Dans cette section nous parlerons des notions de base du Contrôle d accès.
|
|
- Jean-Pascal Picard
- il y a 8 ans
- Total affichages :
Transcription
1 Dans cette section nous parlerons des notions de base du Contrôle d accès. Qu est-ce que le contrôle d accès Les technologies de lecteurs Configuration de porte
2 Contrôle d accès autorise le déplacement des personnes autorisées et empèche l intrusion des personnes non autorisées. Une composante bloque le passage du point A au point B pour les personnes non autorisées. Cette composante peut être : Mécanique, électrique ou motorisé. Tourniquet. Barrière mécanique et électrique. Gâche électrique ou vantouse électromagnétique. Audio et vidéo.
3 Opération Détaillée
4 Lecteurs et dispositifs de verrouillage sont branchés au contrôleur. Le contrôleur est programmé via un ordinateur exécutant EntraPass. L information programmée au contrôleur est : numéro de carte, privilège d accès aux portes selon horaire applicable à cette carte (Qui, Où, Quand). Une carte est présentée au lecteur. Le lecteur envoie les données de la carte au contrôleur sur lequel il est branché. Le contrôleur prend la décision à savoir si la carte présentée est valide pour cette porte et à cette heure. Si la carte est valide, le dispositif de verrouillage est activé, si non, ce dernier reste en position désactivée. Pour la sortie, plusieurs composantes peuvent être utilisées (installées) : Un bouton de sortie. Un T-Rex. Un lecteur de sortie (entrée/sortie). Une poignée mécanique (dépendant du dispositif de verrouillage) Une station manuelle pour urgence.
5 Cette liste démontre les différentes technologies. Dans la plupart des cas, la proximité est la solution la plus appréciée. Technologie: Coût Sécurité - Code à barres Bas Basse - Bande magnétique Bas Basse - Wiegand Moyen Moyenne - Proximité Moyen Haute - Proximité avec clavier Moyen Plus Haute - Biométrie Élevé La plus haute
6 Emploi un échantillon de barres et d espaces de différentes grosseurs pour représenter l information d usager; même technologie qui est utilisée par les magasins pour leur inventaire. Étant donné que le code à barres est visible, il est facile de le dupliquer et n est pas considéré comme un bon choix là où la sécurité doit être hautement surveillée. BC-301
7 Même technologie que la carte de crédit. La bande magnétique doit être en contact direct avec la tête du lecteur ce qui réduit l espérance de vie des cartes. Les cartes sont considérées peu coûteuses, mais faciles à copier. Le lecteur demande une maintenance régulière afin d être nettoyé. Pol-2 / Pol-2KP Information envoyée au contrôleur
8 Les lecteurs code à barres ou bande magnétique utilisent régulièrement le format Clock and Data (aussi appelé ABA, American Bank Association) pour envoyer l information au contrôleur.
9 Les cartes sont composées de petites barres magnétiques disposées dans un ordre et endroit précis qui induiront un champ électromagnétique par voltage, ce qui attribura le numéro de carte. Ces dernières sont très peu utilisées, par leur coût, la maintenance requise et la facilité à les dupliquer. WEI-R30 WEI-R20 WEI-C11SN
10 La technologie la plus présente dans le monde du contrôle d accès... Comment ça fonctionne? Le lecteur proximité émet constamment une basse fréquence RF qui énergisera la carte. Lorsque la carte est tenue à une certaine distance du lecteur, le signal RF est absorbé par l antenne à l intérieur de la carte qui alimentera la puce électronique qui, à son tour, retournera le code d identification. Le tout s effectue en quelques micro-secondes. Avantages : Aucune composante mécanique. Pas d introduction. Aucune maintenance requise.
11 Qu est ce que WIEGAND? Protocole de communication entre le lecteur et le contrôleur. La plupart des lecteurs proximité, sans-fil ou biométriques sont compatibles avec le standard wiegand. Le format standard est de 26 bits de long. Format 26 bits... Compatible avec la plupart des systèmes de contrôle d accès. Ne peut pas prévenir la duplication. Moins de sécurité. Format sécurisé? Les formats sécurisés sont créés pour prévenir la duplication. Les formats sécurisés Kantech sont: KSF format 34 bits. Disponible avec HID et Shadow Prox. XSF format 39 bits. Disponible avec IoProx. Information envoyée au contrôleur
12 Les lecteurs Wiegand, Proximité et plusieurs type de claviers envoient l information au contrôleur en format Wiegand.
13 Les claviers ne devraient jamais être utilisés seuls. Les claviers peuvent être combinés avec d autres technologies pour augmenter le niveau de sécurité. ES-KTP/103SN Utilise le numéro de carte au lieu du NIP (Non recommandé) P225KPXSF, P325KPXSF Peuvent être définis carte ou NIP ou pour plus de sécurité carte & NIP
14 Le lecteur mesure les propriétés physiologiques de l usager tel que la forme de la main, la rétine de l oeil et la voix. Ce type de lecteur offre le plus haut niveau de sécurité mais, est aussi le plus dispendieux et requiert que l usager soit présent pour l enregistrement. HK-CR VPRX-IO-XSF Les lecteurs biométriques nécessitent habituellement un lecteur supplémentaire pour l enregistrement, un réseau de communication différent ainsi qu un autre logiciel pour la gestion des paramètres biométriques.
15 Voici une règle à respecter lorsque nous parlons des lecteurs et cartes. Modèle de lecteurs ioprox (XSF or W26) HID (proximité) Shadow Prox (Indala KSF) Indala 26 bits Cartes Toutes les cartes ioprox Toutes cartes HID proximité Carte Shadow Prox seulement (Indala KSF) Carte Indala 26 bits En d autres mots, la marque de la carte doit être la même que celle du lecteur.
16
17 Dans cette section, nous discuterons des différentes configurations de portes.
18 Porte : Vue externe Cette photo représente le côté non-sécurisé d une porte d accès. Composantes : Lecteur Clavier (option) La poignée externe devrait toujours être verrouillée
19 Porte : Vue interne Dans cette section vous trouverez deux configurations différentes pour une vue interne. La première est la plus commune. Elle autorise l usager à quitter la zone protégée sans intervention. Elle est appelée Sortie non-contrôlée. La seconde est plus sécuritaire mais également plus dispendieuse. Elle supervise l usager qui quitte la zone protégée. Elle est appelée Sortie contrôlée.
20 Illustration d une porte, vue interne à sortie non-contrôlée. Composantes : Contact de porte. Dispositif de verrouillage. T-REX, détecteur de sortie. Alarme locale. Aussi : Poignée ne pouvant être verrouillée de l intérieur. Inclure un dispositif de fermeture de porte automatique pour assurer que la porte soit fermée et verrouillée.
21 Même si le contact de porte n est pas obligatoire (très fortement recommandé), il est une composante cruciale car il nous indique l état de la porte. Fonctions : Supervise la porte pour les événements porte forcée et porte ouverte trop longtemps. Utilisé pour contrôler le reverrouillage Aussi : Le contact peut être normalement ouvert ou fermé.
22 Le T-REX est un détecteur de sortie offrant l option main-libre. Avantage : Position X-Y permettant d aligner le détecteur infra-rouge directement à la poignée. Options T-Rex : Disponible avec ou sans piezo. Disponible en blanc ou noir. Disponible avec un deuxième relais.
23 Cette composante est très importante, elle est gérée par le contrôleur. Gâche électrique : Plus facile à être autorisée par les autorités locales. Poignée doit être déverrouillée de l intérieur. Peut être normalement verrouillé (Fail-Secured) ou normalement déverrouillé (Fail-Safe) Pas besoin de bloc d alimentation externe. * Devrait être 12V DC, 250mA maximum pour le KT-300
24 Composantes : Lecteur. Contact de porte. Électro-aimant Alarme locale de porte. Barre de panique. Minuterie, alimentation, clé de ré-initialisation, station manuelle, écriteau. Autres équipements demandés par les autorités locales.
25 Ceci est une composante très importante du contrôle d accès. Électro-aimant : Devrait être 12 ou 24 V DC. Ne devrait pas utiliser l alimentation des sorties de porte du contrôleur. Devrait seulement être utilisé lorsqu une sortie contrôlée est demandée. Devrait être combiné avec une gâche électrique pour plus de sécurité en cas de feu ou de panne d alimentation. Assurez-vous d être en règle avec les autorités locales.
26
STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE
PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailManuel d installation Lecteur XM3
Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.
Plus en détailRADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailManuel d installation du clavier S5
1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications
Plus en détailManuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes
En cas de problèmes PHENIX apporte tous les soins nécessaires à l élaboration de ses produits. Si toutefois vous rencontriez un problème avec ce modèle, ne le retournez pas au magasin où vous l avez acheté
Plus en détailManuel d utilisation Alarme Auto na-2018 Attention :
Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détailUn système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Plus en détailLe système de détection d intrusion
.com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un
Plus en détailSOMMAIRE. Page 1 Version 4 du 15.01.2015
Page 1 SOMMAIRE 1/Quel équipement pour ma porte?... 2 2/Comment choisir ses paumelles?... 4 3/Comment choisir sa serrure?... 4 4/Principe des serrures électriques... 5 4.1/Généralités... 5 4.2/Serrures
Plus en détailManuel d installation : Système de sécurité Réf. : 34920
Manuel d installation : Système de sécurité Réf. : 34920 Ref. : 34920 INFORMATIONS RELATIVES A L INSTALLATION Utilisateur Adresse de l utilisateur Installateur Entreprise installatrice Date d installation
Plus en détailSecurity Service de Services sécurité. Protocole de surveillance des alarmes de sécurité
Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailUtiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.
Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School
Plus en détailIcônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
Plus en détailCliquez sur une image pour l'agrandir
Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute
Plus en détailMotorola IT6. Downloaded from www.vandenborre.be. Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2
Téléphone numérique sans fil avec répondeur automatique Motorola IT6 Pour les modèles IT6 et IT6-2 Remarque : veuillez charger le combiné pendant 24 heures avant de l utiliser pour la première fois. Bienvenue...
Plus en détailManuel d'installation. 6656-0400 Issue 3
Manuel d'installation 6656-0400 Issue 3 excel 2 est conçu et fabriqué par: TDSi Ltd., Sentinel House, Nuffield Road, Poole, Dorset BH17 0RE England Téléphone: Royaume-Uni: 01202 666222 International: +44
Plus en détailNOTICE D UTILISATION
RTC Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-rtc-f8/ pour accéder à la notice vidéo du kit d alarme NFO-480008-1307 NOTICE D UTILISATION Sommaire
Plus en détailUne approche globale, des solutions personnalisées STOP A L INSECURITE
Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailMANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30
MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...
Plus en détailSystème de contrôle d accès Codelock avec clavier de codage CL12
Information de produit Système de contrôle d accès Codelock avec clavier de codage CL12 Sommaire Page Indications de sécurité 2 Vue de l appareil 3 Données techniques 3 Brève description 4 Montage 5 Mise
Plus en détailNOTICE D UTILISATION
GSM / SMS Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-sans-fil-gsm-f3/ pour accéder à la notice vidéo du kit d alarme NFO-480030-1307 NOTICE D UTILISATION
Plus en détailLE SYSTÈME D'ALARME DE GSM
LE SYSTÈME D'ALARME DE GSM Modèle: G11 UTILISATEUR MANUEL 1. Instruction Ce système d alarme possède une sirène d alarme pour avertir votre voisinage, et utilise le réseau GSM pour alerter les personnes
Plus en détailINSTALLATIONS ÉLECTRIQUES CIVILES
index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLa Solution de Sécurité Easy Series La sécurité simplifiée
«La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez
Plus en détailLenovo TAB A7-40/ Lenovo TAB A7-50
Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.
