SOMMAIRE. 1. Pourquoi Access-it? 6. Les infrastructures

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE. 1. Pourquoi Access-it? 6. Les infrastructures"

Transcription

1

2 SOMMAIRE 1. Pourquoi Access-it? A. Positionnement marché B. Nos solutions 1) Autonome 2) Centralisée 3) Supervision avec C.Secteurs d activité potentiel D. Ils nous ont fait confiance 2. Le logiciel Access-it log 3. La centrale 4. Le lecteur biométrique Access-it bio 5. Les périphériques A. Les technologies d identification compatibles B. La «communication» 6. Les infrastructures

3 1. Pourquoi Access-it? Proximité, pro-activité et réactivité, o Ingénierie et support technico-commercial avant/après vente en France. Transfert de compétence local o Appui technico-commercial et logistique via un réseau de distribution spécialisé. Offre produit simplifiée, o La même gamme pour tous types de projets évitant tout oubli et surprise. o 1 seul logiciel, 1 seule centrale avec la gestion de la biométrie intégrée. Ouverture maitrisée, o Compatible avec toutes les technologies d identifiant et de communication du marché. Modularité et flexibilité, o S adapter à tous cas de figures et de tailles d entreprises et leurs évolutions. Pérennité et évolutivité, o Proposer des technologies de haute qualité à très faible taux de retour. o Renouvellement et remise à niveau de la gamme tous les 2 ans. Compétitivité o Une solution d avant-garde à un «coût marché très concurrentiel».

4 1. Pourquoi Access-it? A. Positionnement marché Supervision Solutions centralisées Supervision HISEC, IDCS, TILL, HONEYWELL,THALES, EVOLYNX, SCHNEIDER, NEDAP Access-it + Solutions centralisées RISCO(ex. KEYWARE) SYNCHRONIC SIEMENS ALCEA Access-it TDSI VSK Solutions Centralisées Supervision avec Systèmes autonomes Systèmes autonomes Solutions autonomes ACIE, Access-it, PAXTON

5 1. Pourquoi Access-it? B. Nos solutions 1) Autonome identifiants sur 2 accès clavier/afficheur LCD intégré PC (+module IP ou Wifi) avec logiciel Access-it log Alimentation Secteur 220VAC Module optionnel USB, WIFI ou Bluetooth par PC ou clavier de la centrale Lecteur de badge Contact BBGV Bouton sortie Contact Lecteur biométrique BBGV Bouton sortie

6 1. Pourquoi Access-it? B. Nos solutions 2) Centralisée de identifiants sur + de accès Communication bus RS485, réseau Ethernet, RTC Personnalisation de badge Asservissement CCTV, supervision d alarme, Plans dynamiques

7 1. Pourquoi Access-it? B. Nos solutions 3) Supervision avec Optimisation de l exploitation d un site avec un seul et unique outil de gestion informatique, Éditeur français SARATEC: Multi-métiers, multi-applications, multi-langues, multipostes redondants, consultation Web Détection Intrusion M o d u l e s L o g i c i e l Main courante électronique. Rondier temps réel Renvoi d alarmes via navigateur WEB GTB / GTC d accès Access-it Détection Incendie Vidéosurveillance UGIS

8 1. Pourquoi Access-it? C. Secteurs d activité potentiel Sièges sociaux Tourisme Hôpitaux, Laboratoires Collectivités, Administrations PME/PMI Tertiaire/Industrie Transports et commerces Établissements scolaires Plus de accès sécurisés dans de nombreux secteurs et tous types d entreprises

