GV-Center

Enquanto o GV-Center V2 Pro é uma versão profissional para uma grande rede de monitoramento central, como empresas de serviços de alarme ou cadeias de lojas, o GV-Center V2 é adequado para uma rede de monitoramento de segurança menor para ambientes residenciais.

Principais features

Gestão de Vendas
Controle de Estoque
Relatórios Personalizados
Integração com E-commerce
Atendimento ao Cliente

Descripción completa

Solicitar presupuesto

  • Receba imagens, detecção de movimentos, alertas e ativação do botão de pânico ao vivo do GV-System / GV-VMS.
  • Exibe 7 tipos de mensagens de evento: alarme, anexo de vídeo, status de conexão, detecção de movimento, histórico de login / logoff do assinante, status do sistema e acionador de módulo
  • Arquivos de vídeo anexados a cada evento para definir o status do evento
  • Comunicação de áudio bidirecional, PTZ remoto e controle remoto de E / S
  • Alertas de perda de vídeo, detecção de movimento, perda de módulo de E / S, ativação de E / S, perda de conexão, login / logout de assinante, anormalidade do sistema de vigilância, intruso, objeto ausente, objeto sem supervisão e prevenção de perda de POS.
  • Receba notificação via alarmes, SMS e e-mails.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

TSplus es la alternativa más rentable y fácil de usar a Windows Terminal Server (TSE), Servicio de Escritorio Remoto (RDS) y Citrix para computadoras y servidores que ejecutan Windows XP, Windows 7, Windows 8, SBS, Windows Server 2003. , Windows Server 2008 y Windows Server 2012.


StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


EL MEJOR SOFTWARE DE MAPAS MENTALES

Experimente una solución intuitiva de mapas mentales que inspira la creatividad, fomenta la lluvia de ideas y proporciona un enfoque único para visualizar, organizar y presentar ideas.

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso