R o g e r A c c e s s C o n t r o l S y s t e m 5

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "R o g e r A c c e s s C o n t r o l S y s t e m 5"

Transkrypt

1 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 006 Wersja dokumentu: Rev. E Szybki start systemu RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO lub nowszy) Wprowadzenie Niniejszy dokument opisuje przykład konfiguracji systemu obejmującego dwa przejścia z uwzględnieniem dodawania użytkowników oraz przypisywaniem im uprawnień dostępu. W przykładzie zastosowano następujące urządzenia: Kontroler dostępu MC16-PAC-2 2 x czytniki MCT84M czytnik MCT82M Do skonfigurowania systemu zostaną wykorzystane następujące programy udostępnione na stronie RogerVDM v1.4.2 do niskopoziomowej konfiguracji urządzeń systemu VISO ST v1.4.2 do wysokopoziomowej konfiguracji oraz zarządzania systemem RogerSVC v1.4.2 do konfiguracji serwisów systemu Windows wykorzystywanych przez RACS 5 Etap 1: Konfiguracja niskopoziomowa kontroler MC16 Konfiguracja niskopoziomowa kontrolera ma na celu skonfigurowanie jego właściwości. Nastawy niskopoziomowe obejmują kilkadziesiąt parametrów, z których najistotniejsze to adres IP oraz klucz komunikacyjny stosowany do szyfrowania komunikacji z kontrolerem w sieci Ethernet. W niniejszej nocie aplikacyjnej założono, że kontroler ma wgrane oprogramowanie wbudowane (firmware) w wersji lub nowszej. Konfiguracja niskopoziomowa kontrolera ze starszym firmware wygląda inaczej i jest ona opisana w Instrukcji instalacji kontrolera MC16. Fabrycznie nowy kontroler MC16 ma ustawiony adres IP= , a hasło komunikacyjne to Oba te ustawienia można zmieniać za pomocą programu RogerVDM. Typowa konfiguracja niskopoziomowa kontrolera: Podłącz kontroler do zasilania. Podłącz kontroler bezpośrednio do komputera za pomocą kabla Ethernet RJ45, ustaw adres IP karty sieciowej swojego komputera w tej samej puli co kontroler np Zainstaluj i uruchom program RogerVDM. W otwartym oknie wybierz ustawienia jak na rysunku poniżej. Adres kontrolera powinien zostać wykryty automatycznie jeżeli komunikacja nie jest blokowana przez zaporę ogniową albo program antywirusowy. Fabrycznie ustawiony klucz komunikacyjny to /23

2 Po naciśnięciu przycisku Połącz program nawiąże połączenie z kontrolerem i wyświetli widok z nastawami niskopoziomowymi kontrolera. Z poziomu menu Narzędzia->Ustaw klucz komunikacyjny zdefiniuj własne hasło komunikacyjne za pomocą znaków HEX (0-9, A-F). W grupie Komunikacja ustaw docelowy adres sieciowy kontrolera. W przykładzie ustawiony zostanie adres po to by kontroler mógł funkcjonować w istniejącej sieci komputerowej wraz z innymi urządzeniami. Dodatkowo ustaw typ wejść IN1 oraz IN2 jako NC. Zgodnie ze schematem w Etapie 3 przewodnika zostaną one użyte do podłączenia czujników otwarcia drzwi. Prześlij konfigurację do kontrolera za pomocą przycisku Wyślij do urządzenia. 2/23

3 Rozłącz się z kontrolerem wybierając w menu górnym Urządzenie->Rozłącz i zamknij program RogerVDM. Kontroler uruchomi się w trybie normalnym zapalając wskaźnik LED1 i pulsując wskaźnikiem LED8. Etap 2: Konfiguracja niskopoziomowa czytniki MCT Konfiguracja niskopoziomowa czytników ma na celu skonfigurowanie ich właściwości. Nastawy niskopoziomowe mogą obejmować nawet kilkadziesiąt parametrów, z których najistotniejszym jest adres na magistrali RS485. Programowanie adresu można wykonać manualnie lub z poziomu programu RogerVDM, przy czym w tym ostatnim przypadku do programowania jest wymagany interfejs komunikacyjny RUD-1. Pełna konfiguracja niskopoziomowa jest możliwa tylko za pomocą programu RogerVDM i jest ona opisana w instrukcji danego czytnika. W niniejszym przewodniku zastosowano trzy czytniki MCT z klawiaturą. Każdy z czytników podłączonych do kontrolera MC16 musi posiadać indywidualny adres z zakresu i zgodnie z Etapem 3 niniejszego przewodnika zastosowano adresy ID=104, ID=105 i ID=106. Manualna konfiguracja adresu czytnika: Usuń wszystkie połączenia z linii A i B. Załóż zworkę na kontakty MEM. Wykonaj restart czytnika (wyłącz/włącz zasilanie lub zewrzyj na chwilę kontakty RST). Gdy LED SYSTEM zacznie pulsować wprowadź trzy cyfry na klawiaturze czytnika określające adres RS485. Usuń zworkę z kontaktów MEM. Wykonaj restart czytnika (wyłącz/włącz zasilanie lub zewrzyj na chwilę kontakty RST). W przypadku czytników bez klawiatury manualna konfiguracja adresu polega na wielokrotnym odczycie karty zbliżeniowej zamiast wprowadzenia trzech cyfr na klawiaturze. Pozostałe kroki konfiguracji są takie same. W metodzie tej w celu wprowadzenia cyfry N należy N-krotnie odczytać dowolną kartę standardu obsługiwanego przez dany czytnik (w tym przypadku MIFARE) a następnie odczekać do momentu pojawienia się podwójnego sygnału akustycznego. Po tym sygnale można programować kolejną cyfrę. Emulację cyfry 0 wykonuje się przez 10-krotny odczyt karty. Przykładowo adres 104 to 1 odczyt karty przerwa na 2 sygnały akust odczytów karty przerwa na 2 sygnały akust.- 4 odczyty karty przerwa na 2 sygnały akust. Etap 3: Instalacja Schemat elektryczny systemu kontroli dostępu przygotowanego na potrzeby niniejszego przewodnika został przedstawiony poniżej. Jest to system z dwoma przejściami w tym jednym jednostronnie kontrolowanym oraz drugim dwustronnie kontrolowanym. W systemie RACS 5 możliwe są również inne scenariusze komunikacji oraz zasilania z wykorzystaniem ekspanderów wej/wej oraz czytników wyposażonych w linie wej/wyj. Najpowszechniej stosowane konfiguracje obejmują zestawy kontrolerów MC16 np. MC16-PAC-2-KIT z dowolnymi czytnikami MCT jak też kontrolery MC16 z czytnikami typu MCT-IO. 3/23

4 Etap 4: Utworzenie bazy danych Konfiguracja wysokopoziomowa systemu jest przechowywana w bazie danych programu VISO. System RACS 5 umożliwia pracę z plikową bazą danych Microsoft SQL Server Compact 4.0 lub z bazą serwerową Microsoft SQL Server 2005 (lub nowszą). W przedstawionym przykładzie zastosowano plikową czyli lokalną bazę danych. Konfigurację serwerowej bazy przedstawiono w nocie AN017. Zainstaluj i uruchom program VISO. 4/23

5 W okienku pokazanym poniżej wprowadź nazwę połączenia, wybierz utworzenie nowej bazy danych a następnie wskaż jej docelową lokalizację oraz nazwę. Opcjonalnie można wprowadź hasło szyfrujące bazę danych. Zatwierdź przyciskiem OK. W okienku Tworzenie bazy danych kliknij Utwórz. Po utworzeniu nowej bazy danych program wyświetli okienko logowania do programu VISO. Domyślne hasło operatora Admin jest puste. Kliknij OK by uruchomić program w wersji VISO ST. 5/23

6 Etap 5: Uruchomienie Serwisów systemu RACS 5 Do prawidłowego działania systemu RACS 5 konieczne jest skonfigurowania usług (serwisów) systemu Windows. Są one stosowane między innymi do komunikacji programu VISO z kontrolerami jak też do połączenia z bazą danych. Zainstaluj program RogerSVC zaznaczając instalację Serwisu komunikacyjnego. Pozostałe serwisy są opcjonalne. Można je zainstalować ale nie będą one wykorzystywane w ramach przewodnika. Na koniec instalacji zaznacz opcję uruchomienia programu Menedżer serwisów. 6/23

7 Gdy Menedżer serwisów jest uruchomiony to w zasobniku Windows widoczna jest poniższa ikona. Jej dwukrotne kliknięcie otwiera okno menedżera. Ikonę Menedżera serwisów w zasobniku można wywołać również poprzez menu Start->Roger->RogerSVC. W oknie Menedżera serwisów wybierz kafelek Połączenie do bazy danych, kliknij polecenie Konfiguracja połączenia a następnie wskaż lokalizację bazy danych utworzonej wcześniej za pomocą programu VISO. W przypadku pierwszej instalacji RogerSVC dodatkowo konieczne jest ręczne uruchomienie Serwisu komunikacyjnego poprzez kliknięcie jego kafelka a następnie wybranie przycisku Uruchom. 7/23

8 Etap 6: Konfiguracja wysokopoziomowa kontroler Do definiowania kontrolera można wykorzystać Kreator kontrolera, który umożliwia jego dodanie do systemu, skonfigurowanie połączenia i wykrycie zasobów sprzętowych. Alternatywnie kontroler można również skonfigurować ręcznie za pomocą komend w drzewku nawigacyjnym programu VISO. Wybierz polecenie Kreatory w menu górnym programu VISO a następnie Kreator kontrolera. 8/23

9 W nowo otwartym oknie wprowadź nazwę podsystemu i kliknij Dalej. W kolejnym oknie wprowadź lub wyszukaj adres IP kontrolera i wprowadź klucz komunikacyjny zgodnie z tym co zostało ustawione wcześniej w Etapie 1. Ustawienie Przekierowanie na port jest zbędne bo w opisywanym przykładzie komputer zarządzający i kontroler funkcjonują w sieci lokalnej bez pośrednictwa rutera. Kliknij Dalej. 9/23

10 W nowo otwartym oknie wybierz przycisk Dalej by dokonać zapisu ustawień do bazy danych. W kolejnym oknie kliknij przycisk Rozpocznij by wyszukać i rozpoznać dostępne zasoby sprzętowe obejmujące kontroler i podłączone do niego czytniki. 10/23

11 Po zamknięciu okna i odświeżeniu widoku drzewka nawigacyjnego na liście widoczny będzie utworzony podsystem wraz wykrytym kontrolerem, jego obiektami i zasobami. Czynności realizowane w ramach kreatora można wykonać również ręczenie krok po kroku w drzewku nawigacyjnym programu VISO klikając prawym przyciskiem Podsystemy a następnie dodając i definiując po kolei kontroler z adresem, jego klucz komunikacyjny oraz wykrywając zasoby sprzętowe. Etap 7: Konfiguracja wysokopoziomowa przejścia Do definiowania przejść można wykorzystać Kreator przejścia, który umożliwia skonfigurowanie przejścia ze wskazaniem wykorzystywanych wejść, wyjść oraz czytników jak też skonfigurowanie Uprawnień podstawowych dostępu na czytnikach takiego przejścia. Jeżeli wymagane jest by Uprawnienia tworzone w ramach kreatora były ograniczone czasowo to należy uprzednio zdefiniować Harmonogram(-y). Tworzenie harmonogramu W drzewku nawigacyjnym dwukrotnie kliknij Harmonogramy. W nowo otwartym oknie w którym widoczne są na liście dwa wbudowane harmonogramy Zawsze oraz Nigdy. Wybierz przycisk Dodaj Aby utworzyć przykładowy Harmonogram obejmujący przedziały czasowe od 8:00 do 16:00 dla nich roboczych od poniedziałki do piątku w nowo otwartym oknie wprowadź nazwę Harmonogramu i zatwierdź przyciskiem OK. 11/23