9 1. Pourquoi Access-it? D. Ils nous ont fait confiance Tertiaire CENTRE DE METEROLOGIE (TOULOUSE) CENTRE DE TRI DE LA POSTE (BORDEAUX) ASTON MARTIN France (PARIS) SANOFI-AVENTIS (ROMAINVILLE) SIEGE PROMOLOGIS (TOULOUSE) SIEGE SOCIAL LDLC.COM (PARIS) CENTRE DES IMPOTS (NICE) ALTEN SUD OUEST (TOULOUSE) SIEGE DU GROUPE DPAM (IDF) GAUTHIER SEMENCE (EYRAGUES) SIEGE SYNERGIE (PARIS) PREFECTURE DE L'YONNE (AUXERRE) DRASS (MONTPELLIER) SIEGE VIEL ET CIE (PARIS) CHAINE DE MAGASINS PARASHOP (FRANCE) LYONNAISE DES EAUX ( CREIL ) ATARAXIA (NANTES) GROUPE M (PARIS) EDF PYRENNES ATLANTIQUES (SUD OUEST) GROUPE FIDUTIAL (FRANCE) GROUPE UNILOG (GRAND OUEST) CHANEL (IDF) Industriel USINE ST GAUBAIN (IDF) CONFITURE GEORGESLIN (MARMANDE) GDF (NANTES) USINE SEB (DIJON) AMORA (DIJON) Grand Résidentiel FONDATION JHON BOST (BERGERAC) RESIDENCE "RIVES DE BAGATELLE" (PARIS) ADYAL (GROUPE AUGUSTE THOUARS) (IDF) QUARTIER PIETON DE L A VILLE DE MONTPELLIER QUARTIER RESIDENTIEL DE LA VILLE DE PAU RESIDENCE POISSY 2 (POISSY) et GRIGNY 2 (GRIGNY) Tourisme STADE OLYMPIQUE DE CARCASSONNE (CARCASSONNE) HOTEL CONCORDE LAFAYETTE (PARIS) PORT DE CARRY LE ROUET (CARRY LE ROUET) CLUB DE TIR DE MONACO (MONACO) CROUS (REIMS, MARSEILLE, LIMOGES, NICE) AQUARIUM DE MONTPELLIER (MONTPELLIER) Administrations IUT AURILLAC (AURILLAC) COUR D APPEL DE PARIS COUR DE CASSATION DE PARIS FAC DE MIRAIL (TOULOUSE) ECOLE DE COMMERCE DE LYON (LYON) CNRS (ORLEANS) CENTRE DE SURVEILLANCE URBAINE (ENGHIEN) BIBLIOTHEQUE UNIVERSITAIRE (NANTES) INSEE (NANTES)

10 2. Le logiciel Access-it log Jusqu à identifiants, Plus de accès, 20 bus de terrain RS485 pour 32 centrales chacun (4 liaison USB + 16 en RS232), 200 sites distants en liaison réseau téléphonique RTC, 200 réseau Ethernet de 32 centrales chacune ou 2OO adresses TCP/IP, Compatible Os Windows 98 à VISTA, Une seule licence, aucune option, Multilingues : Français, Anglais, Espagnol, Portugais, Italien, Hollandais, Allemand Multipostes, sociétés, services, sites, Mise à jour et sauvegarde automatique paramétrables, 1024 groupes d accès avec zones de temps/lecteurs et utilisateurs, 64 groupes horaires de 10 plages/jour (Utilisateurs), 32 groupes horaires de 10 plages/jour (système), Importation base de données externes, APB temporaire, local et géographique, Comptage/Décomptage, Ascenseur, Parking, badge Accompagnant/Accompagné, Délai de transit, Scénarios de crise automatisés ou manuels (plan Vigipirate, grève, etc.), Personnalisation de badge, Lecture/écriture badges Mifare avec fonction «indice de perte», de la biométrie intégrée (enrôlement et encodage), Intégration de plans dynamiques interactifs, Pilotage CCTV avec enregistreurs DM, Cumul de temps de présence, temps réel des présents/zone/groupe, Web server de gestion via «Internet Explorer», Intégration multi-applications avec superviseur

