{"id":1261,"date":"2021-03-25T17:25:25","date_gmt":"2021-03-25T17:25:25","guid":{"rendered":"https:\/\/rbh-access.com\/?page_id=1261"},"modified":"2023-06-27T10:22:59","modified_gmt":"2023-06-27T15:22:59","slug":"axiomv","status":"publish","type":"page","link":"https:\/\/rbh-access.com\/fr\/software\/axiomv\/","title":{"rendered":"AxiomV"},"content":{"rendered":"
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n

Entreprise
Gestion de la s\u00e9curit\u00e9 <\/h3><\/div>\n <\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n

<\/h2>

AxiomV<\/strong>\u00a0Le syst\u00e8me de gestion de la s\u00e9curit\u00e9 d'entreprise pour les grandes applications multi-sites \/ multi-locataires, int\u00e8gre de mani\u00e8re transparente le contr\u00f4le d'acc\u00e8s, la surveillance d'alarme et la vid\u00e9osurveillance dans un syst\u00e8me de gestion et de s\u00e9curit\u00e9 des b\u00e2timents \u00e9l\u00e9gant et polyvalent<\/p><\/div><\/div>\n <\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t<\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\tDEMANDE DE D\u00c9MO<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t<\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\tVOIR LE CATALOGUE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n
\n
\n \n \n\n \n \"construction \n <\/div>\n <\/div>\n\n<\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Rassembler diff\u00e9rents aspects de la gestion de la s\u00e9curit\u00e9 peut \u00eatre difficile. AxiomV rel\u00e8ve le d\u00e9fi en combinant le contr\u00f4le d'acc\u00e8s et la surveillance d'alarme avec la vid\u00e9o, l'automatisation de la gestion des b\u00e2timents, le suivi des actifs, la visite des gardes et la gestion des visiteurs, et de nombreuses autres fonctions de s\u00e9curit\u00e9 importantes dans une solution de gestion de la s\u00e9curit\u00e9 \u00e9l\u00e9gante et polyvalente.

Tirant parti de la puissance de Microsoft SQL Server \u2122 et du puissant framework MS .NET \u2122, AxiomV se positionne \u00e0 la pointe de la technologie de s\u00e9curit\u00e9 moderne. L'ajout de nouvelles applications et solutions est facile gr\u00e2ce \u00e0 la flexibilit\u00e9 de la plate-forme logicielle et mat\u00e9rielle sous-jacente.

Une architecture solide et une interface utilisateur flexible hautement personnalisable fournissent des outils puissants pour la gestion de la s\u00e9curit\u00e9 d'entreprise. Un mat\u00e9riel robuste et hautement sophistiqu\u00e9 impl\u00e9mente une vari\u00e9t\u00e9 de solutions flexibles au niveau du micrologiciel. Con\u00e7u et fabriqu\u00e9 \u00aben interne\u00bb, AxiomV offre une long\u00e9vit\u00e9 in\u00e9gal\u00e9e et assurera une longue dur\u00e9e de vie pour un investissement de s\u00e9curit\u00e9. AxiomV fournit une solution sophistiqu\u00e9e mais abordable pour les syst\u00e8mes de toutes tailles.<\/p>

AxiomV \u2122 Enterprise Edition<\/strong>\u00a0est construit sur une architecture multi-serveurs, o\u00f9 des serveurs discrets sont mis en \u0153uvre sur le r\u00e9seau de l'entreprise avec des fonctionnalit\u00e9s de \u00absecours d'urgence\u00bb et de \u00abbasculement automatique\u00bb. En cas de mise hors ligne de l'un des serveurs de communication et \/ ou de donn\u00e9es, un serveur de secours enti\u00e8rement synchronis\u00e9 et \u00e0 jour est pr\u00eat \u00e0 prendre le relais.

Chaque serveur de communication<\/strong>\u00a0g\u00e8re plusieurs r\u00e9seaux d'UNC-500 \/ UNC-100 via une grande vari\u00e9t\u00e9 de technologies de communication. Chacun de ces r\u00e9seaux NC peut avoir plusieurs connexions \u00e0 un Comm. Serveur. Notre architecture unique permet \u00e0 ces canaux de secours de se connecter \u00e0 la fois aux UNC \/ NC \u00abma\u00eetre\u00bb et \u00abesclave\u00bb constituant un r\u00e9seau. De cette fa\u00e7on, non seulement la perte d'un canal de communication est durable, mais \u00e9galement une panne d'un ou plusieurs contr\u00f4leurs de r\u00e9seau. Le contr\u00f4leur \u00abEsclave\u00bb assumera le r\u00f4le de \u00abMa\u00eetre\u00bb lorsque le canal de communication de secours s'activera.

D-NET<\/strong>\u00a0connecte des p\u00e9riph\u00e9riques tels que les contr\u00f4leurs de lecteur RC-2 Contr\u00f4leurs d'entr\u00e9e \/ sortie IOC-16 \u00e0 l'UNC-500 \/ UNC-100. 38,4 Kbps, le circuit RS-485 fonctionne sur une boucle de communication bidirectionnelle \u00abClasse A\u00bb de paire de cuivre torsad\u00e9e et blind\u00e9e. UNC-500 \/ UNC-100, 4-8 des RC-2 et 16 contr\u00f4leurs IOC-16 agissent comme des amplificateurs et des r\u00e9p\u00e9teurs, combinant les distances de 3000 pieds entre les appareils individuels en une boucle de 15000 pieds. En raison de sa nature bidirectionnelle, D-NET peut supporter le sabotage des c\u00e2bles et la d\u00e9faillance d'un appareil.

C-NET<\/strong>\u00a0connecte jusqu'\u00e0 15 UNC-500 \/ UNC-100 entre eux pour cr\u00e9er un r\u00e9seau de CN. 2,5 Mbps, ARCNET \u00e0 base de paquets, supervis\u00e9 et auto-ajustable C-NET fonctionne sur une boucle de communication bidirectionnelle \u00abClasse A\u00bb de paire de cuivre torsad\u00e9e et blind\u00e9e. Chaque UNC-100 agit comme un amplificateur et un r\u00e9p\u00e9teur, combinant des distances de 2 000 pieds entre des NC individuels en une boucle de 12 000 pieds. En raison de sa nature bidirectionnelle, C-NET peut supporter un sabotage de c\u00e2ble C-NET et une d\u00e9faillance d'un UNC-500 \/ UNC-100.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Gestion vid\u00e9o<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Le syst\u00e8me Axiom offre un acc\u00e8s direct aux fonctionnalit\u00e9s du DVR \u00e0 partir de l'\u00e9cran d'\u00e9tat du syst\u00e8me, de l'affichage du journal des \u00e9v\u00e9nements, des cartes interactives et du module de rapport d'historique<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"moniteur\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

\u2022 Affichage des \u00e9v\u00e9nements de l\u2019historique
\u2022 Vid\u00e9o en direct \u00e0 l\u2019\u00e9cran
\u2022 Connexions TCP \/ IP
\u2022 Int\u00e9gration des rapports
\u2022 Visualisation avant et apr\u00e8s l\u2019\u00e9v\u00e9nement
\u2022 Prend en charge plusieurs marques
\u2022 Contr\u00f4le PTZ \u00e0 l\u2019\u00e9cran
\u2022 Attribution d'appel \/ de prise de vue<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t

\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Cartographie dynamique<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Complet avec affichage manuel ou automatique de l'alarme, la cartographie est am\u00e9lior\u00e9e par un acc\u00e8s direct et complet \u00e0 toutes les fonctionnalit\u00e9s de contr\u00f4le et de configuration, l'int\u00e9gration avec la vid\u00e9o en direct et d'\u00e9v\u00e9nements pour chaque appareil. <\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"axiom-dinamique\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

\u2022 Affichage manuel ou automatique en cas d'alarme
\u2022 Acc\u00e8s direct au contr\u00f4le et \u00e0 la configuration
\u2022 Int\u00e9gration avec \u00e9v\u00e9nement en direct et vid\u00e9o<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Visite interactive de la garde<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Pour v\u00e9rifier le fonctionnement d'une porte, la pr\u00e9sence de personnes dans la zone ou divers autres probl\u00e8mes qui peuvent \u00eatre hors de propos, un agent de s\u00e9curit\u00e9 en patrouille est n\u00e9cessaire pour s'assurer que ces inspections sont effectu\u00e9es \u00e0 temps et dans le bon ordre.<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"axiome-garde\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

\u2022 Fonctionnement en temps r\u00e9el
\u2022 Affichage de la progression en direct
\u2022 Utilise les lecteurs existants aux points d\u2019acc\u00e8s
\u2022 Commencer les visites manuellement ou par horaires<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t

\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

FONCTIONS int\u00e9gr\u00e9es\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"INT\u00c9GR\u00c9\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Alarmes de s\u00e9curit\u00e9<\/strong><\/p>

Un tr\u00e8s grand nombre de points d'alarme uniques peut \u00eatre surveill\u00e9 par un syst\u00e8me Axiom. Chaque point peut \u00eatre enti\u00e8rement configur\u00e9 pour le type d'annonce, la priorit\u00e9, les messages d'action personnalisables, la sortie ASCII, le d\u00e9clencheur CCTV et les liens ex\u00e9cutables. Des cartes graphiques en direct et des instructions de gestion des alarmes \u00e0 code couleur guident les op\u00e9rateurs pour une r\u00e9ponse efficace \u00e0 chaque alarme<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"AXIOM-LOCK\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Prise en charge du verrouillage sans fil <\/strong><\/p>

Pour accentuer une solution c\u00e2bl\u00e9e ou un d\u00e9ploiement total de la technologie de verrouillage sans fil, Axiom s'interface avec plusieurs marques de serrures sans fil simultan\u00e9ment. Cette flexibilit\u00e9 permet d'utiliser le bon verrou sans fil pour la bonne application! Axiom fournit une surveillance compl\u00e8te des serrures sans fil et de toutes les conditions de panne. Plusieurs modes de fonctionnement sont propos\u00e9s en fonction de la capacit\u00e9 des verrous sans fil, tels que les fonctions de dortoir et de confidentialit\u00e9.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

FONCTIONS MULTIPLES\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"AXIOM-MOBILE\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Navigateur et support mobile<\/strong><\/p>

La configuration du serveur Web sur le syst\u00e8me Axiom permettra aux op\u00e9rateurs de contr\u00f4ler et d'administrer le syst\u00e8me de s\u00e9curit\u00e9 via un navigateur Web \u00e0 partir de n'importe quel syst\u00e8me d'exploitation.<\/p>

\u2022 Modifier les cartes, les horaires, les niveaux d\u2019acc\u00e8s
\u2022 Surveiller et contr\u00f4ler les portes, les points d'alarme et les sorties de relais
\u2022 Ex\u00e9cuter la base de donn\u00e9es et les rapports d\u2019activit\u00e9
\u2022 Utilisez n'importe quel navigateur<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"axiome-ascenseur\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Contr\u00f4le d'ascenseur<\/strong><\/p>

Axiom peut communiquer avec le contr\u00f4leur d'ascenseur via une interface ASCII programmable ou une interface d'entr\u00e9e \/ sortie.<\/p>

L'architecture utilis\u00e9e facilite l'ajout de fonctionnalit\u00e9s d'acc\u00e8s des visiteurs aux syst\u00e8mes existants. Les autorisations sont facilement configur\u00e9es dans l'\u00e9cran \u00abNiveau d'acc\u00e8s\u00bb.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t

\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Gestion des visiteurs<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t

Les exigences de s\u00e9curit\u00e9 des grandes organisations et installations sont toujours difficiles, les visiteurs doivent \u00eatre s\u00e9lectionn\u00e9s, enregistr\u00e9s et connect\u00e9s rapidement dans certains cas avec un acc\u00e8s restreint, ce qui est possible en utilisant le syst\u00e8me de gestion des visiteurs de RBH.<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"axiome-visiteurs\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Caract\u00e9ristiques<\/strong><\/p>

\u2022 Un d\u00e9bit plus rapide de visiteurs \u00e0 la r\u00e9ception
\u2022 une tablette bas\u00e9e pour la s\u00e9curit\u00e9 et la r\u00e9ception
\u2022 Rapports sur les visiteurs en ligne
\u2022 Pour les entreprises \/ les pensionnats \/ les \u00e9coles
\u2022 Pour plusieurs emplacements \/ unit\u00e9s
\u2022 G\u00e9rer et suivre les visiteurs dans toutes les installations<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Temps et pr\u00e9sence<\/strong><\/p>

Le syst\u00e8me de temps et de pr\u00e9sence RBH am\u00e9liore l'efficacit\u00e9, la pr\u00e9cision et la productivit\u00e9 de la gestion des ressources et du processus de paie. Ce syst\u00e8me a un module de gestion de liste int\u00e9gr\u00e9 qui s'int\u00e8gre avec le temps
et les syst\u00e8mes mat\u00e9riels de contr\u00f4le de pr\u00e9sence et d'acc\u00e8s pour aider \u00e0 fournir la pr\u00e9sence, les heures suppl\u00e9mentaires, la paie et bien plus encore.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t

\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t

Caract\u00e9ristiques<\/strong><\/p>

Capable de s'int\u00e9grer \u00e0 n'importe quel syst\u00e8me de contr\u00f4le d'acc\u00e8s
\u2022 Compatible avec les tablettes et les t\u00e9l\u00e9phones intelligents
\u2022 Notification par e-mail et int\u00e9gration Active Directory
\u2022 Liste d\u2019arriv\u00e9e tardive, d\u2019arriv\u00e9e anticip\u00e9e et d\u2019autres exceptions
\u2022 Gestion des r\u00f4les des employ\u00e9s et des utilisateurs<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t

\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n

D\u00e9couvrez la puissance d'Axiom<\/h3><\/div>\n <\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t<\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\tDEMANDE DE D\u00c9MO<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t<\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\tVOIR LE CATALOGUE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n
\n
\n \n \n \n\n
\n <\/span>\n <\/span>\n <\/div>\n \n
\n \"axiomv_diagram_fs\" <\/div>\n \n <\/a>\n <\/div>\n <\/div>\n\n<\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"

