Présentation commerciale Access-it
|
|
- Noëlle Fontaine
- il y a 8 ans
- Total affichages :
Transcription
1 1
2 SOMMAIRE 1. QUI SOMMES-NOUS? 2. POURQUOI CHOISIR Access-it? 3. L OFFRE PRODUIT A. Logiciel de gestion «Access-it log». B. de gestion. C. Lecteur d empreinte digitale «Access-it bio». D. les périphériques. a) Les technologies d identifiants. b) Les modules de communication. 4. LES INFRASTRUCTURES 2
3 1. QUI SOMMES-NOUS? Constructeur français depuis près de 10 ans. Système de gestion des accès et solution biométrique intégrée. Plus de accès sécurisés. Entreprise à taille humaine de 15 employés. Bureaux à Paris, en Belgique et siège social en Provence. R & D en électronique (6 ingénieurs). Assemblage et tests (4 techniciens). Dépend d un groupe français implanté dans 10 pays en Europe. Plus de 600 employés. Coté en bourse depuis Chiffre d affaire de plus de 90 M terminaux biométriques «SAGEM» installés en
4 2. POURQUOI CHOISIR Access-it? Le choix d une solution de gestion d accès est une décision importante pour la plupart des entreprises dont plusieurs critères doivent être pris en compte. EVOLUTIF Répondre aux attentes des utilisateurs MODULARITE S adapter à tous cas de figures et de tailles d entreprises. FLEXIBILITE Évoluer avec les besoins de la société. FIABILITE Proposer des technologies d avenir de haute qualité. OUVERTURE MAITRISEE Compatible avec toutes les technologies d identifiants du marché sans restriction. PLUG AND PLAY Centralisation sans câblage spécifique pour la connexion «Bus RS485» Un logiciel avec une interface «homme/machine très intuitive. ATTRACTIF Une solution d avant-garde à un «coût marché concurrentiel». QUALITE RECONNUE Un taux de retour S.A.V. extrêmement faible. PRESENCE NATIONALE Un appui technico-commercial et logistique via un réseau de distribution national spécialisé. 4
5 2. POURQUOI CHOISIR Access-it? UN RESEAU DE PARTENAIRES EUROPEENS Plateforme Logistique et de transport Hotline technique Présence commerciale Études conseils Distributeurs spécialisés Aide à la mise en service Intégrateurs spécialisés, Electriciens, Téléphonistes, serruriers, etc. UTILISATEUR FINAL 5
6 3. L OFFRE PRODUIT / Logiciel de gestion A. «Access-it log» Jusqu à identifiants. Plus de accès Compatible Os WINDOWS 98 à VISTA Une seule licence Multipostes, sociétés, services, sites. Mise à jour et sauvegarde automatique paramétrables groupes d accès avec zones de temps/lecteurs et utilisateurs. 64 groupes horaires de 10 plages/jour (Utilisateurs) 32 groupes horaires de 10 plages/jour (système). Importation base de données externes. APB temporaire, local et géographique. Gestion COMPTAGE/DECOMPTAGE, ASCENSEUR, PARKING. 3 Scénarios de crise automatisés ou manuels (plan Vigipirate, grève, etc.). Personnalisation de badge. Lecture/écriture badges Mifare avec fonction «indice de perte». Intégration de l enrôlement des empreintes digitales. Gestion badge «ACCOMPAGNANT/ACCOMPAGNE» Délai de transit par zone paramétrable. Intégration de plans dynamiques Pilotage CCTV temps réel Cumul de temps de présence. Gestion temps réel des présents/zone/groupe. Automatismes on-line illimités avec conditions «ET/OU/XOR» Intégration possible avec superviseur «WIN SUP» (Sté SARATEC) WEB SERVER intégré via «Internet Explorer» 6
7 3. L OFFRE PRODUIT / Logiciel de gestion A. Caractéristiques fonctionnelles Identifiants Accès + de 1000 Compatibilité Os Os Windows 98 à Vista Serveur/clients Multipostes Illimité de base Multi-sociétés de base Multi-sites de base Bus de terrain via port USB 4 de base Licence logiciel SENATORFX Unique de base avec Dongle Réseau Ethernet 200 de base Compatibilité têtes de lecture Tous modèles Wiegand et Clock/data Compatibilité Wiegand par lecteur Jusqu à 128 bit avec code site/distributeur Compatibilité Clock/data par lecteur Jusqu à 128 bit avec code site/distributeur Gestion code site (plusieurs code site/centrale) Gestion code distributeur Entrées TOR sur carte d extension + de 6000 (50/centrale ) Sorties relais sur carte d extension + de 6000 (50/centrale ) Module afficheur LCD 5 par centrale Groupes d accès 1024 Plages horaires quotidienne 7680 (10/jour avec pas de 10mn) Programmes horaires identifiants 64 par centrale Programmes horaires automatismes 32 par centrale Périodes de jours fériés 32 par centrale Automatismes locaux 32 /4 conditions + 2 actions / centrale Automatismes centralisés Illimité Automatismes locaux 32 / 4 conditions + 2 actions / centrale Automatismes centralisés Illimité Compteurs locaux 32 par centrale Compteurs centralisés Illimité Profils de scénarios de crise 3 par UTL /lecteurs/identifiants Fonction «badge alarme» Gestion SAS Asservissement ascenseur Badge+code/ Badge accompagné/accompagnateur Noms et prénoms Passage heure d été/hiver Anti-retour local et temporisé Délai de transit Alarme porte forcée/longtemps ouverte Crédit de passage identifiants Date et heure de validité identifiants Indice de perte badge Mifare Intégration de plans dynamiques et illimité de base Gestion CCTV Compatibilité stockeurs numériques Marque «DEDICATED MICROS» Nombre de stockeur DM Illimité Nombre de caméras/dômes motorisés Illimité Sauvegarde base de données Automatique paramétrable Mise à jour Automatique via Internet ou manuelle 7
8 3. L OFFRE PRODUIT / de gestion B. Gestion 2 lecteurs multi-technologies 1 porte E/S ou 2 portes en «ENTREE seule» Utilisateurs. Historique de événements «FIFO». Mémoire «FLASH» avec mise à jour par logiciel de gestion. Gestion autonome par clavier/afficheur interne. Par «Pocket PC» via module Bluetooth optionnel. Centralisation possibles Bus RS485 linéaire 2 fils/1200m. Réseau Ethernet avec modules TCP/IP ou WIFI. Paramétrage par logiciel Access-it log ou Serveur Web. Adressage automatique de la centrale. 11 entrées TOR locales modulables. 3 sorties relais CRT. 1 sortie «bus secondaire» d extension RS485 2 fils/1.200m. 5 modules de 10 entrées TOR «INFX2». 5 modules de 10 sorties relais CRT «OUTFX2». 2 lecteurs biométriques «Access-it bio». Borniers débrochables. Alimentation 220VAC avec chargeur «SLAT» secouru 12VDC-5A. 8
9 3. L OFFRE PRODUIT / de gestion B. Caractéristiques fonctionnelles Identifiants Groupes d accès 1024 Plages horaires quotidienne 10 avec pas de 10mn (total de 7680) Programmes horaires identifiants 64 Programmes horaires automatismes 32 Périodes de jours fériés 32 Automatismes locaux 32 avec 4 conditions + 2 actions Profils pour scénarios de crise 3 pour UTL + lecteurs + identifiants Mémoire événements Compteurs 32 Messages pour modules afficheur 32 Cartes d extension 10 entrées TOR 5 Cartes d extension 10 sorties relais 5 Module afficheur LCD 5 Fonction «badge alarme» Gestion SAS Asservissement ascenseur Badge+code Badge accompagné/accompagnateur Noms et prénoms Passage heure d été/hiver Anti-retour local et temporisé Délai de transit Alarme porte forcée/longtemps ouverte Crédit de passage identifiants Date et heure de validité identifiants Indice de perte badge Mifare 9
10 3. L OFFRE PRODUIT / lecteur biométrique C. Access-it bio Lecteur de reconnaissance d empreintes digitales. Technologie optique SAGEM + tête de lecture Mifare 13,56MHz intégrée. Application «intérieure» et «extérieure». 3 Modes de gestion possible simultanés Identification: 1 contre N / Empreinte seule = identifiants. Vérification: 1 contre 1 / Empreinte dans un badge = identifiants. Badge seul : technologie Mifare = identifiants. Façade «personnalisable» sur demande. Temps de réaction moyen inférieur à la seconde. Connexion sécurisée par Bus RS485 vers la centrale. Électronique déportée assurant un niveau de sécurité optimum. Sortie Wiegand/Clock-data pour système tiers. Un seul et unique outil de gestion informatique. Enrôlement des empreintes Sur le lecteur avec empreinte administrateur ou badge pré-enrôlé. Via le logiciel de gestion d accès «Access-it log». Module «Access-it biousb» pour les empreintes. Module «ENCODUSB» pour l encodage des badges Dans le cas d'une utilisation en badge + empreinte,ce lecteur permet de respecter les préconisations énoncées par la CNIL dans sa délibération N du 17 avril
11 3. L OFFRE PRODUIT / Les périphériques D. LES PERIPHERIQUES a) Les technologies d identifiants Format «WIEGAND» Le nombre de bit (jusqu à 128), Le mode de calcul et la position des bits de parité, Zone de «code site et code distributeur» (bit de début/fin), Zone code «identifiant». Format «CLOCK/DATA» Le nombre de caractères, Zone de «code site et code distributeur» (bit de début/fin), Zone code «identifiant». Magnétique à défilement, insertion et motorisé. Codes à barres tous type de format, Sans contact 125KHZ (lecture seule)» HID, INDALA, STID, DEISTER,ETC. Sans contact 13,56MHZ (lecture/écriture)» HID ICLASS, MIFARE, LEGIC, EDEN, ETC. 11
12 3. L OFFRE PRODUIT / Les périphériques D. LES PERIPHERIQUES a) Les technologies d identifiants Mains-libres HID, INDALA, STID, DEISTER, TAG MASTER, NEDAP, BALOGH Radio 433/866MHZ JCM, TECHNO EM via CONNEXION BUS PRASTEL, CARDIN, etc. via mode WIEGAND et/ou CLOCK/DATA Reconnaissance biométrique Empreinte digitale EDEN» Technologie optique «SAGEM» et capacitive active «UPEK».» 3 modes en 1: 1 contre contre N + Badge Mifare seul» Installation environnement Intérieur/Extérieur» Façade personnalisable Empreinte digitale tiers» SAGEM, BIOSCRYPT, etc. via mode WIEGAND et/ou CLOCK/DATA Volume de la main 3D» RECOGNITION SYSTEMS Et tout autre technologie en mode «WIEGAND et CLOCK/DATA» 12
13 3. L OFFRE PRODUIT / Les périphériques D. LES PERIPHERIQUES b) Les modules de communication Interface PC/Bus «C485FX». Port USB2 sans driver autoalimenté. Port COM RS232 standard. Extension réseau Ethernet avec module «MODTCPIP». 32 centrales sur Bus 2 fils/1.200m. INTERFACE RESEAU ETHERNET FILAIRE «COMETEFX». 32 centrales sur Bus 2 fils/1.200m. Auto-détection des adresses TCP/IP via logiciel «Access-it log». Compatible réseaux Ethernet 10/100MBPS. Nécessite alimentation 12VDC externe. INTERFACE CONNEXION PC MODUSB Module enfichable dans les centrales. Connexion PC directe avec 1 centrale via port USB. Fournis avec câble de liaison USB. 13
14 3. L OFFRE PRODUIT / Les périphériques D. LES PERIPHERIQUES b) Les modules de communication Interface réseau Ethernet filaire «MODTCPIP». Module enfichable dans les centrales. Auto-détection des adresses TCP/IP via logiciel «Access-it log». Compatible réseaux Ethernet 10/100MBPS. WEB SERVER intégré. Interface réseau Ethernet sans fil «MODWIFI». Module enfichable dans les centrales. Auto-détection des adresses TCP/IP via logiciel «Access-it log». WEB SERVER intégré. Interface sans fil BLUETOOTH MODBTHT Module enfichable dans les centrales. Connexion sans fil vers PC ou POCKET PC. 14
15 4. LES INFRASTRUCTURES 1. Autonome pour 1 accès en «Entrée seule» Câble 3P 8/10 100m max. Alimentation Secteur 220VAC Ventouse, Gâche, serrure. Module optionnel USB, WIFI ou BLUETOOTH Tête de lecture Contact de porte BBGV Bouton de sortie Gestion par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale 15
16 4. LES INFRASTRUCTURES 2. Autonome pour 1 accès en «Entrée + Sortie» Câble 3P 8/10 100m max. Alimentation Secteur 220VAC Ventouse, Gâche, serrure. Module optionnel USB, WIFI ou BLUETOOTH Tête de Lecture «Entrée» Contact de porte BBGV Tête de Lecture «Sortie» Gestion par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale 16
17 4. LES INFRASTRUCTURES Câble 3P 8/10 100m max. 3. Autonome pour 2 accès en «Entrée seule» Alimentation Secteur 220VAC Module optionnel USB, WIFI ou BLUETOOTH Gestion par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale Tête de Lecture Contact de porte Ventouse, Gâche, serrure. BBGV Bouton de sortie Câble 3P 8/10 100m max. Tête de lecture Contact de porte Ventouse, Gâche, serrure. BBGV 17
18 4. LES INFRASTRUCTURES 4. Gestion des lecteurs Access-it bio PC de gestion Avec logiciel Access-it log Interface USB2 / Bus RS485 Lecteurs Access-it bio Gestion 1 à 2 accès Module 10 sorties relais Module 10 entrées TOR Bus secondaire RS485 / 1200m 2 fils + 2 fils d alimentation 12Vdc. Capacité de 2 Access-it bio+ 5 modules INFX2 + 5 modules OUTFX2 Modules USB d enrôlement des empreintes et d encodage des badges Lecteur Access-it bio Sur bus secondaire Connexion Wiegand ou Clock/data Gestion 1 à 2 accès Bus RS485 2 fils / 1200m 32 centrales Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, etc. 18
19 4. LES INFRASTRUCTURES 5. Asservissement «ascenseur» Liaison BUS RS485, LAN/WAN, RTC, etc. Gestion par PC équipé du logiciel Access-it log Bus secondaire RS485 2 fils 8/10 sur 1200m Bus secondaire RS485 2 fils 8/10 sur 1200m 5 modules d extension 10 relais CRT OUTFXV2 soit 50 étages asservis 10 modules d extension 10 relais CRT OUTFXV2 soit 100 étages asservis Alimentation Secteur 220VAC Câble 3P 8/10 100m max. Câble 3P 8/10 100m max. Tête de lecture Tête de lecture 19
20 4. LES INFRASTRUCTURES 6. Asservissements «vidéo» Serveur principal Jusqu à 16 caméras analogiques par enregistreur Interface USB/RS485 Bus RS485 2 fils / 1200m 32 centrales 2 accès Réseau TCP/IP 10/100MBPS LAN/WAN/ADSL - Jusqu à 10 enregistreurs DM par installation. - Stockage local des séquences vidéos - Incrustation séquences vidéos temps réel dans la supervision. - Télémétrie sur dômes motorisés. - Asservissements vidéos paramétrable sur événements. Compatible avec tous types de caméras analogiques + dômes motorisés ci-joint: Dennard 2050, 2055 JVC TK-C675BE, TK-C676 & TK-C553E Ultrak Ultradome KD6 Ademco Orbiter & Jupiter Microspheres Aritech/Kalatel CyberDome BBV RS485 StarCard Bosch/Philips G3 Ernitech Mark Mercer Panasonic WV-CS850A, WV-CS854 Sensormatic Speeddome IV & Speeddome V (câble 4 conducteurs RS-422) Pelco P Spectra II, Spectra III Samsung SCC-641 Vista Power Dôme 20
21 4. LES INFRASTRUCTURES 7. Autonome sur site distant via réseau RTC Modem Alimentation Secteur 220VAC Modem Gestion par PC Équipé du logiciel Access-it log Réseau RTC Interface RS232/RS485 Ventouse, Gâche, serrure. Câble 3P 8 /10 100m max. Tête de lecture Contact de porte BBGV Bouton de sortie Site distant 21
22 4. LES INFRASTRUCTURES 8. Autonome sur site distant via réseau «ETHERNET» Module optionnel TCP/IP ou WIFI Alimentation Secteur 220VAC Gestion par PC Équipé du logiciel Access-it log Réseau TCP/IP 10/100MBPS LAN/WAN/ADSL Ventouse, Gâche, serrure. Câble 3P 8 /10 100m max. Tête de lecture Contact de porte BBGV Bouton de sortie 22
23 4. LES INFRASTRUCTURES 9. Centralisée via bus RS485 liaison USB Interface RS485/USB Bus de terrain RS485 2 fils 8/10 sur 1200m - 32 centrales Gestion par PC Équipé du logiciel Access-it log Alimentation Secteur 220VAC Alimentation Secteur 220VAC Gestion 1 à 2 accès Gestion 1 à 2 accès Gestion 1 à 2 accès 23
24 4. LES INFRASTRUCTURES 10. Centralisée via réseau RTC Modem Bus de terrain RS485 2 fils 8/10 sur 1200m 32 centrales Gestion par PC Équipé du logiciel Access-it log Réseau RTC Modem Interface RS232/RS485 Alimentation Secteur 220VAC Site distant Gestion 1 à 2 accès Gestion 1 à 2 accès 24
25 4. LES INFRASTRUCTURES 11. Centralisée via réseau Ethernet TCP/IP Bus de terrain RS485 2 fils 8/10 sur 1200m - 32 centrales Interface Ethernet externe Alimentation Secteur 220VAC Gestion par PC Équipé du logiciel Access-it log Réseau TCP/IP 10/100MBPS LAN/WAN/ADSL Gestion 1 à 2 accès Gestion 1 à 2 accès Module optionnel TCP/IP ou WIFI Alimentation Secteur 220VAC Gestion 1 à 2 accès 25
26 4. LES INFRASTRUCTURES 12. Centralisation globale Supervision avec plans dynamiques Asservissement CCTV toutes marques Serveur principal Asservissement caméras IP Stockeur numérique DM Station de personnalisation de badge Réseau Ethernet TCP/IP 10/100MBPS Interface Ethernet externe IP native Bus secondaire Modem Gestion 1 à 2 accès Bus secondaire Asservissement cabine d ascenseur Asservissement Alarmes intrusion, Techniques, etc. Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, etc. Interface USB/RS485 Site distant Réseau RTC Modem Interface RS232/RS485 Gestion 1 à 2 accès Bus RS485 2 fils / 1200m 32 centrales Bus RS485 2 fils / 1200m 32 centrales Bus RS485 2 fils / 1200m 32 centrales Gestion 1 à 2 accès 26
27 NOTES 27
28 REMERCIEMENTS ET FIN NOUS VOUS REMERCIONS DE VOTRE ATTENTION FIN 28
SOMMAIRE. 1. Pourquoi Access-it? 6. Les infrastructures
SOMMAIRE 1. Pourquoi Access-it? A. Positionnement marché B. Nos solutions 1) Autonome 2) Centralisée 3) Supervision avec C.Secteurs d activité potentiel D. Ils nous ont fait confiance 2. Le logiciel Access-it
Plus en détailRADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailProblème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements
Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détail2012 > LES SYSTÈMES FILAIRES
2012 > LES SYSTÈMES FILAIRES FILAIRE F > LES SYSTÈMES FILAIRES I-ON160 pour toutes les installations Un système pour toutes vos installations I-on160 est un système Bus destiné à la protection de sites
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.
ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF
Plus en détailGESTION LECTURE/ÉCRITURE
LA GESTION SIMPLIFIÉE HEXACT UNIE À LA TECHNOLOGIE 2 FILS NON POLARISÉS DE FERMAX GESTION LECTURE/ÉCRITURE PLATINE INOX ANTIVANDALE LOGICIEL HEXASOFT web.hexact.fr ORDINATEUR MISE À JOUR À TRAVERS LE BADGE
Plus en détailBuilding Technologies
Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détailAmadeus 5. Système de Contrôle d Accès et de Gestion d Alarmes. nova. dis. De la Sûreté au Système d'informations
Amadeus 5 Système de Contrôle d Accès et de Gestion d Alarmes nova dis www.novadis.eu De la Sûreté au Système d'informations Pour une sécurite optimale Issue de 20 ans d expérience, de conception, de réalisation
Plus en détailSMARTAIR, le contrôle d accès évolutif
SMARTAIR, le contrôle d accès évolutif 1 1 Le concept SMARTAIR : un système évolutif Les caractéristiques générales communes La version SMARTAIR STAND ALONE La version SMARTAIR OFF LINE La version SMARTAIR
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailL INTERPHONIE HABITAT COLLECTIF. Version 1.1
L INTERPHONIE HABITAT COLLECTIF Version 1.1 INTRATONE, la seule offre complète d interphonie et de contrôle d accès sans fil. Finis les câbles et les combinés dans les logements! Comment ça marche? On
Plus en détailTHEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailIP64, 100 codes utilisateur, dimensions (LxlxP): 165 x 43 x 27mm, 12-24Vac/12-48Vdc, 25-80mA.
ACCE CONTRO Claviers autonomes CDV.DG1 Clavier autonome, 2 sorties relais, contact tamper contre l'ouverture ou l'arrachement, IP64, 500 codes utilisateur, dimensions (xlxp) : 145 x 80 x 28m, 12Vac/ dc,
Plus en détailEcran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux
Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/
Plus en détailNOUVEAU SYSTÈME MP508
NOUVEAU SYSTÈME MP508 AVEC NOUVELLE FONCTION VIDEO L ÉVOLUTION DE LA PROTECTION ELKRON LOGICIEL D LA SÉCURITÉ D UNE CONNEXION PERMANENTE: PAR TÉLÉPHONE, PAR LAN/WAN, PAR HI-CONNECT CENTRES DE SURVEILLANCE
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailSMARTAIR THAN EVER. SMARTAIR Une nouvelle dimension Un nouveau degré d intelligence. Smartair. ASSA ABLOY, the global leader in door opening solutions
SMARTAIR THAN EVER SMARTAIR Une nouvelle dimension Un nouveau degré d intelligence. Smartair ASSA ABLOY, the global leader in door opening solutions SMARTAIR Un contrôle d accès en avance sur son temps
Plus en détailenergy BOX WEB Automates de GTB
energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte
Plus en détailEXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008
EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 Prix Publics, hors TVA 19,6% - Octobre 2008 Page 1 sur 58 Gamme Obox Concentré d innovation au service de l utilisateur,
Plus en détailCCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone
CCTV Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone 42 EXEMPLE D INSTALLATION CONNEXION D UNE INSTALLATION VIDÉO INTERPHONE AVEC
Plus en détailMICRO-SESAME EN QUELQUES MOTS
Descriptif Fonctionnel MICRO-SESAME 3.03 0 Février 2015 SOMMAIRE MICRO-SESAME EN QUELQUES MOTS 3 ARCHITECTURE FONCTIONNELLE 4 CARACTERISTIQUES DES FONCTIONS DE SURETE 5 CARACTERISTIQUES DES FONCTIONS
Plus en détailGuide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de
Plus en détailCoffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)
Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailSysteme d alarme intrusion mixte. i-on40. La Sécurité Partagée
Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones
Plus en détailFiche d identité produit
Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La
Plus en détailLa sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.
I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailT500 DUAlTACH. JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence TACHYMETRE 2 CANAUX
02-09 T500 DUAlTACH JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence JAQUET T500 DualTach Instrument multi canal de mesure et de surveillance pour applications
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailSOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès
SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES Guide de sélection Solutions de contrôle d accès Guide de selection Solutions contrôle d accès Honeywell est le principal développeur
Plus en détailSTANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE
PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation
Plus en détailProtéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
Plus en détailCatalogue produits. inspiredaccess
Catalogue produits inspiredaccess Introduction Bienvenue dans le monde des solutions de fermetures intelligentes, apportant sécurité, flexibilité et contrôle. Bienvenue dans le monde de SALTO. Dans notre
Plus en détailSoutien de la croissance future du contrôle d accès
Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.
Plus en détailSystème d alarme Sintony 100
s Système d alarme Sintony 100 SI120F Système d alarme multimédia avec transmetteur RTC ou RNIS, Technologies Filaire + Radio + Audio + Vidéo, Transmission vocale et numérique, Aide en ligne permanente
Plus en détailEntretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura
Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1 OBJET ET ETENDUE... 02 1.1.
Plus en détailFort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :
/ Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée
Plus en détailVidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs
SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
Plus en détailPRINCIPES ET APPLICATIONS
Octobre 2009 Béquilles & Cylindres APERIO PRINCIPES ET APPLICATIONS Principes Qu est ce qu Aperio? Une technologie qui permet à des serrures mécaniques standards d être connectées sans fil au système de
Plus en détailLA SUPERVISION MULTI METIERS V2.14
V2.15 1 LA SUPERVISION MULTI METIERS V2.14 2 La supervision Winsup consiste en la centralisation de toutes les informations de vos bâtiments : } Sureté électronique } Sécurité } Techniques local ou distant
Plus en détailLa gestion temps réel
Le contrôle d accès La gestion temps réel Le contrôle d accès s ouvre à une nouvelle ère de confort d utilisation : la gestion en temps réel. Grâce à l installation d un bloc GSM à votre centrale HEXACT.COM,
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailGamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P
Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Système d alarme multimédia avec transmetteur RTC Technologies filaire + audio + vidéo Transmission vocale et numérique Télépilotage
Plus en détailCONFERENCE EXPO-PROTECTION
CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité
Plus en détailGestion de la Sécurité, Fore!
Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9
Plus en détailNotice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610
Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...
Plus en détailABUS France www.abus.com. ABUS Academy Mechatronik. Devenez un spécialiste de la sécurité
ABUS France www.abus.com ABUS Academy Mechatronik Devenez un spécialiste de la sécurité SOMMAIRE Nos différents modules de formation 2 VIDEO Devenez un expert de la vidéo Prise de vue Transport du signal
Plus en détailConviviality Line. Votre sécurité en bonnes mains
Conviviality Line Votre sécurité en bonnes mains Eurotec Une marque 100% belge La «success story» d Euromatec commençait il y a plus de 40 ans. Son image s est forgée au fil du temps grâce à la qualité
Plus en détailCONTENU. Claviers autonomes ACIE... 3. Claviers & Lecteurs de proximité ACIE... 4. Centralisé ACIE... 5. Accessoires claviers & lecteurs ACIE...
CONTENU Claviers autonomes ACIE... 3 Claviers & Lecteurs de proximité ACIE... 4 Centralisé ACIE... 5 Accessoires claviers & lecteurs ACIE... 8 GSM Gate Control TELL... 9 Télécommandes & récepteurs CDVI...
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailSolution globale de sécurisation des accès à vos locaux. Kelio Security
Solution globale de sécurisation des accès à vos locaux Kelio Security Kelio Security Une large gamme de matériel. Lecteurs proximité. Lecteurs clavier. Lecteurs biométriques. Lecteurs longue distance
Plus en détailDESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ
ARD Access est un logiciel développé par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la vidéo surveillance et l alarme intrusion. ARD Access dispose de toutes les fonctions
Plus en détailPHA1401 PORTE DE HALL MOTORISÉE AVANT OUVERTURE AUTOMATIQUE SÉRIE 1000 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3
SÉRIE 1000 PORTE DE HALL MOTORISÉE AVANT PHA1401 MAINTENANT, JGIE FACILITE LES CHOSES 1 2 3 Opérateur Mises à jour AU CHOIX* Vous étiez bloquée devant votre porte avec les bras chargés Je présente mon
Plus en détailGuide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance
Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)
Plus en détailepowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
Plus en détailLogiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès
Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports
Plus en détailModules d automatismes simples
Modules d automatismes simples Solutions pour automatiser Modules d'automatismes Enfin, vraiment simple! Un concentré de solution Pour vos petites applications d'automatismes millenium gère : Temporisations
Plus en détailGESTION CENTRALISÉE D EAU CHAUDE ET D ÉNERGIES APPLICATIONS STANDARDS ET NON STANDARDS
GESTION CENTRALISÉE D EAU CHAUDE ET D ÉNERGIES APPLICATIONS STANDARDS ET NON STANDARDS Poste prépondérant dans le bilan énergétique, la production d eau chaude est source d économies d énergie lorsqu elle
Plus en détailPrésentation et installation PCE-LOG V4 1-5
PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection
Plus en détailAmadeus 5. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.
Amadeus 5 NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Pour une sécurité optimale Issue de 20 ans d expérience, de conception,
Plus en détailCYLINDRE ÉLECTRONIQUE ET CLÉ INTELLIGENTE
REMOTE Gestion des accès à distance via plateforme Web sécurisé. Fonctionnalités Contrôlez et sécurisez enfin tous vos accès sensibles! Même excentrés et décentralisés (portails d accès, trappes, armoires
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailComment déployer rapidement et à moindre coût des caméras de vidéosurveillance?
Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Olivier Maillard Responsable d Activité Hélène Depardé Chargée de Mission Marketing AnyMAX, Une Société une société du du
Plus en détailVidéosurveillance. Caméras de surveillance de maisons
SYSTEMES Vidéosurveillance Caméras de surveillance de maisons Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailprotexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.
protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailCENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA
CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,
Plus en détailBROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE
BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES URMET IS IN YOUR LIFE DE IDÉAL POUR LES PROFESSIONS JURIDIQUES ET TECHNIQUES Quelle que
Plus en détailCARACTéRISTIQUES du système IQ3xcite
IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)
Plus en détailSystème d alarme sans fil. guide SOMFY
Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailhttp://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques
http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques Valorisez votre offre Simplifiez-vous la vie Augmentez vos revenus Multi onduleurs
Plus en détailSYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE
SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...
Plus en détailDiapason. Alarme et Domotique sans fil. Fiche Produit. avec levée de doute visuelle et application Smartphone
Alarme et Domotique sans fil avec levée de doute visuelle et application Smartphone Fiche Produit Diapason Alarme et Domotique sans fil avec Application Smartphone Système sans fil modulaire : - alarme
Plus en détailKaba exos 9300. Le système de gestion des accès qui fait mouche
Kaba exos 9300 Le système de gestion des accès qui fait mouche Solutions intégrales Kaba pose le fondement de solutions couvrant l ensemble des besoins de l entreprise Kaba, votre partenaire digne de confiance
Plus en détailLa domotique avec Logis Services
La domotique avec Logis Services LogisTique est un système domotique complet qui gère l électricité, l éclairage, le chauffage, la sécurité, les accès (portes et volets) des nouvelles constructions et
Plus en détailEnregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET
Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels
Plus en détailSYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE
SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...
Plus en détailUne approche globale, des solutions personnalisées STOP A L INSECURITE
Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn
Plus en détailSystème de vidéosurveillance pour Pocket PC
Système de vidéosurveillance pour Pocket PC Version 0.1 TABLE DES MATIERES PRESENTATION ET MISE EN SERVICE... 3 1. Présentation du logiciel... 3 2. Préquis et compatibilité... 3 3. Installation du logiciel
Plus en détailAUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS
AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS
Plus en détailAndroid comme périphérique annexe.
Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes
Plus en détail