11 3. La centrale 2 lecteurs multi-technologies 1 accès «E/S» ou 2 accès en «ENTREE seule» Formats Wiegand/Clock/data jusqu à 128 bits+code site/distributeur Jusqu à identifiants, Historique de événements «FIFO», Mémoire FLASH débrochable avec mise à jour par logiciel Access-it log, autonome par clavier/afficheur interne, Centralisation possibles, Bus RS485 linéaire 2 fils/1200m pour 32 centrales, Réseau RTC via modem 56K pour 200 sites distants, Réseau Ethernet avec modules TCP/IP ou WIFI enfichables. Paramétrage par logiciel Access-it log. Adressage de la centrale via clavier/afficheur LCD, 11 entrées TOR locales modulables, 3 sorties relais CRT, 1 sortie «bus secondaire» d extension RS485 2 fils/1.200m, 5 modules d extension 10 entrées TOR INFX2 5 modules d extension 10 sorties relais CRT OUTFX2 2 lecteurs biométriques Access-it bio Borniers débrochables, Alimentation 220VAC + chargeur secouru 12VDC-4A (emplacement batterie 12V-7Ah), Coffret métallique blanc auto-protégé.

12 4. Le lecteur Access-it bio Lecteur de reconnaissance d empreintes digitales. Technologie optique SAGEM + tête de lecture Mifare 13,56MHz intégrée. Montage en environnement intérieur et extérieur (- 20 à + 50 ). 3 Modes de gestion possible simultanés 1 contre N / Empreinte seule = identifiants. 1 contre 1 / Empreinte dans un badge = identifiants. Badge (Mifare) seul = identifiants. Façade «personnalisable» sur demande. Temps de réaction moyen inférieur à la seconde. Connexion Bus RS485 2 fils/1200m vers la centrale Électronique déportée assurant un niveau de sécurité optimum. Sortie Wiegand/Clock-data pour système tiers, Unique outil de gestion pour la biométrie et le contrôle d accès. Enrôlement des empreintes Sur le lecteur avec empreinte administrateur ou badge pré-encodé. Via le logiciel de gestion d accès Access-it log. Module Access-it bio/usb pour les empreintes. Module ENCODUSB pour l encodage des badges. Dimension façade 130 x 70 x 34 mm. Alimentation 12Vdc-300mA. Dans le cas d'une utilisation en badge + empreinte, ce lecteur permet de respecter les préconisations énoncées par la CNIL dans sa délibération N du 17 avril 2006.

13 5. Les périphériques A. Les technologies d identification compatibles Notre centrale de gestion accepte les 2 formats les plus répandues du marché (le paramétrage s effectue via le logiciel Access-it log) Format WIEGAND Le nombre de bit (jusqu à 128), Le mode de calcul et la position des bits de parité, Zone de code site et code distributeur (bit de début/fin), Zone code «identifiant». Format CLOCK/DATA Le nombre de caractères, Zone de code site et code distributeur (bit de début/fin), Zone code identifiant. Magnétique à défilement, insertion et motorisé. Codes à barres tous type de format, Sans contact 125KHZ (lecture seule) HID, INDALA, STID, DEISTER,ETC. Sans contact 13,56MHZ (lecture/écriture) HID ICLASS, MIFARE, LEGIC, EDEN, etc.

14 5. Les périphériques A. Les technologies d identification compatibles Mains-libres HID, INDALA, STID, DEISTER, TAG MASTER, NEDAP, BALOGH Radio 433/866MHZ JCM, TECHNO EM via connexion bus. PRASTEL, CARDIN, etc. via mode WIEGAND et/ou Clock/data. Reconnaissance biométrique Empreinte digitale Access-it bio Technologie optique «SAGEM», 3 modes en 1: 1 contre contre N + Badge Mifare seul, Installation environnement Intérieur/Extérieur, Façade personnalisable. Enrôlement empreintes + encodage badge Mifare intégrée. Empreinte digitale tiers SAGEM, BIOSCRYPT, etc. via mode WIEGAND et/ou CLOCK/DATA Volume de la main 3D RECOGNITION SYSTEMS Et toute autre technologie en mode Wiegand ou Clock/Data.