AxiomV Enterprise Security Management System pour les grandes applications multi-sites \/ multi-locataires, int\u00e8gre de mani\u00e8re transparente le contr\u00f4le d'acc\u00e8s, la surveillance d'alarme et la vid\u00e9osurveillance dans un syst\u00e8me de gestion et de s\u00e9curit\u00e9 de b\u00e2timent \u00e9l\u00e9gant et polyvalent.<\/p>","protected":false},"author":1,"featured_media":647,"parent":664,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","footnotes":""},"class_list":["post-1261","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"\nAxiomV - RBH Access Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/rbh-access.com\/fr\/software\/axiomv\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AxiomV - RBH Access Technologies\" \/>\n<meta property=\"og:description\" content=\"AxiomV Enterprise Security Management System for large multi-site\/multi-tenant applications, seamlessly integrates Access Control, Alarm Monitoring, and Video Surveillance into an elegant and versatile building management and security system.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/rbh-access.com\/fr\/software\/axiomv\/\" \/>\n<meta property=\"og:site_name\" content=\"RBH Access Technologies\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T15:22:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png\" \/>\n\t<meta property=\"og:image:width\" content=\"614\" \/>\n\t<meta property=\"og:image:height\" content=\"745\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rbh-access.com\/software\/axiomv\/\",\"url\":\"https:\/\/rbh-access.com\/software\/axiomv\/\",\"name\":\"AxiomV - RBH Access Technologies\",\"isPartOf\":{\"@id\":\"https:\/\/rbh-access.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/rbh-access.com\/software\/axiomv\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/rbh-access.com\/software\/axiomv\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png\",\"datePublished\":\"2021-03-25T17:25:25+00:00\",\"dateModified\":\"2023-06-27T15:22:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/rbh-access.com\/software\/axiomv\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/rbh-access.com\/software\/axiomv\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/rbh-access.com\/software\/axiomv\/#primaryimage\",\"url\":\"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png\",\"contentUrl\":\"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png\",\"width\":614,\"height\":745},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/rbh-access.com\/software\/axiomv\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/rbh-access.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Software\",\"item\":\"https:\/\/rbh-access.com\/software\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"AxiomV\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/rbh-access.com\/#website\",\"url\":\"https:\/\/rbh-access.com\/\",\"name\":\"RBH Access Technologies\",\"description\":\"We Are Access Control\",\"publisher\":{\"@id\":\"https:\/\/rbh-access.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/rbh-access.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/rbh-access.com\/#organization\",\"name\":\"RBH Access Technologies\",\"url\":\"https:\/\/rbh-access.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/rbh-access.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/log2.png\",\"contentUrl\":\"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/log2.png\",\"width\":192,\"height\":82,\"caption\":\"RBH Access Technologies\"},\"image\":{\"@id\":\"https:\/\/rbh-access.com\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AxiomV - RBH Access Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/rbh-access.com\/fr\/software\/axiomv\/","og_locale":"fr_CA","og_type":"article","og_title":"AxiomV - RBH Access Technologies","og_description":"AxiomV Enterprise Security Management System for large multi-site\/multi-tenant applications, seamlessly integrates Access Control, Alarm Monitoring, and Video Surveillance into an elegant and versatile building management and security system.","og_url":"https:\/\/rbh-access.com\/fr\/software\/axiomv\/","og_site_name":"RBH Access Technologies","article_modified_time":"2023-06-27T15:22:59+00:00","og_image":[{"width":614,"height":745,"url":"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Estimation du temps de lecture":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/rbh-access.com\/software\/axiomv\/","url":"https:\/\/rbh-access.com\/software\/axiomv\/","name":"AxiomV - RBH Access Technologies","isPartOf":{"@id":"https:\/\/rbh-access.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/rbh-access.com\/software\/axiomv\/#primaryimage"},"image":{"@id":"https:\/\/rbh-access.com\/software\/axiomv\/#primaryimage"},"thumbnailUrl":"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png","datePublished":"2021-03-25T17:25:25+00:00","dateModified":"2023-06-27T15:22:59+00:00","breadcrumb":{"@id":"https:\/\/rbh-access.com\/software\/axiomv\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/rbh-access.com\/software\/axiomv\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/rbh-access.com\/software\/axiomv\/#primaryimage","url":"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png","contentUrl":"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/axiomv.png","width":614,"height":745},{"@type":"BreadcrumbList","@id":"https:\/\/rbh-access.com\/software\/axiomv\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/rbh-access.com\/"},{"@type":"ListItem","position":2,"name":"Software","item":"https:\/\/rbh-access.com\/software\/"},{"@type":"ListItem","position":3,"name":"AxiomV"}]},{"@type":"WebSite","@id":"https:\/\/rbh-access.com\/#website","url":"https:\/\/rbh-access.com\/","name":"RBH Access Technologies","description":"We Are Access Control","publisher":{"@id":"https:\/\/rbh-access.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/rbh-access.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/rbh-access.com\/#organization","name":"RBH Access Technologies","url":"https:\/\/rbh-access.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/rbh-access.com\/#\/schema\/logo\/image\/","url":"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/log2.png","contentUrl":"https:\/\/rbh-access.com\/wp-content\/uploads\/2021\/03\/log2.png","width":192,"height":82,"caption":"RBH Access Technologies"},"image":{"@id":"https:\/\/rbh-access.com\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/pages\/1261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/comments?post=1261"}],"version-history":[{"count":3,"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/pages\/1261\/revisions"}],"predecessor-version":[{"id":7536,"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/pages\/1261\/revisions\/7536"}],"up":[{"embeddable":true,"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/pages\/664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/media\/647"}],"wp:attachment":[{"href":"https:\/\/rbh-access.com\/fr\/wp-json\/wp\/v2\/media?parent=1261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}