Plus en détailGuide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de
Plus en détailMerci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.
Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau
Plus en détailVotre automate GSM fiable et discret
Installation facile, programmation rapide! Votre automate GSM fiable et discret GD-04 est un automate GSM. Il envoie des SMS, appelle, met en marche, arrête, surveille. Il ne sait pas parler mais pourtant
Plus en détailPetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique. Mode d emploi. Guide d installation
PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique Mode d emploi Guide d installation Système simplifié : 2 boutons seulement pour changer de mode Capteur de puce électronique
Plus en détailDOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailFrançaise MENU RESET. 2.1 Chargement de la batterie Une batterie est intégrée à la tablette et doit être rechargée lorsqu elle est faible.
1. Aperçu Structure de l appareil : MENU ON OFF RJ45 HDMI USB USB LED 2. Démarrage Remarque : notre société ne cesse d améliorer la qualité du produit. Par conséquent, si une différence s avère entre le
Plus en détailCentrale d Alarme 32 zones sans fils
Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,
Plus en détailHA30+ ENSEMBLE ALARME SANS FIL 3 ZONES
HA30+ ENSEMBLE ALARME SANS FIL 3 ZONES Merci d'avoir choisi ce produit EUROPSONIC. Avant toute utilisation, veuillez lire attentivement la notice. Ce produit a été testé et emballé correctement par le
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailLa Solution de Sécurité Easy Series La sécurité simplifiée
«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies
Plus en détailGalaXy G2 G2-20 G2-44. Guide de l Utilisateur
GalaXy G2 G2-20 G2-44 Guide de l Utilisateur Révision Septembre 2006 Sommaire Sommaire... iii Introduction...1 La maîtrise de votre système d alarme...2 Utilisateurs... 2 Groupes...2 Claviers... 3 Badges
Plus en détailConseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Plus en détailAD-250 MODE D EMPLOI POUR SERRURE SANS FIL
P516-130 AD-250 MODE D EMPLOI POUR SERRURE SANS FIL INSTRUCTIONS POUR PROGRAMMER LES SERRURES SANS FIL DES SÉRIES COMPATIBLES Para el idioma Español, navegue hacia www.schlage.com/support. CONTENU Vue
Plus en détailTéléphone de Secours Memcom
Téléphone de Secours Memcom Guide d installation et de programmation Ref No. 450 900 (F) + + Raccordement simple et rapide + + Afficheur LCD intégré pour visualiser la programmation + + Tous les codes
Plus en détailGuide de l utilisateur
AVERTISSEMENT Ce guide contient de l information sur les limites de fonctionnement et d utilisation de ce produit ainsi que de l information sur les limites de la responsabilité du fabricant. Vous devriez
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailTHEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Plus en détailSecvest 2WAY. BOM-No. 12000865 I N S T R U C T I O N S D E S E R V I C E
Secvest 2WAY BOM-No. 12000865 I N S T R U C T I O N S D E S E R V I C E 1 Préface Chère cliente, cher client, Nous vous remercions pour l achat de la centrale d alarme sans fil SECVEST 2WAY. Le présent
Plus en détailUne liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
1/1/009 Ins-30108-F Kit d évaluation Net Paxton Pour une assistance technique, merci de contacter votre fournisseur Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
Plus en détailMode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!
Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi
Plus en détailSystème d alarme sans fil GSM / SMS / RFID. www.camshop.fr
Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut
Plus en détailNotice d utilisation de l alarme EMATRONIC
Notice d utilisation de l alarme EMATRONIC Préface... 3 Fonctionnalités du système... 4 Présentation de la centrale d alarme... 5 Mise en fonctionnement... 6 1. Initialisation... 6 2. Réglage du système...
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailArmoire de gradation série DX2
Armoire de gradation série DX2 30,60 ou 120 modules de gradation 2.4kW par armoire Un gradateur double 2.4kW ou un gradateur simple 6kW par module Option de rampe de gradation de 350,500 ou 800 microsecondes
Plus en détailsmart flap guide de 'utilisateur
smart flap guide de 'utilisateur Smart Flap - D'un coup d'œil boutons de programmation (pattes et lune) avant-toit avec lecteur loquet d entrée clapet de fermeture loquet de sortie 2 D'un coup d'œil Guide
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailTTD-03.2 Tourniquet tripode électromécanique à socle Installation intérieure
ÉQUIPEMENTS ET SYSTÈMES DE CONTRÔLE D ACCÈS TTD-03.2 Tourniquet tripode électromécanique à socle Installation intérieure Spéci cation technique Utilisation: Le tourniquet tripode est destiné à gérer et
Plus en détailOUVERTURE D UN COMMERCE
OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,
Plus en détailSérie GT. Système d entrée à plusieurs unités
Série GT Système d entrée à plusieurs unités Série GT Système d entrée à plusieurs unités Jusqu'à 16 entrées et 500 locataires par bâtiments Identification des visiteurs Déverrouillage des portes Conforme
Plus en détailAlarme domestique- Présentation
STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de
Plus en détailTP sauvegarde et restauration avec le logiciel Cobian Backup
TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape
Plus en détailVersion française. Serie de serrures SELO SELO-B SELO-BR
Version française Serie de serrures SELO SELO-B SELO-BR Sicherheitsprodukte GmbH Classe de serrures et champ d application : Les serrures électroniques SELO-B et SELO-BR ont été conçues selon les prescriptions
Plus en détailManuel de l utilisateur
Manuel de l utilisateur Borne de recharge de niveau 2 pour véhicule électrique EVC30T/EVC30T-IN ELMEC inc. JUIN 2014 (REV8) Table des matières 1 Aperçu... 2 2 Liste des pièces... 3 3 Spécifications...
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailUSER GUIDE. Interface Web
USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à
Plus en détailS3 Sim Secual Système d alarme avec module GSM
S3 Sim Secual Système d alarme avec module GSM www.etiger.fr Caractéristiques Panneau central (dos) - ARM CPU + Auror CPU - Fréquence GSM quadribande, convient à tous les téléphones mobiles - Accepte jusqu
Plus en détailImportantes instructions de sécurité
RCR-5 D Version 1 1. 2. Importantes instructions de sécurité Lire les instructions Toutes les instructions de sécurité et d utilisation doivent être lues avant d utiliser l appareil. Conserver les instructions
Plus en détailLA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE
LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité
Plus en détailun système complet Télécommande 4 touches Réf. 723R EUR-00
un système complet Nouveau Barrière infrarouge extérieure à 90 C Une alarme est déclenchée lorsqu un intrus pénètre dans la zone protégée. Alimentation : 1 pile 3,6 Volts lithium fournie. Dimensions :
Plus en détailGUIDE D UTILISATION. Réglages par défaut. Installation. Panneau de configuration de l'unité principale: Sirène D alarme. maison.
GUIDE D UTILISATION 65797 Réglages par défaut Zone de défense Armé À la Type Conditions maison Zone de défense 1 Sirène D alarme Temps réel Alarme barrure de porte Zone de défense 2 Temps réel Alarme salle
Plus en détailUGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
Plus en détailPC4020 v3.5 Manual d Instructions DLS2002 et ultérieure
PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure Attention Ce manuel contient des informations sur les restrictions concernant le fonctionnement et l utilisation du produit et des informations sur
Plus en détailINSTRUCTIONS D INSTALLATION MODÈLE 300521
INSTRUCTIONS D INSTALLATION MODÈLE 300521 WWW.BURCAM.COM 2190 Boul. Dagenais Ouest LAVAL (QUEBEC) CANADA H7L 5X9 TÉL: 514.337.4415 FAX: 514.337.4029 info@burcam.com Votre pompe a été soigneusement emballée
Plus en détailNotice Utilisateur EKZ 0938 00A STORIA CRT 600 HF
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de
Plus en détailNETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE
NETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE «Net support School» est un logiciel de prise en main à distance sur l ensemble d un réseau. Il a été installé
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détail1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F:
Le kit de base "Alarme sans-fil Jablotron Oasis 80" comprend les éléments suivants: 1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80 Spécifications: - Jusqu'à 50 points d'alarme - 3
Plus en détailSOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès
SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES Guide de sélection Solutions de contrôle d accès Guide de selection Solutions contrôle d accès Honeywell est le principal développeur
Plus en détailProtéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
Plus en détailNOTICE D INSTALLATION
"SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable
Plus en détailManuel utilisateur Alarme GSM+RTC
Manuel utilisateur Alarme GSM+RTC Sommaire 1. Caractéristiques... 4 2. Paramétrage du système d alarme... 4 3. Processus d alarme... 5 3.1 Description du processus d alarme... 5 3.2 Schéma de fonctionnement...
Plus en détailPrincipaux fournisseurs serrurerie
Principaux fournisseurs serrurerie Responsable région : J.C. Baudin Représentant : A. Groseil Directeur commercial : P. IZARN Responsable de marchés : F. POPLIN Leader européen de la fermeture antipanique
Plus en détailMon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A
Mon Mac & Moi : ipod nano Addendum de 3M/023 Tout sur ipod Réf : 3M/023A 1 Ces pages fournies gratuitement sont un complément au livre de la collection Mon Mac & Moi intitulé Tout sur ipod (Réf. 3M/023)
Plus en détailCONSOLE D ALARME AUTONOME POWERGUARD 2000
CONSOLE D ALARME AUTONOME POWERGUARD 2000 2. Détecteur de mouvement 1. Clavier code 3. Sirène intégrée 5. Indicateur d état 1. Précautions d emploi a. Le Powerguard 2000 est conçu pour un usage interne
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailElectroserrures à larder 282, 00
Serrures électriques Serrure électrique à mortaiser Serrure à verrouillage automatique contrôlée en entrée. Une serrure à béquille contrôlée est une serrure dotée d un dispositif électromécanique interne
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailGuide. Prévention Habitat. libea.fr
libea.fr Guide Prévention Habitat libea.fr LIBEA - Société anonyme au capital de 0 000 000 - Entreprise régie par le code des assurances - Siège social : Cours du Triangle - 0 rue de Valmy - 9800 Puteaux
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailBuilding Technologies
Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,
Plus en détailAnimer son cours depuis la tablette
Animer son cours depuis la tablette Partagez du contenu et des données, démarrez des leçons privées, contrôlez et verrouillez la tablette de vos élèves. School S identifier pour les enseignants et les
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailNIGHT VISION STUDIOS GUIDE DU LOGICIEL. Produit Voyance. Version 1.5
NIGHT VISION STUDIOS GUIDE DU LOGICIEL Produit Voyance Version 1.5 Table des matières Présentation... 3-4 Logiciel de diffusion... 5 1- Connexion... 5 2- Webcam... 5-6 3- Clients... 6-7 4- Dialogue en
Plus en détailPortier Vidéo Surveillance
Portier Vidéo Surveillance 1 Réf. 102212 Notice d installation et d utilisation INTRODUCTION : Ce vidéophone est un appareil qui associe un interphone et un système vidéo d une grande facilité d installation
Plus en détailUNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide
UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.
Plus en détailPRECAUTIONS DESCRIPTION DU PRODUIT
Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin particulier au design, à l'ergonomie et à la simplicité d'usage de nos produits. Nous espérons
Plus en détailSystèmes de portes coulissantes automatiques
Systèmes de portes coulissantes automatiques La qualité est notre moteur En collaboration avec des partenaires reconnus, TORMAX réalise dans le monde entier des solutions de portes automatiques pour différents
Plus en détail