15 5. Les périphériques B. La communication Interface PC/Bus C485FX-AI Port USB sans driver autoalimenté. Port COM RS232 standard. Extension réseau Ethernet avec module MODTCPIP. 32 centrales sur Bus 2 fils/1.200m. Interface réseau Ethernet filaire COMETEFX-AI 32 centrales sur Bus 2 fils/1.200m. Auto-détection des adresses TCP/IP via logiciel Access-it log. Compatible réseaux Ethernet 10/100Mbps. Nécessite alimentation 12VDC externe. Interface connexion PC MODUSB-AI Module enfichable dans les centrales. Connexion PC directe avec 1 centrale via port USB. Fournis avec câble de liaison USB.

16 5. Les périphériques B. La communication Interface réseau Ethernet filaire MODTCP/IP-AI Module enfichable dans la centrale. Auto-détection des adresses TCP/IP via logiciel Access-it log. Compatible réseaux Ethernet 10/100MBPS. Web Server intégré. Interface réseau Ethernet «sans fil» MODWIFI-AI Module enfichable dans la centrale. Auto-détection des adresses TCP/IP via logiciel Access-it log. WEB SERVER intégré. Interface sans fil BLUETOOTH MODBTFX-AI Module enfichable dans la centrale. Connexion sans fil vers PC ou Pocket PC.

17 6. Les infrastructures a) 1 accès en «Entrée + Sortie» Câble 3P 8/10 100m max. Alimentation Secteur 220VAC Modules optionnels USB, TCP/IP, WIFI ou Bluetooth Ventouse, Gâche, serrure. Tête de Lecture «Entrée» Contact de porte BBGV Tête de Lecture «Sortie» par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale

18 6. Les infrastructures b) en «Entrée seule» Modules optionnels USB, TCP/IP, WIFI ou Bluetooth par PC portable, Pocket PC, PDA équipé Windows mobile ou clavier/afficheur LCD de la centrale Câble 3P 8/10 100m max. Alimentation Secteur 220VAC Tête de Lecture Contact de porte Ventouse, Gâche, serrure. BBGV Bouton de sortie Câble 3P 8/10 100m max. Contact de porte Tête de lecture Ventouse, Gâche, serrure. BBGV Bouton de sortie

19 6. Les infrastructures c) Centralisée via bus RS485 Jusqu à 20 bus RS485 distincts Serveur non dédié avec Access-it log liaison USB Interface C485FX-AI Bus de terrain RS485 2 fils 8/10 sur 1200m - 32 centrales Architecture clients/serveur Réseau Ethernet Alim. 220V Alim. 220V Poste client Poste client Poste client

20 6. Les infrastructures d) Centralisée via réseau Ethernet TCP/IP Architecture clients/serveur Bus de terrain RS485 2 fils 8/10 sur 1200m pour 32 centrales Interface Ethernet externe s Poste client Serveur non dédié avec Access-it log Réseau Ethernet 10/100Mbps LAN, WAN, ADSL Alimentation Secteur 220VAC Poste client Module optionnel TCP/IP ou WIFI Alimentation Secteur 220VAC Poste client

21 6. Les infrastructures par PC Équipé du logiciel Access-it log e) Centralisée via réseau téléphonique RTC Modem Bus de terrain RS485 2 fils 8/10 sur 1200m pour 32 centrales Modem Réseau RTC Interface C485FX-AI Alimentation Secteur 220VAC Bus de terrain RS485 2 fils 8/10 sur 1200m pour 32 centrales Interface C485FX-AI Modem Site distant Alimentation Secteur 220VAC Site distant

22 6. Les infrastructures f) Biométrie et contrôle d accès avec gestion unique PC de gestion Avec logiciel Access-it log Liaison BUS RS485, LAN/WAN, RTC, etc. Lecteurs Access-it bio Module 10 sorties relais Module 10 entrées TOR Liaison USB Bus secondaire RS485 / 1200m 2 fils + 2 fils d alimentation 12Vdc. Capacité de 2 Access-it bio+ 5 modules INFX2 + 5 modules OUTFX2 Module d encodage des badges ENCODUSB Lecteur Access-it bio Sur bus secondaire Module d enrôlement CBMPROX485-USB- AI Connexion Wiegand ou Clock/data Bus RS485 2 fils / 1200m 32 centrales Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, etc.

23 6. Les infrastructures g) Asservissement «ascenseur» PC équipé du logiciel Access-it log Liaison BUS RS485, LAN/WAN, RTC, etc. Bus secondaire RS485 2 fils 8/10 sur 1200m Bus secondaire RS485 2 fils 8/10 sur 1200m 5 modules d extension OUTFX2 10 relais CRT soit 50 étages asservis s 5 modules d extension OUTFX2 10 relais CRT soit 50 étages asservis Câble 3P 8/10 100m max. Câble 3P 8/10 100m max. Tête de lecture Tête de lecture

24 6. Les infrastructures h) Asservissement «vidéo» par PC équipé du logiciel Access-it log Jusqu à 16 caméras analogiques par enregistreur Interface C485FX-AI Bus RS485 2 fils / 1200m 32 centrales s Réseau Ethernet TCP/IP 10/100MBPS LAN / WAN / ADSL - Jusqu à 10 enregistreurs DM par installation. - Stockage local des séquences vidéos - Incrustation séquences vidéos temps réel dans la supervision. - Télémétrie sur dômes motorisés. - Asservissements vidéos paramétrable sur événements. Compatible avec tous types de caméras analogiques + dômes motorisés ci-joint: Dennard 2050, 2055 JVC TK-C675BE, TK-C676 & TK-C553E Ultrak Ultradome KD6 Ademco Orbiter & Jupiter Microspheres Aritech/Kalatel CyberDome BBV RS485 StarCard Bosch/Philips G3 Ernitech Mark Mercer Panasonic WV-CS850A, WV-CS854 Sensormatic Speeddome IV & Speeddome V (câble 4 conducteurs RS-422) Pelco P Spectra II, Spectra III Samsung SCC-641 Vista Power Dôme

25 6. Les infrastructures i) Centralisation globale Access-it Supervision avec plans dynamiques Interface Ethernet externe Bus secondaire Asservissement cabine d ascenseur Asservissement CCTV toutes marques Stockeur numérique DM IP native Asservissement Alarmes intrusion, Techniques, etc. Serveur principal Bus secondaire Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, etc. Asservissement caméras IP Réseau Ethernet TCP/IP 10/100MBPS Interface USB/RS485 Modem Site distant Réseau RTC Modem Station de personnalisation de badge Interface RS232/RS485 Bus RS485 2 fils / 1200m 32 centrales Bus RS485 2 fils / 1200m 32 centrales Bus RS485 2 fils / 1200m 32 centrales

26 6. Les infrastructures j) Centralisation avec superviseur Poste de gestion du contrôle d accès Access-it Stockeur vidéo numérique Asservissement CCTV Personnalisation de badge Réseau Ethernet TCP/IP 10/100MBPS LAN / WAN / ADSL Bus secondaire Asservissement cabine d ascenseur Supervision des Issues de secours Détection incendie Bus RS485 2 fils / 1200m 32 centrales Toutes technologies d identifiants Magnétique, proximité, mains-libres, biométrie, radio, clavier, lecture/écriture, etc. Automates GTB/GTC Bus de terrain JBUS, etc. Détection Intrusion

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

2012 > LES SYSTÈMES FILAIRES

2012 > LES SYSTÈMES FILAIRES 2012 > LES SYSTÈMES FILAIRES FILAIRE F > LES SYSTÈMES FILAIRES I-ON160 pour toutes les installations Un système pour toutes vos installations I-on160 est un système Bus destiné à la protection de sites

Plus en détail

energy BOX WEB Automates de GTB

energy BOX WEB Automates de GTB energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte

Plus en détail

SOLUTIONS POUR LE CONTRÔLE DES ACCES

SOLUTIONS POUR LE CONTRÔLE DES ACCES SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

NOUVEAU SYSTÈME MP508

NOUVEAU SYSTÈME MP508 NOUVEAU SYSTÈME MP508 AVEC NOUVELLE FONCTION VIDEO L ÉVOLUTION DE LA PROTECTION ELKRON LOGICIEL D LA SÉCURITÉ D UNE CONNEXION PERMANENTE: PAR TÉLÉPHONE, PAR LAN/WAN, PAR HI-CONNECT CENTRES DE SURVEILLANCE

Plus en détail

Building Technologies

Building Technologies Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,

Plus en détail

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 Prix Publics, hors TVA 19,6% - Octobre 2008 Page 1 sur 58 Gamme Obox Concentré d innovation au service de l utilisateur,

Plus en détail

LA SUPERVISION MULTI METIERS V2.14

LA SUPERVISION MULTI METIERS V2.14 V2.15 1 LA SUPERVISION MULTI METIERS V2.14 2 La supervision Winsup consiste en la centralisation de toutes les informations de vos bâtiments : } Sureté électronique } Sécurité } Techniques local ou distant

Plus en détail

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques

http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques Valorisez votre offre Simplifiez-vous la vie Augmentez vos revenus Multi onduleurs

Plus en détail

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires

Plus en détail

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone CCTV Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone 42 EXEMPLE D INSTALLATION CONNEXION D UNE INSTALLATION VIDÉO INTERPHONE AVEC

Plus en détail

Système d alarme Sintony 100

Système d alarme Sintony 100 s Système d alarme Sintony 100 SI120F Système d alarme multimédia avec transmetteur RTC ou RNIS, Technologies Filaire + Radio + Audio + Vidéo, Transmission vocale et numérique, Aide en ligne permanente

Plus en détail

IP64, 100 codes utilisateur, dimensions (LxlxP): 165 x 43 x 27mm, 12-24Vac/12-48Vdc, 25-80mA.

IP64, 100 codes utilisateur, dimensions (LxlxP): 165 x 43 x 27mm, 12-24Vac/12-48Vdc, 25-80mA. ACCE CONTRO Claviers autonomes CDV.DG1 Clavier autonome, 2 sorties relais, contact tamper contre l'ouverture ou l'arrachement, IP64, 500 codes utilisateur, dimensions (xlxp) : 145 x 80 x 28m, 12Vac/ dc,

Plus en détail

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

SMARTAIR, le contrôle d accès évolutif

SMARTAIR, le contrôle d accès évolutif SMARTAIR, le contrôle d accès évolutif 1 1 Le concept SMARTAIR : un système évolutif Les caractéristiques générales communes La version SMARTAIR STAND ALONE La version SMARTAIR OFF LINE La version SMARTAIR

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

La Domotique au bout des doigts

La Domotique au bout des doigts La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde

Plus en détail

Conviviality Line. Votre sécurité en bonnes mains

Conviviality Line. Votre sécurité en bonnes mains Conviviality Line Votre sécurité en bonnes mains Eurotec Une marque 100% belge La «success story» d Euromatec commençait il y a plus de 40 ans. Son image s est forgée au fil du temps grâce à la qualité

Plus en détail

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré. ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF

Plus en détail

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Système d alarme multimédia avec transmetteur RTC Technologies filaire + audio + vidéo Transmission vocale et numérique Télépilotage

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

Vidéosurveillance. Caméras de surveillance de maisons

Vidéosurveillance. Caméras de surveillance de maisons SYSTEMES Vidéosurveillance Caméras de surveillance de maisons Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Une approche globale, des solutions personnalisées STOP A L INSECURITE Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn

Plus en détail

La solution intégrale

La solution intégrale La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y

Plus en détail

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

GESTION LECTURE/ÉCRITURE

GESTION LECTURE/ÉCRITURE LA GESTION SIMPLIFIÉE HEXACT UNIE À LA TECHNOLOGIE 2 FILS NON POLARISÉS DE FERMAX GESTION LECTURE/ÉCRITURE PLATINE INOX ANTIVANDALE LOGICIEL HEXASOFT web.hexact.fr ORDINATEUR MISE À JOUR À TRAVERS LE BADGE

Plus en détail

Amadeus 5. Système de Contrôle d Accès et de Gestion d Alarmes. nova. dis. De la Sûreté au Système d'informations

Amadeus 5. Système de Contrôle d Accès et de Gestion d Alarmes. nova. dis. De la Sûreté au Système d'informations Amadeus 5 Système de Contrôle d Accès et de Gestion d Alarmes nova dis www.novadis.eu De la Sûreté au Système d'informations Pour une sécurite optimale Issue de 20 ans d expérience, de conception, de réalisation

Plus en détail

CONTENU. Claviers autonomes ACIE... 3. Claviers & Lecteurs de proximité ACIE... 4. Centralisé ACIE... 5. Accessoires claviers & lecteurs ACIE...

