Descriptif de Kelio Protect
|
|
|
- Geoffroy Fortin
- il y a 10 ans
- Total affichages :
Transcription
1 Descriptif de Kelio Protect Réf : A Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
2 2 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
3 Sommaire 1. Présentation 4 2. Environnement technique 5 3. Architecture matérielle Descriptif du Concentrateur Descriptif de l Interface Lecteurs 6 4. Fonctionnalités logiciel Paramétrage Le planning annuel de franchissement Le profil d autorisation Les règles de fonctionnement Exploitation 12 3 Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
4 1. PRESENTATION Kelio Protect est une solution simple et performante de gestion d accès contrôlés. Le logiciel est accessible par n importe quel poste client par l intermédiaire du navigateur Internet. Les points clés de Kelio Protect 1 : Gestion des accès par niveau de sécurité souhaité Gestion des personnes par profil d autorisation Suivi des événements par filtres Gestion des contacts de portes Gestion de l anti-retour (Entrée/Sortie ou Temporisé) Gestion d une liste d oppositions (par personne ou numéro de badge) Edition de la liste des présents en cas d alarme incendie (FES) Ouverture d un accès à partir du logiciel Les + BODET : - Couplage possible avec les logiciels de Gestion des Temps Kelio Integral/Optima horaires de travail = horaires d autorisation d accès absences = interdictions d accès - Le badge peut servir de «clé» pour modifier en temps réel le niveau de sécurité d un accès 1 Les informations présentées dans ce document sont partielles et ne sont pas contractuelles 4 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
5 2. ENVIRONNEMENT TECHNIQUE 5 Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
6 3. ARCHITECTURE MATERIELLE 3.1. DESCRIPTIF DU CONCENTRATEUR Dans l architecture matérielle, le concentrateur peut être remplacé par un terminal Visio avec les mêmes capacités et fonctionnalités. Le concentrateur est l élément dans lequel sont stockées : les personnes et leurs autorisations les règles de fonctionnement du système En cas de coupure de communication avec le serveur, cet élément est autonome. Il garde en mémoire les règles et autorisations des 7 prochains jours. Si la liaison n est pas rétablie au bout de ces 7 jours, il reproduira à l infini les mêmes règles pour les semaines suivantes. Autres caractéristiques : - Alimentation en 12V ou 230V. Dans le cas d une alimentation en 230V, il possède une réserve de marche de 2h. Quel que soit le mode d alimentation, le programme et les données du concentrateur sont inscrits en mémoire non volatile et sont donc inaltérables. - Gestion directe d un accès en entrée/sortie avec deux lecteurs d accès KLAP. De plus, il existe une entrée pour la gestion d un bouton poussoir ou d un contact de porte DESCRIPTIF DE L INTERFACE LECTEURS C est l élément de commande des accès qui comporte : 4 relais de commande 12V/230V 4 entrées pour la gestion de contacts de portes ou de boutons poussoirs 1 entrée RS485 pour le bus de terrain des lecteurs dans la limite de 8 lecteurs L interface lecteur peut être alimentée en 12V ou 230V. Quel que soit le mode d alimentation, le programme de l interface lecteur est inscrit en mémoire non volatile, donc inaltérable. 6 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
7 4. FONCTIONNALITES LOGICIEL Le logiciel permet de gérer jusqu à 2000 personnes et 50 accès PARAMETRAGE Pour déterminer une autorisation d accès, KELIO Protect met en corrélation 2 éléments: le planning annuel de franchissement de l accès le profil d autorisation de la personne Le planning annuel de franchissement Ce planning détermine, sur plusieurs années, les modes de franchissement de l accès. Les modes de franchissement correspondent au niveau de sécurité souhaité et sont paramétrables par jour et par semaine, avec une précision à la minute. Les modes de franchissement sont : - Bloqué - Authentification : 2 actions (ex : badge + code personnel) sont nécessaires pour obtenir l autorisation d accès, - Identification : 1 action (ex : badge ou code personnel) est nécessaire à la personne pour obtenir l autorisation d accès, - Accès collectif : saisie d un code d accès commun, - Bouton poussoir - Libre Par défaut, chaque nouvel accès créé est affecté à un planning annuel où chaque jour est en mode «Identification» de 0 à 24h. 7 Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
8 Le + BODET : Modification du mode de franchissement en cours sur un accès Pour certaines personnes et sur des accès déterminés, il est possible d autoriser la modification du mode de franchissement en cours par un double badgeage sur le lecteur. Par exemple un responsable de production peut passer un accès en mode libre à partir du moment où il est arrivé dans les locaux ou, à l inverse, passer un accès d un mode libre à un mode identification lorsqu il quitte les locaux. Ce comportement est paramétré dans le planning de franchissement de l accès. 8 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
9 Le profil d autorisation Ce profil détermine les accès autorisés et pour chaque accès les plages d autorisation sur une semaine. Par défaut, chaque salarié est affecté à un profil comprenant tous les accès avec une autorisation de 0 à 24H Le + BODET : Couplage avec la gestion du temps Dans un profil, il est possible pour chaque accès, d activer la génération automatiques de plages d autorisation en fonction des bornes de l horaire de travail de la personne. De la même manière, si la personne est enregistrée comme étant absente (ex : congés payés), alors le système génèrera automatiquement une interdiction d accès. Cette fonctionnalité est possible dans le cas d un couplage avec le système de gestion des temps Kelio Integral ou Kelio Optima. 9 Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
10 Les règles de fonctionnement Pour un site ou pour une zone, il est possible de paramétrer l impression en automatique de la liste des présents en fonction du déclenchement d une alarme incendie. C est la fonction «Fire Evacuation System» (FES). 10 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
11 Par site, zone ou accès, il est possible de paramétrer des règles d anti-retour. Ces règles permettent de contrôler que chaque autorisation d accès correspond au passage physique d une seule personne à la fois. Ces règles peuvent être : - en entrée/sortie (respect de la séquence entrée/sortie/entrée) ou temporisé (délai minimum par rapport au dernier accès) - effective (accès non autorisé) ou déclarative (anomalie dans le suivi d événements) 11 Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
12 4.2. EXPLOITATION Chaque exploitant peut, en fonction de ses droits, être limité à la gestion d une population déterminée ainsi qu à certaines fonctionnalités. Les fonctionnalités disponibles pour l exploitant sont les suivantes : Création de salariés et affectation à un profil 12 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
13 Affectation d interdictions ou d autorisations exceptionnelles : cette fonctionnalité permet de gérer de manière exceptionnelle les droits d accès d une personne sans avoir à modifier le paramétrage. Le + BODET : Détail des autorisations d accès A partir de ce menu, il est possible de visualiser, pour une journée précise, sur une personne déterminée, l ensemble de ses droits d accès. Mise en opposition d un badge ou d une personne : permet de supprimer instantanément tous les droits d une personne ou d un badge. Ouvrir un accès à distance à partir du PC 13 Bodet France - Tél. : Fax : http : mail : [email protected] Bodet Export - Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
14 Créer et lancer des filtres de suivi d événements qui peuvent ensuite être imprimés en différents formats ( : création du filtre ; : lancement du suivi) 14 Bodet France-Tél. : Fax : http : mail :[email protected] Bodet Export-Tel: +33(0) Fax : +33(0) http: - mail : [email protected]
Solution globale de sécurisation des accès à vos locaux. Kelio Security
Solution globale de sécurisation des accès à vos locaux Kelio Security Kelio Security Une large gamme de matériel. Lecteurs proximité. Lecteurs clavier. Lecteurs biométriques. Lecteurs longue distance
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Solution intégrée de gestion des temps et des absences. Kelio Integral R2
Solution intégrée de gestion des temps et des absences Kelio Integral R2 Kelio Integral R2 Votre solution intégrée 100% utile Kelio Integral R2 est une synthèse des outils de gestion des temps et absences
Solution intégrée de gestion des ressources humaines. Kelio Integral
Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus
Solution intégrée de gestion des ressources humaines. Kelio Integral
Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus
Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Optimisez vos ressources humaines. Kelio Optima
Optimisez vos ressources humaines Kelio Optima Kelio Optima Votre solution stratégique Kelio Optima est une solution qui permet de rendre l information accessible à tous les acteurs de votre politique
Optimisez vos ressources humaines. Kelio Optima
Optimisez vos ressources humaines Kelio Optima Kelio Optima Votre solution stratégique Kelio Optima est une solution qui permet de rendre l information accessible à tous les acteurs de votre politique
Fiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
ENVOI EN NOMBRE DE MESSAGES AUDIO
ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning
LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4
LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère
TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015
TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités
Fiche de version N 12.28a Nov. 2010 SOMMAIRE
Fiche de version N 12.28a Nov. 2010 Lisez entièrement ce document Effectuez une sauvegarde de vos bases avant toute autre action Auteur : Bertrand Dereau Fonction : Chef de produit Réf. du document : EXP_FDV_PERCEVAL
Manuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE [email protected] Tel : 09 72 12
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
31 Loc : Contrôle d accès. Manuel utilisateur
31 Loc : Contrôle d accès Manuel utilisateur DSK Time Temps de présence Temps de production Plannification personnel Plannification atelier DSK Security Contrôle d accès Détection intrusion Détection incendie
Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Un logiciel pour aller plus loin dans la gestion de vos espaces. Mémo technique
Office Espace Un logiciel pour aller plus loin dans la gestion de vos espaces Mémo technique Dotée de fonctionnalités avancées, Office Espace a été développé pour les mairies et collectivités qui recherchent
domovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit
Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement
du contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Logiciel de gestion de temps du personnel
Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Activités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
first STD PME PRO Pocket TryEat Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux)
Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux) Architecture client serveur 4 types de ventes : Vente directe/brasserie Vente à table /Restaurant
alarme incendie (feu non maîtrisable)
INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Soutien de la croissance future du contrôle d accès
Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.
A. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
L OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13
L OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13 Pour toutes demandes de renseignements, merci de bien vouloir contacter Monsieur Laurent LE BIHAN au 06.78.88.75.26
Manuel. Administration P.CONSEIL. 12 avril 2011. Statut :
Manuel Administration P.CONSEIL 12 avril 2011 Statut : SOMMAIRE 1 Accès au site...4 1.1 comment?...4 1.2 Qui?...4 2 Menu...4 3 Gestion des évenements (EVENEMENTS)...4 4 Gestion des articles et des commentaires
Talco. Lecteur de badge Bus LBADG. Code : 6430013
Talco Lecteur de badge Bus LBADG Code : 6430013 SOMMAIRE 1 RESENTATION... p 3 2 INSTALLATION...p 4 Ouverture des lecteurs Mise en place des lecteurs Raccordement des lecteurs 3 ADRESSAGE...p 5 4 ROGRAMMATION...
NET BOX DATA Télégestion d'équipements via Internet & Intranet
MANUEL SIMPLIFIEDE L UTILISATEUR ------------------------------------------- Système de réservation de place de stationnement VigiPark2.COM Réf. : DT100502 Rév. : A Date : 24/01/2006 Auteur : Christophe
LPC 100 LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES
LPC 100 NOTICE DE MONTAGE ET D UTILISATION Branchements (exemple) LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES R contact repos du relais P1 bouton poussoir relais 1 C contact commun
Centrale d alarme Intrusion QX18-QX18i-Version 3.01 Manuel d utilisation Ref:320858-0B. MU QX18-QX18-I V3.01 20040315-NF.
Centrale d alarme Intrusion QX18-QX18i-Version 3.01 Manuel d utilisation Ref:320858-0B MU QX18-QX18-I V3.01 20040315-NF.doc 1 Guardall SAS Sommaire 1. A propos de la certification...3 2. Définitions...3
Travailler et organiser votre vie professionnelle
5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie
DURÉE PUBLIC CONCERNÉ PRÉ-REQUIS. OUTIL PÉDAGOGIQUE FORMATEUR(S) PRIX Consultant CQS
43 A-011 2 demi-journées / 7 heures Utilisateur :Tout personnel de la structure qui sera Obligatoire : Aucun pré-requis n est nécessaire. amené à utiliser le logiciel au quotidien. Facultatif : Avoir des
SYSTEMES ELECTRONIQUES NUMERIQUES
BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI111 Taxonomie TP Alarme Intrusion type3 HARMONIA 2661 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4
UserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Technische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Tableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62
Tableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62 R Présentation Tableau de type 4 secteur 1 boucle Réf. : 405 61 Tableau de type 4 secteur 2 boucles Réf. : 405 62 Contenu de
La Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Centrale d alarme DA996
Centrale d alarme DA996 Référence : 7827 La DA-996 est une centrale d alarme pour 6 circuits indépendants les uns des autres, avec ou sans temporisation, fonctions 24 heures, sirène, alerte et incendie.
TUTORIEL Qualit Eval. Introduction :
TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement
Institut Universitaire Professionnalisé Génie Mathématiques et Informatique
Institut Universitaire Professionnalisé Génie Mathématiques et Informatique Muriel Boutet Anthony Canto Emmanuel Roux Année 2003-2004 Avant Propos Sommaire Vous trouverez dans ce manuel des explications
21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Module TAC4 TCP/IP ou GPRS
Manuel d Installation et d utilisation Module TAC4 TCP/IP ou GPRS www.aldes.com TABLE DES MATIERES 1. FONCTIONNALITES DE LA REGULATION... 3 2. PRINCIPE DE FONCTIONNEMENT...4 3. Quel module choisir : TCP/IP
Dispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
1/1/009 Ins-30108-F Kit d évaluation Net Paxton Pour une assistance technique, merci de contacter votre fournisseur Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
Remplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
WinBooks Logistics 5.0
Page 1 of 24 Nouvel écran d encodage des documents. Il s agit ici d une adaptation majeure dans le programme. L écran des documents a été entièrement reprogrammé! Beaucoup d améliorations : - L écran est
PlantVisorPRO. Supervision d installations. Manuel rapide. Integrated Control Solutions & Energy Savings
PlantVisorPRO Supervision d installations Manuel rapide Integrated Control Solutions & Energy Savings +040000082 ver. 2.0 14/09/2010 2 Indice PlantVisorPRO 1 1. IntroduCTION 5 7. PersonNALISER L INTERFACE
MAPA. Extension du contrôle d accès et gestion d alarme et sa maintenance pour les bâtiments municipaux de la ville de Chambly.
MAPA Extension du contrôle d accès et gestion d alarme et sa maintenance pour les bâtiments municipaux de la ville de Chambly. Cahier des clauses techniques particulières (C.C.T.P.) Page 1 sur 42 SOMMAIRE
Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES
Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES Introduction Kiapel est une solution intégrée pour l accueil téléphonique composée du logiciel Kiapel et du boîtier électronique
VISUAL GESATEL. La gestion commerciale n a jamais été aussi facile!
La gestion commerciale n a jamais été aussi facile! LES AVANTAGES Transformation de tous vos documents au format PDF, HTML, WORD, EXCEL. Envoi direct de tous vos documents via Internet. Récupérez sans
Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610
Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...
Tableaux d alarme sonores
Tableaux d alarme sonores Type T4 CT 1 boucle NiMh Réf. : 320 020 Type T4 CT 2 boucles Réf. : 320 019 FEU BOUCLE 1 FEU TEST BOUCLE 2 DEFAUT BATTERIE SOUS TENSION SECTEUR ABSENT Contenu de l emballage -
Connectez-vous sur https://www.mydhl.dhl.com, indiquez votre identifiant et votre mot de passe, puis cliquez sur Connexion.
PREPARER UN BORDEREAU AVEC DHL ONLINE SHIPPING Connectez-vous sur https://www.mydhl.dhl.com, indiquez votre identifiant et votre mot de passe, puis cliquez sur Connexion. Page d accueil de MyDHL : Pour
Catalogue des formations pour vos collaborateurs, pour vos clients,
Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office
Progiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Guide Utilisateur Transnet
Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement
Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès
Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports
Guide Utilisateur MANTIS. Sommaire. Objet du document :
Guide Utilisateur MANTIS Objet du document : L'outil Mantis est mis à la disposition des organismes du réseau Libres Savoirs. Cet outil est à utiliser en cas d'incident lié à l'utilisation de la plateforme
Progiciel de gestion en Assurance
Progiciel de gestion en Assurance La solution de troisième génération pour la gestion complète de votre bureau en toute sérénité www.leaderinfo.com 2010 Présentation de LEADER Informatique HISTORIQUE LEADER
La Solution de Sécurité Easy Series La sécurité simplifiée
«La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez
Application de Gestion des Notes de Frais sous Lotus Notes via un navigateur avec WorkFlow 1
Gestion des Notes de Frais avec Workflow pour Lotus Notes R5 et R6 Application de type Navigateur CVM sas 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40
CRM PERFORMANCE CONTACT
CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie
SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)
Présentation des technologies SharePoint 1. Introduction 19 2. Enjeux 20 3. Les pièges à éviter 22 4. Présentation technologique 22 4.1 Historique 23 4.2 Briques fonctionnelles et comparatif des éditions
Manuel d utilisateur BilanKine Version 1.5
Manuel d utilisateur BilanKine Version 1.5 Manuel d utilisateur BilanKine 2 Table des matières 1 Introduction 3 2 Installation 3 2.1 Sous Windows................................... 3 2.2 Sous Macintosh..................................
DOSSIER D'UTILISATION
DOSSIER D'UTILISATION SYSTEME MONITORING REDACTION VERIFICATION APPROBATION Stéphane CLERICI Marc LAFLUTTE André CHEMINADE ARCLAN'System Page 1 /17 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 Actimart
GalaXy G2 G2-20 G2-44. Guide de l Utilisateur
GalaXy G2 G2-20 G2-44 Guide de l Utilisateur Révision Septembre 2006 Sommaire Sommaire... iii Introduction...1 La maîtrise de votre système d alarme...2 Utilisateurs... 2 Groupes...2 Claviers... 3 Badges
Programme des formations Gamme automates
Programme des formations Gamme automates MODULO 2 MOD2.1 MOD2.2 MOD2.3 MODULO 5 MOD5.1 MOD5.2 MOD5.3 MODUWEB VISION MOW.1 MOW.2 Automates EY-MODULO 2 Généralités MOD2.1 Objectifs Connaître la constitution
1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5
1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,
Manuel d installation Lecteur XM3
Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.
SFEA. Ce document peut être imprimé au format livret. Guide utilisateurs du site "Se Former en Alsace"
SFEA Ce document peut être imprimé au format livret Guide utilisateurs du site "Se Former en Alsace" Version 1.2-28/11/2012 SOMMAIRE 1 INTRODUCTION... 9 2 FONCTIONNALITES...10 3 CONNEXION A L APPLICATION...11
Archivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.
I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires
Démarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
GESTION DE VEHICULES. Tout système de gestion des clefs conduit à gérer ce à quoi elles donnent accès. GESTION DES CLEFS - GESTION DE VEHICULES
> GESTION DES CLEFS - GESTION DE VEHICULES 27 GESTION DE VEHICULES Tout système de gestion des clefs conduit à gérer ce à quoi elles donnent accès. > La première application naturelle qui s est imposée,
Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée
Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones
Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.
Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire
A L ERT. Pour démarrer rapidement avec
A L ERT Pour démarrer rapidement avec I N STAL L ATION Pour lancer l installation de la Solution Micromedia, insérer le CD-ROM d installation dans le lecteur. Si le programme d installation ne démarre
GUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT
GUIDE D'UTILISATION DU LOGICIEL DU TRIDENT GRAPHIQUE : TRG_REPORT Août 2009 MADE V_1_03 M A D E S.A. au capital de 270 130 167, Impasse de la garrigue F 83210 LA FARLEDE Tél:+ 33 (0) 494 083 198 FAX :
Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Capteur mécanique universel HF 32/2/B
Capteur mécanique universel HF 32/2/B Instructions matériel conforme aux directives CE d emploi et d entretien MS 32/2/B R 3/3 CONSIGNES PRIORITAIRES 2 INSTALLATION DU CAPTEUR HF 32 3 4-5 INSTALLATION
PLATEFORME DE SUPERVISION
PLATEFORME DE SUPERVISION ACCOR SOLUTIONS - Page 1/10 - PRESENTATION GENERALE SMART VE est une plateforme de supervision développée par Accor, spécifiquement dédiée aux infrastructures de recharge pour
Logiciel de gestion pour les ateliers de conception
Logiciel de gestion pour les ateliers de conception Concentrez-vous sur votre métier Améliorez vos performances Faufil propose des fonctionnalités strictement adaptées à votre métier Sa facilité d'utilisation
Objectif Image Paris Ile de France. Utiliser les locaux. Page 1 sur 8. Modalités d'utilisation des locaux-2014.doc Édition du 03/09/14
Utiliser les locaux Page 1 sur 8 Sommaire Principes applicables à tous les locaux... 3 Accès... 3 Sécurité... 4 Responsabilités... 5 Consignes d usage des locaux... 5 Vestiaires... 5 Modalités de réservation...
Système d alarme sans fil. guide SOMFY
Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de
mode d emploi MicroJet
Sommaire mode d emploi MicroJet >> 1 Bienvenue dans les solutions informatiques de TNT! >> MicroJet est un logiciel qui va vous permettre de réaliser facilement les étiquettes (ou bons de transport) de
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 39/10.12 DEMANDE D'UN CRÉDIT DE CHF 259 200.00 POUR L ACHAT D UN LOGICIEL DE GESTION DES TEMPS ET DE PLANIFICATION DES HORAIRES DE TRAVAIL DU PERSONNEL
Foire aux questions (FAQ)
Foire aux questions (FAQ) Q1 Quelles sont mes obligations vis-à-vis de la loi?... 2 Q2 Comment configurer la mise en ligne des photos prises par la caméra?... 3 Q3 Comment activer/désactiver la mise en
PROSPECTION CLIENTS. À Présentation : PROSPECT. 2 Téléchargement. 3 Installation. 6 Ecran d accueil. 7 Paramétrage. 13 Utilitaires
PROSPECT PROSPECTION CLIENTS 2 Téléchargement 3 Installation 6 Ecran d accueil 7 Paramétrage 13 Utilitaires 17 Utilisation de Ditell Prospect 25 Visu des infos juridiques 36 Options 39 Utilisation avec
Changement de votre mot de passe
Guide d utilisation des services inclus dans votre abonnement Téléphonie L accès et le paramétrage de vos services (activation et désactivation) se font soit depuis votre téléphone soit depuis le portail
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Choisir une pointeuse, badgeuse ou système de gestion des temps
Choisir une pointeuse, badgeuse ou système de gestion des temps Ce guide a été conçu pour vous assister dans votre démarche de sélection d un système de gestion des temps. Nous souhaitons ici vous faire
