EN CAS D’INTRUSION, ECOUTEZ CE QU’IL SE PASSE :
Communicateur cellulaire, un fonctionnement simple
Prend en charge 50 capteurs sans fil et 50 tags RFID
Enregistrement de 5 numéros de téléphone d'alarme et 1 numéro de numérotation rapide
Prise en charge du verrouillage de la porte
Enregistrement mémo vocal
Avec clavier tactile et RFID
Armement et désarmement par SMS ou appel téléphonique gratuit
Surveillance à distance par téléphone
50 Zones : 9 zones nommables (cuisine, chambre, salon…) + 1 zone « home »
Prend en charge 50 accessoires + 50 tags
Une sirène intégrée et une batterie de secours en lithium
Des alertes par SMS lors d’une panne de courant, récupération d'énergie et de batterie faible
Prend en charge les tags et autres accessoires 125kHz
Fréquence universelle 850/900/1800/1900MHz
Autoprotection
Emballage:
1 panneau (avec batterie de secours et sirène)
2 télécommandes
2 tags RFID
1 Contacteur de porte/fenêtre
1 détecteur de mouvement
1 Adaptateur
EN CAS D’INTRUSION, ECOUTEZ CE QU’IL SE PASSE
* Configuration sans fil 100%
*Contrôle d’accès par télécommande
*Combinaison de 1.000.000codes RF intégrés avec haute fiabilité
*Extension simple d’accessoire par un recodage automatique
*sirène 110db intégré, qui dissuade l’intrus sur le site.
*Transmetteur téléphonique 6 numéros d’alarme.
*Fonctionnement et programmation simple par le menu vocal.
*Armement, désarmement et surveillance à distance par téléphone.
*Batterie au lithium 500mAh intégré, avec autonomie de 8h en cas de panne électrique.
*Multizone avec mode nuit.
http://www.secumax.fr
Leader mondial sur le marché des solutions de dématérialisation des processus documentaires, Esker commercialise des solutions logicielles et des services à la demande (SaaS) destinés à automatiser le traitement, de bout en bout, de tous les types de processus documentaires. Avec plusieurs milliers de solutions de dématérialisation installées dans le monde, Esker permet aux entreprises d’accélérer considérablement leur cycle de gestion et d’augmenter leur productivité.
EN CAS D’INTRUSION, ECOUTEZ CE QU’IL SE PASSE
* Configuration sans fil 100%
*Contrôle d’accès par télécommande
*Combinaison de 1.000.000codes RF intégrés avec haute fiabilité
*Extension simple d’accessoire par un recodage automatique
*sirène 110db intégré, qui dissuade l’intrus sur le site.
*Transmetteur téléphonique 6 numéros d’alarme.
*Fonctionnement et programmation simple par le menu vocal.
*Armement, désarmement et surveillance à distance par téléphone.
*Batterie au lithium 500mAh intégré, avec autonomie de 8h en cas de panne électrique.
*Multizone avec mode nuit.
http://www.secumax.fr
Leader mondial sur le marché des solutions de dématérialisation des processus documentaires, Esker commercialise des solutions logicielles et des services à la demande (SaaS) destinés à automatiser le traitement, de bout en bout, de tous les types de processus documentaires. Avec plusieurs milliers de solutions de dématérialisation installées dans le monde, Esker permet aux entreprises d’accélérer considérablement leur cycle de gestion et d’augmenter leur productivité.
Haiti: Projet de loi electorale 2013 vote par le CTCEP et envoye au President...Stanleylucas
Le Conseil Electoral (CTCEP) charge d'organiser les élections en Haiti a préparé un projet de loi électorale de 246 articles. Le projet de loi vote par le CTCEP a été immédiatement envoye au President Michel Martelly conformément a l'article 191 de la constitution pour les suites nécessaires.
Ouverture du Centre PMA (Procréation Médicalement Assistée)Julia Pearl
- Dossier : Centre PMA (Procréation Médicalement Assistée)
- La direction de la Clinique
- Loi Prévoyance Professionnelle : interview de Bernard Perritaz
- Campagne de pub : Tram 12
aux couleurs de la CGB
INSCRIPTIONS :
L’inscription Individuelle inclut :
- 1 badge donnant accès au Festival
- Les déjeuners des vendredi 29 novembre et samedi 30 novembre
- Les pauses gourmandes
- 1 dîner
- 1 certificat de présence
- Accès aux conférences et aux ateliers
HEBERGEMENT :
Des chambres ont été réservées dans les hôtels « Le Trophée »*** et « Le Normandy »***** pour tous les participants du Festival, à des tarifs préférentiels. Pour toute réservation, merci de contacter l’agence Overcome : hebergementfestival@overcome.fr
Vous pouvez remplir en ligne le formulaire ci-dessous et nous le renvoyer par mail avec votre « Bon pour accord » à l’adresse suivante :
festivalcomsante@overcome.fr
Restitution / partage des résultats de la phase 1 de la recherche action "Num...valéry ridde
Présentation de Queuille L., Bonnet E., Traoré Z.
Partage/restitution des résultats de la phase 1 de la recherche action sur la pertinence d’un serveur vocal interactif gratuit (Numéro Vert) pour améliorer la gouvernance en santé au Burkina Faso, avec la Direction régionale de la santé du Centre, les équipes cadre de district et les responsables des formations sanitaires de la zone d’intervention. 29 avril 2015
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Haiti: Projet de loi electorale 2013 vote par le CTCEP et envoye au President...Stanleylucas
Le Conseil Electoral (CTCEP) charge d'organiser les élections en Haiti a préparé un projet de loi électorale de 246 articles. Le projet de loi vote par le CTCEP a été immédiatement envoye au President Michel Martelly conformément a l'article 191 de la constitution pour les suites nécessaires.
Ouverture du Centre PMA (Procréation Médicalement Assistée)Julia Pearl
- Dossier : Centre PMA (Procréation Médicalement Assistée)
- La direction de la Clinique
- Loi Prévoyance Professionnelle : interview de Bernard Perritaz
- Campagne de pub : Tram 12
aux couleurs de la CGB
INSCRIPTIONS :
L’inscription Individuelle inclut :
- 1 badge donnant accès au Festival
- Les déjeuners des vendredi 29 novembre et samedi 30 novembre
- Les pauses gourmandes
- 1 dîner
- 1 certificat de présence
- Accès aux conférences et aux ateliers
HEBERGEMENT :
Des chambres ont été réservées dans les hôtels « Le Trophée »*** et « Le Normandy »***** pour tous les participants du Festival, à des tarifs préférentiels. Pour toute réservation, merci de contacter l’agence Overcome : hebergementfestival@overcome.fr
Vous pouvez remplir en ligne le formulaire ci-dessous et nous le renvoyer par mail avec votre « Bon pour accord » à l’adresse suivante :
festivalcomsante@overcome.fr
Restitution / partage des résultats de la phase 1 de la recherche action "Num...valéry ridde
Présentation de Queuille L., Bonnet E., Traoré Z.
Partage/restitution des résultats de la phase 1 de la recherche action sur la pertinence d’un serveur vocal interactif gratuit (Numéro Vert) pour améliorer la gouvernance en santé au Burkina Faso, avec la Direction régionale de la santé du Centre, les équipes cadre de district et les responsables des formations sanitaires de la zone d’intervention. 29 avril 2015
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
2. FlatBox
La sécurité
à la portée de tous
GSM / SMS / RFID
Système d’Alarme Tactile
www.secumax.fr
3. Caractéristiques Schéma du panneau de contrôle
Technologie ARM + Auror CPU
Permet la connexion de 10 télécommandes, 50 capteurs GSM indicateur de signal
sans fil et 50 TAGS RFID Recherche de réseau GSM: clignote une fois toutes les secondes
1.000.000 RF codes de combinaison intégrés pour Signal GSM normal: Clignote une fois toutes les deux secondes
maintenir une haute fiabilité
Communicateur cellulaire, un fonctionnement simple Indicateur d'état
Mémorisation de 5 numéros de téléphone, 1 numéro de Clavier tactile
numérotation rapide, et 1 numéro RFID pour notification
par SMS
Délais de Sortie et d'entrée
SMS d'alerte de batterie faible pour les accessoires à
double sens
Activation et désactivation du système par SMS ou appel
téléphonique gratuit
Surveillance du site à distance par téléphone
Haut-parleur intégré pour la sirène et pour une conversa-
tion à double sens Activer
Deux batteries lithium 700mA intégrées qui permettent 5 Désactiver
Appeler
heures de mode en veille Activation (Mode Maison)
Des alertes SMS pour panne de courant, rétablissement
Lecteur RFID Enregistrer un mémo vocal
de courant et de batterie faible du mémo vocal bouton de connexion
Fréquence de GSM 850/900/1800/1900 MHz, utilisation
universelle
4. Face arrière
Interrupteur
Micro de sécurité Haut-parleur
Activation
Appuyez sur pour activer le système.