CONTENU. Claviers autonomes ACIE... 3. Claviers & Lecteurs de proximité ACIE... 4. Centralisé ACIE... 5. Accessoires claviers & lecteurs ACIE... CONTENU Claviers autonomes ACIE... 3 Claviers & Lecteurs de proximité ACIE... 4 Centralisé ACIE... 5 Accessoires claviers & lecteurs ACIE... 8 GSM Gate Control TELL... 9 Télécommandes & récepteurs CDVI...

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1 OBJET ET ETENDUE... 02 1.1.

Plus en détail

Bac Pro SEN EIE Dossier de présentation

Bac Pro SEN EIE Dossier de présentation Bac Pro SEN EIE Dossier de présentation SYSTEME DE DETECTION DES INTRUSIONS Dossier élève Dossier élève 1/17 SOMMAIRE I. Présentation du système technique... 3 I.1 Présentation du lieu d'implantation du

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION. ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de

Plus en détail

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Constituez un réseau de télégestion simple et effi cace avec la gamme irio. Automate de télégestion irio Puissance, simplicité, modularité

Constituez un réseau de télégestion simple et effi cace avec la gamme irio. Automate de télégestion irio Puissance, simplicité, modularité Constituez un réseau de télégestion simple et effi cace avec la gamme irio Automate de télégestion irio Puissance, simplicité, modularité irio La télégestion modulaire Avec irio, accédez à votre site où

Plus en détail

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,

Plus en détail

PRINCIPES ET APPLICATIONS

PRINCIPES ET APPLICATIONS Octobre 2009 Béquilles & Cylindres APERIO PRINCIPES ET APPLICATIONS Principes Qu est ce qu Aperio? Une technologie qui permet à des serrures mécaniques standards d être connectées sans fil au système de

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès

SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES Guide de sélection Solutions de contrôle d accès Guide de selection Solutions contrôle d accès Honeywell est le principal développeur

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet Système de contrôle d accès évolutif et autonome, basé sur Internet est une solution de contrôle d accès dotée de multiples fonctionnalités. Parfaitement autonome, elle ne nécessite aucune connexion à

Plus en détail

PowerMaster Interactive. Offrez la liberté. votre nouvelle valeur ajoutée. www.visonic.com

PowerMaster Interactive. Offrez la liberté. votre nouvelle valeur ajoutée. www.visonic.com PowerMaster Interactive Offrez la liberté votre nouvelle valeur ajoutée www.visonic.com PowerMaster Interactive PowerMaster Interactive est un outil, qui permet aux stations centrales de télésurveillance

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle) Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

Kaba exos 9300. Le système de gestion des accès qui fait mouche

Kaba exos 9300. Le système de gestion des accès qui fait mouche Kaba exos 9300 Le système de gestion des accès qui fait mouche Solutions intégrales Kaba pose le fondement de solutions couvrant l ensemble des besoins de l entreprise Kaba, votre partenaire digne de confiance

Plus en détail

Diapason. Alarme et Domotique sans fil. Fiche Produit. avec levée de doute visuelle et application Smartphone

Diapason. Alarme et Domotique sans fil. Fiche Produit. avec levée de doute visuelle et application Smartphone Alarme et Domotique sans fil avec levée de doute visuelle et application Smartphone Fiche Produit Diapason Alarme et Domotique sans fil avec Application Smartphone Système sans fil modulaire : - alarme

Plus en détail

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE

BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES URMET IS IN YOUR LIFE DE IDÉAL POUR LES PROFESSIONS JURIDIQUES ET TECHNIQUES Quelle que

Plus en détail

Security Products Actualités produits Juin 2014

Security Products Actualités produits Juin 2014 Security Products Actualités produits Juin 2014 Mise à jour produit : SiPass Integrated MP2.65 SP1 en Français Le service commercial Siemens Security Products est heureux de vous informer de la sortie

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

EN NL DE FR ES. Gestion de la sécurité

EN NL DE FR ES. Gestion de la sécurité EN NL DE FR ES Gestion de la sécurité 2 TKH Security Solutions Solutions intégrées Gestion de la sécurité Détection intrusion TKH Security Solution Vidéosurveillance Contrôle d'accès Sommaire 1. Aperçu

Plus en détail

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels

Plus en détail

PRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr

PRÉSENTATION Historique Concept Evolution. www.unitedtelecom.fr 2 PRÉSENTATION Historique Concept Evolution 3 HISTORIQUE UNITED TELECOM Un peu d histoire... Présent sur le marché des télécommunications depuis plus de 18 ans, United Telecom met à votre service l audit,

Plus en détail

Manuel d installation du clavier S5

Manuel d installation du clavier S5 1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail F. Mattern Le poste de travail aujourd'hui Constats : il coûte! Perte de temps (utilisateurs & administrateurs) ; Complexe à exploiter (mises à jour, remplacement

Plus en détail

Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels

Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels Spécialisée dans le domaine de la gestion technique des bâtiments tertiaires et industriels, notre société développe

Plus en détail

En quelques mots 15 octobre 2007 /

En quelques mots 15 octobre 2007 / En quelques mots 15 octobre 2007 / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom lance O.box un concentré d innovation au service de l utilisateur.

Plus en détail

L INTERPHONIE HABITAT COLLECTIF. Version 1.1

L INTERPHONIE HABITAT COLLECTIF. Version 1.1 L INTERPHONIE HABITAT COLLECTIF Version 1.1 INTRATONE, la seule offre complète d interphonie et de contrôle d accès sans fil. Finis les câbles et les combinés dans les logements! Comment ça marche? On

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle

Plus en détail

SIMPLIFIEZ-VOUS L OUVERTURE

SIMPLIFIEZ-VOUS L OUVERTURE SIMPLIFIEZ-VOUS L OUVERTURE 1] LES AUTOMATISMES DE PORTE - DWPS10 AUTOMATISME POUR PORTE SIMPLE... P. 170 - DWPD10 AUTOMATISME POUR PORTES DOUBLES... P. 170 2] PRODUITS COMPLÉMENTAIRES ADAPTÉS AUX PERSONNES

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

Une meilleure sécurité est possible!

Une meilleure sécurité est possible! édito Une meilleure sécurité est possible! Basés à Arques (62), depuis 25 ans nous avons forgé notre notoriété en équipant le professionnel de systèmes de sécurité électroniques. Notre activité est basée

Plus en détail

Présentation et installation PCE-LOG V4 1-5

Présentation et installation PCE-LOG V4 1-5 PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection

Plus en détail

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements Ne manquez plus aucun détail Des possibilités de gestion vidéo multiples, où que

Plus en détail

Constructeur de confort

Constructeur de confort Constructeur de confort Sécurité des personnes et des biens Le groupe Constructions Electriques RV Métier : Conception, industrialisation et fabrication de matériels électroniques professionnels et grand

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

11 Février 2014 Paris nidays.fr

11 Février 2014 Paris nidays.fr 11 Février 2014 Paris nidays.fr Télésurveillance des postes d alimentation de la ligne RER A Yohann LEDIEU Département «Systèmes de Conduite et d Essais» NEXEYA SYSTEMS La Couronne (16) Sommaire NEXEYA

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR

DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR Département du Var C O M M U N E D E G R I M A U D DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N 13-042-00-MR Objet : ENTRETIEN et MAINTENANCE des ALARMES INCENDIE / VOL

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES

Plus en détail

Système appel malade sur

Système appel malade sur Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail