1Control LINK Contrôle vocal et télécommande pour SOLO
- Possibilités de connexion: WLAN (Wi-Fi), Bluetooth
- Compatible avec application: Oui
- Couleur de détail: Noir
- Protection anti-vandalisme: Non
N° art. | 1196262 |
N° art. fab. | Link |
Page du fabricant | 1Control |
Lien du fabricant | 1Control |
Garantie du fabricant | 24 mois |
Vendu depuis | 28.03.2021 |
EAN | 8056772850499 |
Stock | +4 |
1Control LINK Contrôle vocal et télécommande pour SOLO
L'accessoire WLAN pour l'ouverture à distance et les commandes vocales
- Connexion via Wlan 2.4 GHz ou Bluetooth LE 4.0
- Contrôle vocal avec Amazon Alexa, Google Assist et Apple Siri.
- Compatible avec les appareils SOLO de 2ème génération
- Ouverture à distance via une application
- Dimensions: 75 x 75 x 20 mm, poids: 70 g
- Alimentation via un bloc d'alimentation externe de 5 V DC avec fiche Micro USB
1Control LINK est un dispositif électronique qui vous permet de contrôler à distance les appareils 1Control SOLO ou 1Control DORY ou d'utiliser les commandes vocales Amazon Alexa, Google Home et Siri. 1Control LINK est équipé de la connectivité Bluetooth LE 4 et du WLAN 2.4 GHz.
Fonctions
LINK peut contrôler 5 appareils SOLO ou DORY et peut être utilisé par plusieurs personnes/téléphones intelligents. Il peut se connecter à des réseaux sans fil de 2.4 GHz. Il ne fonctionne pas avec les réseaux WLAN 5 GHz.LINK communique avec SOLO et DORY en utilisant le protocole Bluetooth LE 4.LINK communique avec le smartphone en utilisant les protocoles Bluetooth LE 4 et WLAN. LINK doit être placé dans un endroit où il y a une couverture de réseau sans fil.
Sécurité
LINK est protégé par un code PIN à 8 chiffres.La communication entre LINK et un smartphone et entre LINK et SOLO ou DORY est protégée par des algorithmes de sécurité de dernière génération basés sur des clés publiques et un cryptage symétrique de bout en bout avec des clés éphémères.La communication entre LINK et le 1Control Cloud est protégée par TLS et des algorithmes de sécurité de dernière génération basés sur des clés publiques et un cryptage symétrique de bout en bout.
Configuration requise | |
---|---|
Configuration requise |
|
Contenu de la commande | |
Contenu de la commande |
|
Interfaces | |
Possibilités de connexion |
|
Équipement | |
Compatible avec application |
|
Dimensions | |
Largeur |
|
Hauteur |
|
Profondeur |
|
Informations complémentaires | |
Couleur de détail |
|
Énergie | |
Alimentation électrique |
|
Résistance | |
Protection anti-vandalisme |
|
Données d'expédition | |
Poids |
|
Volume |
|
Dimensions |
|