Home
Bienvenue sur le site web de SOM'S. Jetez un coup d'oeil sur les produits et services que nous avons à offrir.





EURL SOM'S
map




En tirant parti des meilleures technologies disponibles sur le marché, le contrôleur de temps Evo3 est sans aucun doute un terminal très polyvalent. Il est équipé d'un grand nombre d'options qui peuvent être mises à niveau dans de divers aspects, lui permettant ainsi une excellente capacité d'adaptation pour résoudre des problèmes communs au contrôle d'horaire et d'accès au lieu de travail.
En utilisant les dernières technologies biométriques, l'horloge Evo3Bio biométrique est un terminal qui possède des performances élevées et une énorme capacité de stockage de données. Il est adapté pour le contrôle d'accès et pour le contrôle de ponctualité. Cette nouvelle technologie biométrique, basée sur les empreintes digitales, évite que les employés effectuent des pointages à travers leurs collègues de travail et élimine le prétexte habituel de la carte oubliée.
Le nouveau terminal Out3 associe la polyvalence et la puissance de l'Evo3 à la simplicité d'un terminal conçu pour les applications de contrôle d'horaire et d'accès, grâce à une interaction simplifiée au niveau de l'utilisateur.
Les petites et moyennes entreprises peuvent enfin avoir un terminal avec capteur biométrique pour faire face à tous leurs besoins. Dans le Out3Bio, on retrouve la simplicité du terminal Out3 alliée à toutes les potentialités de l'utilisation d'un capteur biométrique qui permet la lecture d'empreintes digitales.
MScan3 est un terminal portable utilisé pour le contrôle horaire et le contrôle des rondes. Il est très simple à utiliser. Pour faire une lecture, il suffit de l'approcher d'une carte ou d'une puce RFID et d'appuyer sur le bouton "Scan/OK".
La massification d'Internet ainsi que celle d'autres formes de distribution de contenu a conduit à une augmentation de la prolifération des copies illégales de logiciels et d'autres genre de contenus. ACkey a été développé avec l'intention de diminuer le risque de copie non autorisée et la distribution de contenu. Cette clé dispose de plusieurs mécanismes de sécurité qui assurent l'impossibilité de copier ou de lire le contenu de la protection, celui-ci étant entièrement configurables par le fabricant du contenu à être protégé.