Mode Maison
Appuyez pour activer le système en mode Maison.
Tous les capteurs dans les autres zones sont activés,
sauf ceux dans la zone « mode Maison » qui sont
désactivés afin que l'utilisateur puisse se déplacer
librement dans la maison.
Désactivation par le clavier:
Entrez 4 chiffres de mot de passe, et après le bip
appuyez sur pour désactiver le système. Batteries de secours
Si trois bips sont entendus, le mot de passe est
incorrect, veuillez réessayer à nouveau.
Désactivation par le tag RFID:
Passez le tag RFID sur la zone de lecture RFID pour
désactiver le système.
5. Partie Inférieure Enregistrer / lire mémo vocal
Appuyez sur pour enregistrer des messages vocaux de
10 secondes.
Fente pour carte SIM Ou envoyez un SMS au système pour rappeler afin
d'enregistrer les messages vocaux. Le bouton de lecture du
Mémo vocal se mettra à clignoter en vert pour vous
l’indiquer. Les utilisateurs peuvent toucher le centre du
cercle pour écouter le mémo vocal. L’indicateur LED s’éteint
après la fin de lecture du mémo vocal.
2 entrées
pour capteurs filaires Touchez de nouveau le centre du cercle pour une relecture.
Sortie pour système
de verrouillage électronique
Sortie pour sirène filaire
Adaptateur d'interface
Alimentation on/off
6. Numérotation Rapide Fonctionnement du SMS
Appuyez sur le bouton d’appel , le panneau compose Insérer la carte SIM dans le panneau de contrôle, puis
automatiquement le numéro de tél pré-stocké de l'hôte, la envoyer un texte de au numéro de carte SIM, le message
LED s’éteint après la fin de l’appel. L'utilisateur peut guide d'utilisation va répondre. Vous pouvez manipuler le
également appuyer sur le bouton Appel pour mettre fin à
l’appel. système d'alarme en suivant le message guide:
Appel Téléphonique Envoyer:
Composez le numéro de téléphone, puis appuyez sur le
bouton d'appel pour débuter la discussion, la LED
s’éteint à la fin de l’appel.
L'utilisateur peut également appuyer sur le bouton Appel
pour mettre fin à l’appel.
Système répond pour le premier niveau du menu guide:
Désactiver l'alarme
Activer l'alarme
Sortie de Verrouillage Électronique Mode Maison
Communication a double sens
Rappel de mémo vocal
Lorsque le système est désactivé, le signal de sortie ouvre Demande de paramètres
la serrure électronique automatiquement. Mémorisation de N° de tél et SMS
7. Fonctionnement du SMS
Envoyer: Envoyer:
Système répond pour le deuxième niveau du menu guide: Système répond pour le troisième niveau du menu guide:
Mémo du N° de tél de l'alarme
Nom de la zone
Mémo du N° de SMS de l'alarme
Mémo du N° de SMS pour les tags RFID 4 Tags RFID avis par SMS
Mémo du N° de tél pour Délai d'entrée et de sortie
la numérotation rapide Volume de l’alarme
Durée de retentissement de la sirène
Configuration du système
Désactiver le mot de passe
Temporisation d'une seule zone
8. Désactivation Activation
Envoyer: Envoyer:
Système désactivé. Système activé
Activation en Mode Maison
Envoyer:
Système en mode "maison"
9. Ecran de Rappel Configuration du système
Envoyer: Envoyer:
Envoyer “3“ au numéro de la carte SIM, L’alarme va
Etat du système
rappeler. Délais d’entrée et de sortie : 0 sec
Décrochez le téléphone et effectuez une communication Temporisation d'une seule zone : 30 sec
à double sens Volume de la sirène : 2
Retentissement de la sirène : 5 min
Désactiver le mot de passe : 1234
Rappel d’Enregistrement d’une mémo Vocal
Remarque :
Envoyer: La valeur du paramétrage par défaut sera
changée une fois que l’utilisateur aurait fini la
programmation.
Envoyer “4“ au numéro de la carde SIM, L’alarme va
rappeler.
Décrochez le téléphone et laissez un message d’une
durée de 10 secondes.
Le panneau sera raccroché après 10 secondes.
