Dans cette section nous parlerons des notions de base du Contrôle d accès.
|
|
|
- Jean-Pascal Picard
- il y a 10 ans
- Total affichages :
Transcription
1 Dans cette section nous parlerons des notions de base du Contrôle d accès. Qu est-ce que le contrôle d accès Les technologies de lecteurs Configuration de porte
2 Contrôle d accès autorise le déplacement des personnes autorisées et empèche l intrusion des personnes non autorisées. Une composante bloque le passage du point A au point B pour les personnes non autorisées. Cette composante peut être : Mécanique, électrique ou motorisé. Tourniquet. Barrière mécanique et électrique. Gâche électrique ou vantouse électromagnétique. Audio et vidéo.
3 Opération Détaillée
4 Lecteurs et dispositifs de verrouillage sont branchés au contrôleur. Le contrôleur est programmé via un ordinateur exécutant EntraPass. L information programmée au contrôleur est : numéro de carte, privilège d accès aux portes selon horaire applicable à cette carte (Qui, Où, Quand). Une carte est présentée au lecteur. Le lecteur envoie les données de la carte au contrôleur sur lequel il est branché. Le contrôleur prend la décision à savoir si la carte présentée est valide pour cette porte et à cette heure. Si la carte est valide, le dispositif de verrouillage est activé, si non, ce dernier reste en position désactivée. Pour la sortie, plusieurs composantes peuvent être utilisées (installées) : Un bouton de sortie. Un T-Rex. Un lecteur de sortie (entrée/sortie). Une poignée mécanique (dépendant du dispositif de verrouillage) Une station manuelle pour urgence.
5 Cette liste démontre les différentes technologies. Dans la plupart des cas, la proximité est la solution la plus appréciée. Technologie: Coût Sécurité - Code à barres Bas Basse - Bande magnétique Bas Basse - Wiegand Moyen Moyenne - Proximité Moyen Haute - Proximité avec clavier Moyen Plus Haute - Biométrie Élevé La plus haute
6 Emploi un échantillon de barres et d espaces de différentes grosseurs pour représenter l information d usager; même technologie qui est utilisée par les magasins pour leur inventaire. Étant donné que le code à barres est visible, il est facile de le dupliquer et n est pas considéré comme un bon choix là où la sécurité doit être hautement surveillée. BC-301
7 Même technologie que la carte de crédit. La bande magnétique doit être en contact direct avec la tête du lecteur ce qui réduit l espérance de vie des cartes. Les cartes sont considérées peu coûteuses, mais faciles à copier. Le lecteur demande une maintenance régulière afin d être nettoyé. Pol-2 / Pol-2KP Information envoyée au contrôleur
8 Les lecteurs code à barres ou bande magnétique utilisent régulièrement le format Clock and Data (aussi appelé ABA, American Bank Association) pour envoyer l information au contrôleur.
9 Les cartes sont composées de petites barres magnétiques disposées dans un ordre et endroit précis qui induiront un champ électromagnétique par voltage, ce qui attribura le numéro de carte. Ces dernières sont très peu utilisées, par leur coût, la maintenance requise et la facilité à les dupliquer. WEI-R30 WEI-R20 WEI-C11SN
10 La technologie la plus présente dans le monde du contrôle d accès... Comment ça fonctionne? Le lecteur proximité émet constamment une basse fréquence RF qui énergisera la carte. Lorsque la carte est tenue à une certaine distance du lecteur, le signal RF est absorbé par l antenne à l intérieur de la carte qui alimentera la puce électronique qui, à son tour, retournera le code d identification. Le tout s effectue en quelques micro-secondes. Avantages : Aucune composante mécanique. Pas d introduction. Aucune maintenance requise.
11 Qu est ce que WIEGAND? Protocole de communication entre le lecteur et le contrôleur. La plupart des lecteurs proximité, sans-fil ou biométriques sont compatibles avec le standard wiegand. Le format standard est de 26 bits de long. Format 26 bits... Compatible avec la plupart des systèmes de contrôle d accès. Ne peut pas prévenir la duplication. Moins de sécurité. Format sécurisé? Les formats sécurisés sont créés pour prévenir la duplication. Les formats sécurisés Kantech sont: KSF format 34 bits. Disponible avec HID et Shadow Prox. XSF format 39 bits. Disponible avec IoProx. Information envoyée au contrôleur
12 Les lecteurs Wiegand, Proximité et plusieurs type de claviers envoient l information au contrôleur en format Wiegand.
13 Les claviers ne devraient jamais être utilisés seuls. Les claviers peuvent être combinés avec d autres technologies pour augmenter le niveau de sécurité. ES-KTP/103SN Utilise le numéro de carte au lieu du NIP (Non recommandé) P225KPXSF, P325KPXSF Peuvent être définis carte ou NIP ou pour plus de sécurité carte & NIP
14 Le lecteur mesure les propriétés physiologiques de l usager tel que la forme de la main, la rétine de l oeil et la voix. Ce type de lecteur offre le plus haut niveau de sécurité mais, est aussi le plus dispendieux et requiert que l usager soit présent pour l enregistrement. HK-CR VPRX-IO-XSF Les lecteurs biométriques nécessitent habituellement un lecteur supplémentaire pour l enregistrement, un réseau de communication différent ainsi qu un autre logiciel pour la gestion des paramètres biométriques.
15 Voici une règle à respecter lorsque nous parlons des lecteurs et cartes. Modèle de lecteurs ioprox (XSF or W26) HID (proximité) Shadow Prox (Indala KSF) Indala 26 bits Cartes Toutes les cartes ioprox Toutes cartes HID proximité Carte Shadow Prox seulement (Indala KSF) Carte Indala 26 bits En d autres mots, la marque de la carte doit être la même que celle du lecteur.
16
17 Dans cette section, nous discuterons des différentes configurations de portes.
18 Porte : Vue externe Cette photo représente le côté non-sécurisé d une porte d accès. Composantes : Lecteur Clavier (option) La poignée externe devrait toujours être verrouillée
19 Porte : Vue interne Dans cette section vous trouverez deux configurations différentes pour une vue interne. La première est la plus commune. Elle autorise l usager à quitter la zone protégée sans intervention. Elle est appelée Sortie non-contrôlée. La seconde est plus sécuritaire mais également plus dispendieuse. Elle supervise l usager qui quitte la zone protégée. Elle est appelée Sortie contrôlée.
20 Illustration d une porte, vue interne à sortie non-contrôlée. Composantes : Contact de porte. Dispositif de verrouillage. T-REX, détecteur de sortie. Alarme locale. Aussi : Poignée ne pouvant être verrouillée de l intérieur. Inclure un dispositif de fermeture de porte automatique pour assurer que la porte soit fermée et verrouillée.
21 Même si le contact de porte n est pas obligatoire (très fortement recommandé), il est une composante cruciale car il nous indique l état de la porte. Fonctions : Supervise la porte pour les événements porte forcée et porte ouverte trop longtemps. Utilisé pour contrôler le reverrouillage Aussi : Le contact peut être normalement ouvert ou fermé.
22 Le T-REX est un détecteur de sortie offrant l option main-libre. Avantage : Position X-Y permettant d aligner le détecteur infra-rouge directement à la poignée. Options T-Rex : Disponible avec ou sans piezo. Disponible en blanc ou noir. Disponible avec un deuxième relais.
23 Cette composante est très importante, elle est gérée par le contrôleur. Gâche électrique : Plus facile à être autorisée par les autorités locales. Poignée doit être déverrouillée de l intérieur. Peut être normalement verrouillé (Fail-Secured) ou normalement déverrouillé (Fail-Safe) Pas besoin de bloc d alimentation externe. * Devrait être 12V DC, 250mA maximum pour le KT-300
24 Composantes : Lecteur. Contact de porte. Électro-aimant Alarme locale de porte. Barre de panique. Minuterie, alimentation, clé de ré-initialisation, station manuelle, écriteau. Autres équipements demandés par les autorités locales.
25 Ceci est une composante très importante du contrôle d accès. Électro-aimant : Devrait être 12 ou 24 V DC. Ne devrait pas utiliser l alimentation des sorties de porte du contrôleur. Devrait seulement être utilisé lorsqu une sortie contrôlée est demandée. Devrait être combiné avec une gâche électrique pour plus de sécurité en cas de feu ou de panne d alimentation. Assurez-vous d être en règle avec les autorités locales.
26
STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE
PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation
Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Manuel d installation Lecteur XM3
Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.
RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Manuel d installation du clavier S5
1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications
Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes
En cas de problèmes PHENIX apporte tous les soins nécessaires à l élaboration de ses produits. Si toutefois vous rencontriez un problème avec ce modèle, ne le retournez pas au magasin où vous l avez acheté
Manuel d utilisation Alarme Auto na-2018 Attention :
Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire
Technische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Le système de détection d intrusion
.com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un
SOMMAIRE. Page 1 Version 4 du 15.01.2015
Page 1 SOMMAIRE 1/Quel équipement pour ma porte?... 2 2/Comment choisir ses paumelles?... 4 3/Comment choisir sa serrure?... 4 4/Principe des serrures électriques... 5 4.1/Généralités... 5 4.2/Serrures
Manuel d installation : Système de sécurité Réf. : 34920
Manuel d installation : Système de sécurité Réf. : 34920 Ref. : 34920 INFORMATIONS RELATIVES A L INSTALLATION Utilisateur Adresse de l utilisateur Installateur Entreprise installatrice Date d installation
Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité
Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.
Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School
Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
Cliquez sur une image pour l'agrandir
Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute
Motorola IT6. Downloaded from www.vandenborre.be. Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2
Téléphone numérique sans fil avec répondeur automatique Motorola IT6 Pour les modèles IT6 et IT6-2 Remarque : veuillez charger le combiné pendant 24 heures avant de l utiliser pour la première fois. Bienvenue...
Manuel d'installation. 6656-0400 Issue 3
Manuel d'installation 6656-0400 Issue 3 excel 2 est conçu et fabriqué par: TDSi Ltd., Sentinel House, Nuffield Road, Poole, Dorset BH17 0RE England Téléphone: Royaume-Uni: 01202 666222 International: +44
NOTICE D UTILISATION
RTC Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-rtc-f8/ pour accéder à la notice vidéo du kit d alarme NFO-480008-1307 NOTICE D UTILISATION Sommaire
Une approche globale, des solutions personnalisées STOP A L INSECURITE
Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / [email protected] / [email protected]
Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30
MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: [email protected] SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...
Système de contrôle d accès Codelock avec clavier de codage CL12
Information de produit Système de contrôle d accès Codelock avec clavier de codage CL12 Sommaire Page Indications de sécurité 2 Vue de l appareil 3 Données techniques 3 Brève description 4 Montage 5 Mise
NOTICE D UTILISATION
GSM / SMS Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-sans-fil-gsm-f3/ pour accéder à la notice vidéo du kit d alarme NFO-480030-1307 NOTICE D UTILISATION
LE SYSTÈME D'ALARME DE GSM
LE SYSTÈME D'ALARME DE GSM Modèle: G11 UTILISATEUR MANUEL 1. Instruction Ce système d alarme possède une sirène d alarme pour avertir votre voisinage, et utilise le réseau GSM pour alerter les personnes
INSTALLATIONS ÉLECTRIQUES CIVILES
index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE
La clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Démarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
La Solution de Sécurité Easy Series La sécurité simplifiée
«La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez
Lenovo TAB A7-40/ Lenovo TAB A7-50
Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de
Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.
Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau
Votre automate GSM fiable et discret
Installation facile, programmation rapide! Votre automate GSM fiable et discret GD-04 est un automate GSM. Il envoie des SMS, appelle, met en marche, arrête, surveille. Il ne sait pas parler mais pourtant
PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique. Mode d emploi. Guide d installation
PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique Mode d emploi Guide d installation Système simplifié : 2 boutons seulement pour changer de mode Capteur de puce électronique
DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
du contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Française MENU RESET. 2.1 Chargement de la batterie Une batterie est intégrée à la tablette et doit être rechargée lorsqu elle est faible.
1. Aperçu Structure de l appareil : MENU ON OFF RJ45 HDMI USB USB LED 2. Démarrage Remarque : notre société ne cesse d améliorer la qualité du produit. Par conséquent, si une différence s avère entre le
Centrale d Alarme 32 zones sans fils
Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,
HA30+ ENSEMBLE ALARME SANS FIL 3 ZONES
HA30+ ENSEMBLE ALARME SANS FIL 3 ZONES Merci d'avoir choisi ce produit EUROPSONIC. Avant toute utilisation, veuillez lire attentivement la notice. Ce produit a été testé et emballé correctement par le
SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
La Solution de Sécurité Easy Series La sécurité simplifiée
«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies
GalaXy G2 G2-20 G2-44. Guide de l Utilisateur
GalaXy G2 G2-20 G2-44 Guide de l Utilisateur Révision Septembre 2006 Sommaire Sommaire... iii Introduction...1 La maîtrise de votre système d alarme...2 Utilisateurs... 2 Groupes...2 Claviers... 3 Badges
Conseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
AD-250 MODE D EMPLOI POUR SERRURE SANS FIL
P516-130 AD-250 MODE D EMPLOI POUR SERRURE SANS FIL INSTRUCTIONS POUR PROGRAMMER LES SERRURES SANS FIL DES SÉRIES COMPATIBLES Para el idioma Español, navegue hacia www.schlage.com/support. CONTENU Vue
Téléphone de Secours Memcom
Téléphone de Secours Memcom Guide d installation et de programmation Ref No. 450 900 (F) + + Raccordement simple et rapide + + Afficheur LCD intégré pour visualiser la programmation + + Tous les codes
Guide de l utilisateur
AVERTISSEMENT Ce guide contient de l information sur les limites de fonctionnement et d utilisation de ce produit ainsi que de l information sur les limites de la responsabilité du fabricant. Vous devriez
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Secvest 2WAY. BOM-No. 12000865 I N S T R U C T I O N S D E S E R V I C E
Secvest 2WAY BOM-No. 12000865 I N S T R U C T I O N S D E S E R V I C E 1 Préface Chère cliente, cher client, Nous vous remercions pour l achat de la centrale d alarme sans fil SECVEST 2WAY. Le présent
Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
1/1/009 Ins-30108-F Kit d évaluation Net Paxton Pour une assistance technique, merci de contacter votre fournisseur Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!
Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi
Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr
Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut
Notice d utilisation de l alarme EMATRONIC
Notice d utilisation de l alarme EMATRONIC Préface... 3 Fonctionnalités du système... 4 Présentation de la centrale d alarme... 5 Mise en fonctionnement... 6 1. Initialisation... 6 2. Réglage du système...
FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Armoire de gradation série DX2
Armoire de gradation série DX2 30,60 ou 120 modules de gradation 2.4kW par armoire Un gradateur double 2.4kW ou un gradateur simple 6kW par module Option de rampe de gradation de 350,500 ou 800 microsecondes
smart flap guide de 'utilisateur
smart flap guide de 'utilisateur Smart Flap - D'un coup d'œil boutons de programmation (pattes et lune) avant-toit avec lecteur loquet d entrée clapet de fermeture loquet de sortie 2 D'un coup d'œil Guide
Contrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
TTD-03.2 Tourniquet tripode électromécanique à socle Installation intérieure
ÉQUIPEMENTS ET SYSTÈMES DE CONTRÔLE D ACCÈS TTD-03.2 Tourniquet tripode électromécanique à socle Installation intérieure Spéci cation technique Utilisation: Le tourniquet tripode est destiné à gérer et
OUVERTURE D UN COMMERCE
OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,
Série GT. Système d entrée à plusieurs unités
Série GT Système d entrée à plusieurs unités Série GT Système d entrée à plusieurs unités Jusqu'à 16 entrées et 500 locataires par bâtiments Identification des visiteurs Déverrouillage des portes Conforme
Alarme domestique- Présentation
STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de
TP sauvegarde et restauration avec le logiciel Cobian Backup
TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape
Version française. Serie de serrures SELO SELO-B SELO-BR
Version française Serie de serrures SELO SELO-B SELO-BR Sicherheitsprodukte GmbH Classe de serrures et champ d application : Les serrures électroniques SELO-B et SELO-BR ont été conçues selon les prescriptions
Manuel de l utilisateur
Manuel de l utilisateur Borne de recharge de niveau 2 pour véhicule électrique EVC30T/EVC30T-IN ELMEC inc. JUIN 2014 (REV8) Table des matières 1 Aperçu... 2 2 Liste des pièces... 3 3 Spécifications...
La Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
USER GUIDE. Interface Web
USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à
S3 Sim Secual Système d alarme avec module GSM
S3 Sim Secual Système d alarme avec module GSM www.etiger.fr Caractéristiques Panneau central (dos) - ARM CPU + Auror CPU - Fréquence GSM quadribande, convient à tous les téléphones mobiles - Accepte jusqu
Importantes instructions de sécurité
RCR-5 D Version 1 1. 2. Importantes instructions de sécurité Lire les instructions Toutes les instructions de sécurité et d utilisation doivent être lues avant d utiliser l appareil. Conserver les instructions
un système complet Télécommande 4 touches Réf. 723R EUR-00
un système complet Nouveau Barrière infrarouge extérieure à 90 C Une alarme est déclenchée lorsqu un intrus pénètre dans la zone protégée. Alimentation : 1 pile 3,6 Volts lithium fournie. Dimensions :
GUIDE D UTILISATION. Réglages par défaut. Installation. Panneau de configuration de l'unité principale: Sirène D alarme. maison.
GUIDE D UTILISATION 65797 Réglages par défaut Zone de défense Armé À la Type Conditions maison Zone de défense 1 Sirène D alarme Temps réel Alarme barrure de porte Zone de défense 2 Temps réel Alarme salle
UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure
PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure Attention Ce manuel contient des informations sur les restrictions concernant le fonctionnement et l utilisation du produit et des informations sur
INSTRUCTIONS D INSTALLATION MODÈLE 300521
INSTRUCTIONS D INSTALLATION MODÈLE 300521 WWW.BURCAM.COM 2190 Boul. Dagenais Ouest LAVAL (QUEBEC) CANADA H7L 5X9 TÉL: 514.337.4415 FAX: 514.337.4029 [email protected] Votre pompe a été soigneusement emballée
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de
NETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE
NETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE «Net support School» est un logiciel de prise en main à distance sur l ensemble d un réseau. Il a été installé
LES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F:
Le kit de base "Alarme sans-fil Jablotron Oasis 80" comprend les éléments suivants: 1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80 Spécifications: - Jusqu'à 50 points d'alarme - 3
SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès
SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES Guide de sélection Solutions de contrôle d accès Guide de selection Solutions contrôle d accès Honeywell est le principal développeur
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
NOTICE D INSTALLATION
"SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable
Manuel utilisateur Alarme GSM+RTC
Manuel utilisateur Alarme GSM+RTC Sommaire 1. Caractéristiques... 4 2. Paramétrage du système d alarme... 4 3. Processus d alarme... 5 3.1 Description du processus d alarme... 5 3.2 Schéma de fonctionnement...
Principaux fournisseurs serrurerie
Principaux fournisseurs serrurerie Responsable région : J.C. Baudin Représentant : A. Groseil Directeur commercial : P. IZARN Responsable de marchés : F. POPLIN Leader européen de la fermeture antipanique
Mon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A
Mon Mac & Moi : ipod nano Addendum de 3M/023 Tout sur ipod Réf : 3M/023A 1 Ces pages fournies gratuitement sont un complément au livre de la collection Mon Mac & Moi intitulé Tout sur ipod (Réf. 3M/023)
CONSOLE D ALARME AUTONOME POWERGUARD 2000
CONSOLE D ALARME AUTONOME POWERGUARD 2000 2. Détecteur de mouvement 1. Clavier code 3. Sirène intégrée 5. Indicateur d état 1. Précautions d emploi a. Le Powerguard 2000 est conçu pour un usage interne
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Electroserrures à larder 282, 00
Serrures électriques Serrure électrique à mortaiser Serrure à verrouillage automatique contrôlée en entrée. Une serrure à béquille contrôlée est une serrure dotée d un dispositif électromécanique interne
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Guide. Prévention Habitat. libea.fr
libea.fr Guide Prévention Habitat libea.fr LIBEA - Société anonyme au capital de 0 000 000 - Entreprise régie par le code des assurances - Siège social : Cours du Triangle - 0 rue de Valmy - 9800 Puteaux
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Building Technologies
Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,
Animer son cours depuis la tablette
Animer son cours depuis la tablette Partagez du contenu et des données, démarrez des leçons privées, contrôlez et verrouillez la tablette de vos élèves. School S identifier pour les enseignants et les
CONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
REPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
NIGHT VISION STUDIOS GUIDE DU LOGICIEL. Produit Voyance. Version 1.5
NIGHT VISION STUDIOS GUIDE DU LOGICIEL Produit Voyance Version 1.5 Table des matières Présentation... 3-4 Logiciel de diffusion... 5 1- Connexion... 5 2- Webcam... 5-6 3- Clients... 6-7 4- Dialogue en
Portier Vidéo Surveillance
Portier Vidéo Surveillance 1 Réf. 102212 Notice d installation et d utilisation INTRODUCTION : Ce vidéophone est un appareil qui associe un interphone et un système vidéo d une grande facilité d installation
UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide
UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.
PRECAUTIONS DESCRIPTION DU PRODUIT
Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin particulier au design, à l'ergonomie et à la simplicité d'usage de nos produits. Nous espérons
Systèmes de portes coulissantes automatiques
Systèmes de portes coulissantes automatiques La qualité est notre moteur En collaboration avec des partenaires reconnus, TORMAX réalise dans le monde entier des solutions de portes automatiques pour différents
