou bien d armer/désarmer des entrées comme des détecteurs de mouvement ou des panneaux d alarme. Present 3 donne le pouvoir de commander le système ou de réagir à une menace à n importe quel lecteur. 3

4 Modules OPTIONNELS du logiciel Identification par photo (K-BADGE) Le module d ajout K-BADGE permet aux utilisateurs de créer des modèles de badge uniques pour leur établissement et d imprimer des badges d identification pour les employés. La capacité de badge photo accroît la sécurité d un établissement en rendant les cartes d accès moins transférables. Les fonctions de vérification de photo permettent aux utilisateurs de faire apparaître à l écran la photo du détenteur de carte chaque fois qu une carte est présentée à un lecteur. Cette fonction est idéale pour des points d accès principaux où la sécurité est plus critique. Utilisez la fonction «toujours au premier plan» pour vous assurer de voir la photo de chaque personne lorsqu elle présente sa carte. L éditeur de badge photo facilite la création de modèles. Importez vos propres logos et arrière-plans pour personnaliser complètement vos badges photo. Définissez les champs imprimables qui font référence à la base de données du System VII, rendant ainsi l impression des badges des détenteurs de carte facile et rapide. USB-CAM Utilisez la USB-CAM de Keyscan avec K-BADGE pour saisir des photos directement dans le System VII à l aide de n importe quel port USB disponible. Pour imprimer des cartes de proximité en PVC ou ISO et des cartes intelligentes, profitez de la simplicité «brancher et utiliser» des imprimantes de cartes offertes. Pour une couche additionnelle de sécurité avec des badges qui vont sûrement impressionner, Keyscan a une solution de bout en bout. 4 Guide de logiciel

5 Licence client additionnelle (K-CL) Le System VII fournit des licences pour 2 utilisateurs simultanés avec le logiciel. Une licence K-CL ajoute un client simultané au System VII, fournissant ainsi une expansion facile quand plusieurs gestionnaires ou sites doivent accéder au System VII pour la gestion quotidienne du système. Intégration de la TVCF (K-TV) Le module d ajout K-TV fournit l intégration de la TVCF au System VII en offrant une seule interface logicielle pour le contrôle d accès et la TVCF. Si une alarme se produit, le module K-TV permet au System VII d afficher à l écran les images de la caméra appropriée à l aide de la capacité de notification d alarme, en fournissant aux utilisateurs du système le visionnement immédiat de l activité d alarme. Le module K-TV permet aux utilisateurs de surveiller jusqu à trente-deux images sur un seul écran et permet des commandes de caméra à l écran (commandes BIZ) pour le contrôle complet du système de TVCF. À partir de l écran des activités d alarme archivées, utilisez l option «lien à la vidéo» pour visionner l activité d alarme applicable sans les tracas de faire des recherches dans tous les fichiers vidéo. K-TV étiquette vos activités d alarme pour une récupération rapide, le cas échéant. L option de recherche par date et heure est aussi offerte via l écran de K-TV. Le support multi-moniteur fournit une vaste zone de travail pour les centres de télésurveillance. Lorsqu il est jumelé au module K-BADGE, les utilisateurs peuvent comparer la photo en mémoire d un détenteur de carte à l image vidéo en direct à un point d accès contrôlé par un lecteur équipé d une caméra de TVCF. Keyscan offre l intégration de la TVCF à plusieurs des DVRs et NVRs de pointe offerts sur le marché. Pour plus de commodité, l intégration transparente et des capacités avancées, fiez-vous au DVR3 de Keyscan pour répondre à toutes les demandes en TVCF. 5

6 Gestion des visiteurs (K-VIS) Le module d ajout de gestion des visiteurs du System VII permet un contrôle additionnel de n importe quel établissement. Planifiez des visites et suivez l état des visiteurs pour toujours savoir exactement qui se trouve dans l immeuble. Des capacités de génération de rapports rendent la localisation des visiteurs rapide et facile. Facilitez l identification des visiteurs à partir de n importe quel poste client avec des cartes d accès imprimées ou des badges avec autocollant imprimées. Ajoutez rapidement des visiteurs dans le système avec l interface BIZSCAN ou/bizscan 2 qui permet au personnel de la réception de balayer une carte professionnelle ou un permis de conduire* pour récupérer les renseignements à propos de la personne. System VII K-VIS Conserve toutes les données historiques des visiteurs. Restreignez les privilèges d accès des visiteurs sans inconvénient avec l intégration au système de contrôle d accès. Ne laissez rien au hasard, et protégez votre établissement avec la couche additionnelle de sécurité offerte avec K-VIS. *nécessite du matériel supplémentaire Intégration de panneau d intrusion (K-DSC) Le K-DSC est un module d ajout au System VII qui permet à l utilisateur de programmer et de faire des changements à son système contre l intrusion directement à partir du logiciel System VII. L intégration entre les panneaux Power Series ou Maxsys de DSC et le logiciel System VII donne à l utilisateur le contrôle complet de son système de sécurité avec l affichage en temps réel de l état du système, des zones et des partitions. Utilisé conjointement avec la fonction de mappage actif compris avec le logiciel de base System VIi), les partitions d alarme de DSC peuvent être mappées sur le Plan actif de Keyscan pour une surveillance complète du système en temps réel. Les utilisateurs autorisés peuvent armer et désarmer le panneau d alarme DSC à l aide d icônes placées sur le Plan actif. Pour la commodité ultime et la gestion des codes de sécurité de DSC**, les utilisateurs peuvent armer et désarmer des partitions utilisant la capacité Present 3 de Keyscan à n importe quel lecteur du système, sans câblage additionnel ni réduction de la sécurité avec l armement avec un interrupteur à clé. La notification par courriel peut aussi être réglée pour tous les systèmes d alarme de DSC, en s assurant que la direction soit la première à savoir que le système a été violé. **Power Series seulement 6 Guide de logiciel

7 Client activé Web (K-WEB) L interface Web client de Keyscan vous permet de gérer le système de contrôle d'accès à partir de tout ordinateur ou appareil mobile activé Web. Ce module d ajout de logiciel de gestion de contrôle d accès System VII vous permet de gérer vos systèmes de contrôle d accès pour chacune de vos établissement, et ce, en tout temps peu importe où vous vous trouvez. K-Web est la solution idéales pour ceux qui ont besoin ou qui désirent plus de mobilité réelle. Il vous permet de gérer la fonctionnalité de base de votre logiciel System VII de Keyscan à partir de n importe quelle connexion Internet à l aide d un navigateur Internet. Utilisez le module K-WEB de Keyscan pour effectuer des changements rapide sur-le-champ, où que vous soyez, sans compromettre la sécurité de votre établissement. K-WEB vous offre également la flexibilité d ajouter et de supprimer des cartes, de modifier des privilèges d accès, de générer des rapports, de verrouiller, déverrouiller et déverrouiller temporairement des portes contrôlées, de visionner l état du système et des alarmes, et de planifier la présence de visiteurs à partir de n importe quel PC activé Internet ou de n importe où dans le monde à l aide d un appareil mobile et avec un mot de passe d ouverture de session sécurisé. Bien que le K-WEB vous donne une mobilité réelle, soyez assuré que vos panneaux ne sont jamais accessibles directement du Web, en gardant votre base de données d employés sécurisée et protégée en tout temps. Sachez que vous avez le contrôle quand vous êtes à l extérieur de votre bureau, et ce, même lorsque vous êtes à l autre bout du monde. 7

8 GAMME COMPLÈTE D UNITÉS DE CONTRÔLE D ACCÈS DE KEYSCAN Système de contrôle d accès pour une porte PoE Systèmes de contrôle d accès à plusieurs lecteurs Systèmes de contrôle d étages d ascenseur Unité de contrôle d accès Portes/étages d ascenseur supportés CA150 CA250 CA4500 CA8500 EC1500 EC porte 2 portes 4 portes 8 portes 1 cage (jusqu à 40 étages) 2 cages (jusqu à 16 étages) Ports de lecteur 2 (entrée/sortie) Compatibilité avec plusieurs unités de contrôle d accès Oui (Ethernet) Oui Oui Oui Oui Oui DELs d état du système Oui Oui Oui Oui Oui Oui Processeurs doubles Oui Oui Oui Oui Oui Oui Mémoire flash Oui Oui Oui Oui Oui Oui Sortie de panne d alimentation S/O Oui Oui Oui Oui Oui Entrées de supervision d étage (Supervisées) S/O S/O S/O S/O Oui Oui Entrées de requête de sortie (Supervisées) S/O S/O Entrées Entrées de contact de porte S/O S/O Entrées auxiliaires (Supervisées) S/O S/O Expansion d entrées S/O S/O 64 (groupes de 16) 64 (groupes de 16) S/O S/O Sorties Capacité Connectivité Relais de sortie auxiliaire S/O S/O Relais de sortie auxiliaire d expansion S/O S/O 8 8 S/O S/O Expansion de sorties S/O S/O 64 (groupes de 16) 64 (groupes de 16) S/O S/O Sorties de relais pour porte S/O S/O N bre de détenteurs de carte Registre historique Horaires Intervalles Niveaux de groupe Dates de jours fériés Prêt pour Ethernet Équipé Optionnel Optionnel Optionnel Optionnel Optionnel PoE - Alimentation par câble Ethernet (IEEE 802.3af) Équipé S/O S/O S/O S/O S/O Résolution inverse IP CMAC Équipé Optionnel Optionnel Optionnel Optionnel Optionnel Communication série Oui (un panneau) Oui Oui Oui Oui Oui Pour en savoir plus, communiquez avec votre directeur régional des ventes de Keyscan ou composez : KEYSCAN ( ) 901 rue Burns Est Whitby, Ontario, L1N 0E6, Canada Sans frais : KEYSCAN (Canada/États-Unis) Tél. : Internet : LR de Keyscan Inc. est conforme à : Norme UL 294 cinquième édition Unités de systèmes de contrôle d accès CA8500; CA4500; CA250; EC1500; EC Vca, 40 VA, entrée de classe 2; contacts de relais de sortie, 24 Vca, 10 A; 30 Vcc; 5 A Norme CSA C22.2 Matériel de signalisation 205-M KEY FR Keyscan, Inc., 2015, un membre du groupe Kaba. Les renseignements contenus dans cette brochure sont pour une utilisation générale seulement. Keyscan Inc. se réserve le droit de modifier la conception et les spécifications sans préavis ni obligation. Imprimé au Canada

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

Des solutions complètes pour la sécurité d entreprise

Des solutions complètes pour la sécurité d entreprise Des solutions complètes pour la sécurité d entreprise Verex offre des produits de pointe en matière de détection des intrusions, de contrôle d accès et de vidéosurveillance afi n d assurer la sécurité

Plus en détail

cdvi.com cdvigroup.com CONTRÔLE D ACCÈS INTÉGRÉ III Exemple : ERP*

cdvi.com cdvigroup.com CONTRÔLE D ACCÈS INTÉGRÉ III Exemple : ERP* Connexion TCP/IP. Puissante base de données SQL. Gestion des ascenseurs. Gestion des visiteurs. Gestion des alarmes. Gestion d alertes personnalisable. DVR, CCTV et camera IP. Interface graphique en temps

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

propre et vert QuickStart MD est facile à installer et simple à régler

propre et vert QuickStart MD est facile à installer et simple à régler propre et vert QuickStart MD est facile à installer et simple à régler Panneau de commande QuickStart Prêt à l envoi QuickStart ne vous décevra pas. Facile à installer, simple à régler, et solide comme

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez

Plus en détail

Tracer Summit Serveur web

Tracer Summit Serveur web Tracer Summit Serveur web Accéder par le Web au système de gestion technique centralisée de Tracer Summit Mai 2002 BAS-PRC014-FR Introduction Le serveur web de Tracer Summit permet d exploiter le système

Plus en détail

CTP 3.0 Logiciel de pesage orienté réseau

CTP 3.0 Logiciel de pesage orienté réseau CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Les nouvelles centrales G Series Solution de sécurité intégrée

Les nouvelles centrales G Series Solution de sécurité intégrée Les nouvelles centrales G Series Solution de sécurité intégrée BINBR_GSERIES_v20150508.indd 1 2015-07-07 14:53:31 Sécurité améliorée. Contrôle amélioré. Sécurisez les personnes et les biens avec les centrales

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

B : plus. Centrales d alarme B Series pour la protection de votre maison et de votre famille

B : plus. Centrales d alarme B Series pour la protection de votre maison et de votre famille B : plus Centrales d alarme B Series pour la protection de votre maison et de votre famille B : plus : sécurisé Obtenez-en plus de vos investissements en matière de sécurité. Votre maison est l un de vos

Plus en détail

PANNEAUX DE CONTRÔLE D ALARME INCENDIE INTELLIGENTS

PANNEAUX DE CONTRÔLE D ALARME INCENDIE INTELLIGENTS PANNEAUX DE CONTRÔLE D ALARME INCENDIE INTELLIGENTS Panneaux de contrôle d alarme incendie intelligents MR-2100/MR-2200 Panneaux de contrôle d alarme incendie intelligents MR-2100/MR-2200 (montré avec

Plus en détail

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain 2 Un système qui évolue en fonctions de vos besoins Adaptée à vos besoins, la nouvelle centrale

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Branchez-vous sur les occasions! Services à distance Total Connect

Branchez-vous sur les occasions! Services à distance Total Connect Services à distance Total Connect DÉTAILLANTS... AUGMENTEZ VOS RMR AVEC LES SERVICES SÉCURISÉS DE COMMANDE À DISTANCE, DE NOTIFICATION ET DE SURVEILLANCE VIDÉO Branchez-vous sur les occasions! TOTAL CONNECT

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

La solution de sécurité Easy Series La sécurité simplifiée avec la nouvelle technologie radio wlsn*

La solution de sécurité Easy Series La sécurité simplifiée avec la nouvelle technologie radio wlsn* «La protection est désactivée» La solution de sécurité Easy Series La sécurité simplifiée avec la nouvelle technologie radio wlsn* *réseau local de sécurité sans fil La sécurité avant tout Pour garantir

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 Intrusion Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 La sécurité la plus totale jour après jour. La centrale Intrunet SI420 convient parfaitement aux établissements de

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet Système de contrôle d accès évolutif et autonome, basé sur Internet est une solution de contrôle d accès dotée de multiples fonctionnalités. Parfaitement autonome, elle ne nécessite aucune connexion à

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Descriptif de Kelio Protect

Descriptif de Kelio Protect Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

Aimetis Symphony. Logiciel de vidéosurveillance intelligente La gestion et l analyse vidéo en parfaite harmonie. www.aimetis.com

Aimetis Symphony. Logiciel de vidéosurveillance intelligente La gestion et l analyse vidéo en parfaite harmonie. www.aimetis.com Aimetis Symphony Logiciel de vidéosurveillance intelligente La gestion et l analyse vidéo en parfaite harmonie. www.aimetis.com Une surveillance évolutive pour l avenir Passez de la vidéosurveillance analogique

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP Installation «propre» de Windows XP Bien que la mise à jour soit possible, il est préférable d'installer Windows XP d une manière plus «propre» en partant d'un disque vierge. Ce choix se fonde sur le fait

Plus en détail

Nous avons un le câble qu'il faut! Sécurité

Nous avons un le câble qu'il faut! Sécurité Câbles de la série Genesis MD Nous avons un le câble qu'il faut! Sécurité Nous avons un câble pour ça! Câbles pour système antivol Câbles pour système de contrôle d'accès Câbles pour système d'alarme-incendie

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

En toute convivialité!

En toute convivialité! gestion des interventions - communication Enregistrer Planifier Tracer En toute convivialité! créateur d innovation Terminaux tactiles, fixes ou mobiles, pour la gestion des interventions et la communication

Plus en détail

JKW-IP. Mettez votre intercom vidéo en ligne.

JKW-IP. Mettez votre intercom vidéo en ligne. JKW-IP Intercom vidéo IP IP vidéo Intercom Mettez votre intercom vidéo en ligne. Identifiez et communiquez avec les visit routeur PC JKW-IP Jusqu à 10 PC peuvent être raccordés 20 systèmes JK RÉS. LOCAL

Plus en détail

5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS. Numéro de catalogue. Caractéristiques. Description

5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS. Numéro de catalogue. Caractéristiques. Description PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS Description Le panneau de commande du système d alarme incendie en réseau FleX-Net FX-2017-12NDS de Mircom offre des composants

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité

Plus en détail

WebRéunion gestion des réservations de salles de réunion

WebRéunion gestion des réservations de salles de réunion WebRéunion gestion des réservations de salles de réunion 15, rue d Estrées - 75007 Paris - 01 40 56 36 31 L application WebRéunion est destinée à la gestion des réservations de salles de réunion. Une fois

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

EN NL DE FR ES. Gestion de la sécurité

EN NL DE FR ES. Gestion de la sécurité EN NL DE FR ES Gestion de la sécurité 2 TKH Security Solutions Solutions intégrées Gestion de la sécurité Détection intrusion TKH Security Solution Vidéosurveillance Contrôle d'accès Sommaire 1. Aperçu

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

LA NOUVELLE GÉNÉRATION

LA NOUVELLE GÉNÉRATION Voici LA NOUVELLE GÉNÉRATION Une nouvelle façon de vous connecter avec * votre Civic 2014. 5,11,12,33 * Non disponible sur la berline Civic DX et LX ainsi que sur le coupé Civic LX. Les images à l écran

Plus en détail

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Manuel management QUESTOR

Manuel management QUESTOR QUESTOR Logiciel de gestion AS 273 Document : KSW3s527.0004 / fr 2010.08 Edition : Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.2 Composants du système...