10. Mémorisation Des Numéros de Tél de l’Alarme Mémorisation Des Numéros de SMS de l’Alarme
Envoyer: Envoyer:
Transférez > Editez:
Transférez > Editez: Changer > Envoyer
le contenu
Changer > Envoyer
le contenu
Remarque :
Numéro de SMS de l'alarme enregistré Seulement après la mémorisation du
avec succès. numéro de SMS et le changement de
Numéro de téléphone de l'alarme notification SMS pour les tags RFID, que
enregistré avec succès. l’utilisateur pourra recevoir une
notification SMS si quelqu’un désactive
le système avec un tag RFID.
11. Mémorisation des N° SMS pour les tags RFID Mémorisation du N° de Tél pour La Numérotation Rapide
Envoyer: Envoyer:
N° de SMS pour les tags RFID N° de tél pour la numérotation rapide
(0-20 chiffres) : (0-20 chiffres)
N° de SMS pour les tags RFID N° de tél pour la numérotation rapide
Transférez > Editez: (0-20 chiffres) : Transférez > Editez: (0-20 chiffres)
Changer > Envoyer Changer > Envoyer
le contenu le contenu
Numéro de SMS du tag RFID N° de tél pour la numérotation
enregistré avec succès. rapide enregistré avec succès
Remarque :
Seulement après la mémorisation du numéro de SMS et le changement de
notification SMS pour les tags RFID, que l’utilisateur pourra recevoir une
notification SMS si quelqu’un désactive le système avec un tag RFID.
12. Changement du Nom des 9 Zones Alerte par SMS pour Batterie Faible de l’un des accessoires
(Disponible pour les accessoires à double sens tel que SB-963 et SB-959)
Un SMS vous sera envoyé pour les zones de 1 à 9 avec le
Quelques astuces!
Les utilisateurs peuvent modifier les noms de la 1ère à la 9ème zone. Le
nom de la zone, ex : « Nom de la zone + batterie faible ».
nom de la zone peut comporter 30 caractères anglais au maximum pour
chaque ligne en raison de la limite des caractères des SMS. Autres Chambre à coucher PIR
zones d'alarme sont fixées comme Alarme de la Zone 10, Alarme de la
Zone 11 et ainsi de suite. batterie faible.
Envoyer : 91 ~ 99 L’alerte SMS des zones de 10 à 50, sera « N° de la zone +
batterie faible »
Zone 10 batterie faible.
Alerte SMS pour le sabotage de l’alarme des accessoires
Nom de la Zone1 : Alarme de la Zone 1 (Disponible pour les accessoires à double sens tel que SB-963 et SB-959)
Un SMS vous sera envoyé pour les zones de 1 à 9 avec le nom
de la zone, ex : « Nom de la zone + alarme de sabotage ».
Transférez > Editez: Nom de la Zone1 : Capteur de la porte d’entrée Chambre à coucher PIR
Changer > Envoyer alarme de sabotage.
le contenu
L’alerte SMS des zones de 10 à 50, sera « N° de la zone +
Changement du nom de la alarme de sabotage »
zone effectué avec succès
Zone 10 Alarme de
sabotage.
13. Notification par SMS des tags RFID Délais d'Entrée et de Sortie
Envoyer Envoyer
Délais d’entrée et de sortie
Modifier le SMS
pour les tags RFID:
Délais d’entrée et de sortie
Transférez > Editez:
Changer > Envoyer
Modifier le SMS
pour les tags RFID: le contenu
Transférez > Editez: Temporisation effectuée
Changer > Envoyer avec succès
le contenu
Remarque :
Si les utilisateurs ne veulent pas prendre la commande ou les tags
RFID avec eux, cette fonction est possible. Une fois que la
Remarque :
Changement de notification par SMS Seulement après la mémorisation du numéro de temporisation est effectuée, quand vous activez le système il
des tags RFID effectué avec succès. SMS et le changement de notification SMS pour y’aura un bip chaque seconde pour rappeler l’utilisateur qu’il faut
les tags RFID, que l’utilisateur pourra recevoir partir.
une notification SMS si quelqu’un désactive le Le rythme de rappel sera accéléré dans les 15 dernières secondes.
système avec un tag RFID. Une fois que l’intrus sera détecté l’alarme sera retardé.
14. Volume et Durée de Retentissement de la Sirène Désactivation du mot de passe
Envoyer Envoyer
Désactiver le mot de passe
121 (4-6 chiffres) :
Volume de la sirène (0
Muet, 1 Faible, 2 Fort):
2
Désactiver le mot de passe
(4-6 chiffres) :
Volume de la sirène Transférez > Editez:
modifié avec succès. Changer > Envoyer
Transférez > Editez:
le contenu
Changer > Envoyer
le contenu Désactivation du mot de
passe effectuée avec succès.
122
Durée de retentissement de
la sirène (1-9min) :
5
Durée de retentissement de la sirène
modifié avec succès.
15. Temporisation d'une seule zone Réglage de la Langue du Système
Envoyer : 0033 pour changer la langue au Français
Envoyer Envoyer : 0049 pour changer la langue au Allemand
0033
Temporisation d’une seule zone
(0-300 sec) :
Réglage de la langue "Français"
avec succès.
Temporisation d’une seule zone
Transférez > Editez: (0-300 sec) :
Envoyer : 0001 pour changer la langue en Anglais
Changer > Envoyer
le contenu
Temporisation d'une seule zone
effectuée avec succès
Réglage de la langue "Anglais"
avec succès.
16. Suppression des Accessoires Sans Fil Via SMS Réinitialisation du paramétrage du système via SMS
Envoyer Envoyer
Suppression des accessoires
sans fil effectuée avec succès. Le système a été réinitialisé.
Ou appuyez sur le bouton de sécurité 5 fois en 3 secondes,
Ou appuyez sur le bouton de sécurité 3 fois en 3 secondes,
les accessoires seront supprimés après deux bips.
les accessoires seront supprimés après deux bips.
Remarque :
Après la programmation, seulement les numéros mémorisés
Suppression des tags RFID via SMS peuvent envoyer un SMS pour réinitialiser le système.:
Envoyer
Suppression des tags RFID
effectuée avec succès.
17. Activation et Désactivation par Appel Téléphonique Gratuit Connexion d’une Sirène Sans Fil :
La sirène sans fil récemment connectée peut être
Activer utilisée après l’avoir connecté au panneau de contrôle.
Appelez le numéro de la centrale, raccrochez quand vous
entendez la sonnerie. La centrale vous rappellera. L’utilisateur
raccroche directement le téléphone pour activer le système.
Fonctionnement :
Appuyez sur le bouton de connexion de la sirène sans fil
Désactiver pour une durée de 0.5 seconde, L’indicateur LED du
Appelez le numéro de la centrale, attendez jusqu’à ce que la bouton de connexion s’allume, puis appuyez sur le
centrale raccroche à l’appel. La centrale ne rappellera pas. Le bouton d’activation du panneau de contrôle, la sirène sera
système est désactivé. connectée après qu’un bip soit entendu.
Test : Appuyez sur le bouton d’activation de la télécom-
mande, pour être sure que la sirène intérieure et la sirène
Connexion des Accessoires Sans Fil & des Tags RFID sans fil émettent un bip, la connexion est réussie. Si non,
la connexion a échoué, veuillez renouveler la connexion.
Saisir 4-6 chiffres de mot de passe, appuyez sur le bouton de
connexion , l’indicateur LED s’allume, activez l’accessoire ou Une fois que l’intrus est détecté, les deux sirènes
le Tag RFID une seule fois dans les 15 prochaines secondes, la intérieure et sans fil seront déclenchées pour dissuader
connexion est réussie quand vous entendez un bip. l’intrus. (Dans le paramétrage par défaut, la sirène s’arrête
après 5 minutes). Au même temps, le système d’alarme va
Si vous entendez 2 bips, c’est que l’accessoire a déjà été envoyer un SMS et appelle automatiquement l’un des
connecté. L’accessoire qui a été connecté en premier sera sur la utilisateurs.
Zone 1, le deuxième sera sur la Zone 2, et ainsi de suite.
18. Spécifications :
Nom du produit : Fréquence de RF :
GSM / SMS / RFID Système d’Alarme Tactile
N° du modèle : Matière du boitier :
FlatBox Plastique ABS
Alimentation de la Centrale : Conditions de fonctionnement :
Entrée : Température :
Sortie : Humidité
Fréquence de fonctionnement du GSM : Dimensions (L*W*H)
Panneau :
Courant de veille :
Courant de l’alarme :
Batterie de secours interne :
Batterie Lithium :
Sirène interne :
Quantité autorisée d’accessoires sans fil :
10 pcs de télécommandes, 50 pcs d’accessoires sans fil
50 pcs de Tags RFID
20. Configuration des Zones
Zone mode maison Zone normale Zone à temporisation
unique
Le détecteur de mouvement PIR est installé par défaut à la zone
Maison. Il est recommandé d’installer un contacteur
de porte/fenêtre à l’entrée de la zone à temporisation unique.
L’utilisateur doit reconnecter le détecteur avec le panneau
de control après avoir changé la zone.
FlatBox
35 36