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure

PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure Attention Ce manuel contient des informations sur les restrictions concernant le fonctionnement et l utilisation du produit et des informations sur

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

Manuel d utilisation Alarme Auto na-2088 Attention :

Manuel d utilisation Alarme Auto na-2088 Attention : Manuel d utilisation Alarme Auto na-2088 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire

Plus en détail

Organisez vos activités quotidiennes avec Bulletin

Organisez vos activités quotidiennes avec Bulletin Organisez vos activités quotidiennes avec Bulletin Board et ReelTime Avec Toshiba LifeSpace Être organisé n a jamais été aussi simple... LifeSpace est un outil à la fois simple et élégant qui vous aide

Plus en détail

SIMPLEMENT INTELLIGENT

SIMPLEMENT INTELLIGENT SIMPLEMENT INTELLIGENT SIMPLEMENT INTELLIGENT Intelli Vida offre des solutions intégrées et abordables qui permettent de contrôler tous les systèmes de votre maison gestion de l énergie, de la sécurité

Plus en détail

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis

Plus en détail

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone

Plus en détail

SmartCam HD. Guide d utilisation

SmartCam HD. Guide d utilisation SmartCam HD Guide d utilisation Index P.04 Mise en route à partir d un PC (Windows) P.07 Panneau de contrôle (Windows) P.11 Contrôle PTZ (Windows) P.12 Paramétrer enregistrement vidéo (Windows) P.14 Paramétrer

Plus en détail

Living Infrastructure Guide des solutions. www.commscope.com

Living Infrastructure Guide des solutions. www.commscope.com Living Infrastructure Guide des solutions Introduction Aujourd hui, dans l environnement des data centers, les applications exigent une fiabilité, une souplesse et une sécurité optimales, et il incombe

Plus en détail

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi

Plus en détail

Guide de démarrage rapide du TruVision NVR 10

Guide de démarrage rapide du TruVision NVR 10 Guide de démarrage rapide du TruVision NVR 10 P/N 1072767B-FR REV 1.0 ISS 09OCT14 Copyright 2014 United Technologies Corporation. Interlogix fait partie d UTC Building & Industrial Systems, une unité de

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

. Généralités 1. 1.2 La gestion des applications 13

. Généralités 1. 1.2 La gestion des applications 13 WINDOWS 8.1. Généralités 1 A- Introduction 1 B- Utiliser les fonctionnalités tactiles 2 C- Utiliser le clavier virtuel 4 D- Démarrer Windows 8 6 E- Description de la page Accueil de Windows 8 7 F- Afficher

Plus en détail

Systeme d évacuation et d alerte

Systeme d évacuation et d alerte Systeme d évacuation et d alerte Systeme d évacuation et d alerte Webclient: Liste de préparation Téléphonie Bouton agression Alarmes techniques Détection incendie Détection intrusion Gestion technique

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge WINDOWS 10 Table des matières L environnement Windows 10 i Généralités Windows 10 : les nouveautés................................ 9 Intérêts d utiliser un compte Microsoft........................ 18 Démarrer

Plus en détail

www.aimlite.com Solutions de gestion d énergie intelligentes Systême de contrôle pour l eclairage Contrôleurs pour l éclairage

www.aimlite.com Solutions de gestion d énergie intelligentes Systême de contrôle pour l eclairage Contrôleurs pour l éclairage www.aimlite.com Solutions de gestion d énergie intelligentes Systême de contrôle pour l eclairage Contrôleurs pour l éclairage AIMLITE Inc. 2233 Rue de l Aviation, Dorval, QC H9P 2X6 T. 1-866-348-2374,

Plus en détail

Série GT. Système d entrée à plusieurs unités

Série GT. Système d entrée à plusieurs unités Série GT Système d entrée à plusieurs unités Série GT Système d entrée à plusieurs unités Jusqu'à 16 entrées et 500 locataires par bâtiments Identification des visiteurs Déverrouillage des portes Conforme

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Louis Villardier Mars 2002

Louis Villardier Mars 2002 Louis Villardier Mars 2002 Lvillard@teluq.uquebec.ca (418) 657-2747 poste : 4530 2002-03-18 1 LE PRODUIT ÉCHO est une application informatique distribuée d Environnement de télétravail collaboratif qui

Plus en détail

ATRIUM. Logiciel V3.0 (jusqu à 100 portes) Le choix de l installateur cdvigroup.com

ATRIUM. Logiciel V3.0 (jusqu à 100 portes) Le choix de l installateur cdvigroup.com ANÇAIS (jusqu à 100 portes) Le choix de l installateur Merci de vous être procuré nos produits et d avoir fait confiance à CDVI. 1] PRÉSENTATION DU PRODUIT......................................................3

Plus en détail