12 Następnie w dolnej części ekranu wybierz zakładkę Dni tygodnia i przycisk Edytuj. W nowo otwartym oknie zaznacz przedział czasowy 8:00-16:00 dla poniedziałku przytrzymując wciśnięty lewy przycisk myszki a następnie kliknij prawym by wybrać polecenie Dodaj przedział czasowy. W kolejnym oknie potwierdź lub skoryguj ustawienia. Zdefiniuj takie same przedziały czasowe dla pozostałych dni harmonogramu tj. dla wtorku, środy, czwartku i piątku. 12/23

13 Kreator przejścia Wybierz polecenie Kreatory w menu górnym programu VISO a następnie Kreator przejścia. W nowo otwartym oknie wybierz typ przejścia i kliknij Dalej. Zgodnie ze schematem z Etapu 3 niniejszego przewodnika Przejście 1 jest przejściem dwustronnie kontrolowanym. 13/23

14 W kolejnym oknie wskaż czytniki jak też linie wejściowe i wyjściowe zgodnie ze schematem z Etapu 3 niniejszego przewodnika i wybierz Dalej. W następnym kroku tworzone jest Uprawnienie do wejścia czyli uprawnienie do otwierania Przejścia 1 za pomocą czytnika wejściowego MCT84M (ID=105). Uprawnienie to będzie mogło być później przypisywane użytkownikom systemu. Jeżeli wymagane jest czasowe ograniczenie 14/23

15 Uprawnienia to można przypisać wcześniej utworzony przykładowy Harmonogram (8-16) (pnpt). Kliknij Dalej. W kolejnym oknie tworzone jest analogicznie Uprawnienie do wyjścia czyli Uprawnienie do otwierania Przejścia 1 za pomocą czytnika wyjściowego MCT84M (ID=106). Kliknij Dalej. 15/23

16 W następnym oknie wybierz Dalej by dokonać zapisu ustawień do bazy danych i utworzyć obiekty logiczne wynikające z ustawień wprowadzonych w kreatorze. W ostatnim oknie kreatora wybierz przycisk Rozpocznij by dokonać synchronizacji czyli przesłać ustawienia do kontrolera. Zdefiniuj Przejście 2 w analogiczny sposób uwzględniając to, że zgodnie ze schematem podanym w Etapie 3 niniejszego przewodnika jest to przejście kontrolowane jednostronnie co oznacza, że wskazywany jest tylko jeden czytnik i tworzone jest jedno uprawnienie. Alternatywnie w obrębie drzewka nawigacyjnego programu VISO można ręcznie definiować Przejścia wraz z liniami wejściowymi i wyjściowymi jak też definiować Punkty logowania wraz z czytnikami i przypisywać je do Przejścia. Struktura powiązań obiektów Przejścia 1 utworzonych w ramach kreatora jest zgodna z poniższym schematem. 16/23

17 Etap 8: - Konfiguracja wysokopoziomowa użytkownicy Do definiowania, edytowanie oraz usuwania użytkowników systemu KD można wykorzystać kreatory programu VISO. Kreator Dodaj Osobę online Wybierz polecenie Kreatory w menu górnym programu VISO a następnie Dodaj Osobę online. W nowo otwartym oknie wprowadź nazwę oraz imię i nazwisko osoby. Opcjonalnie można przypisać osobie zdjęcie klikając prawym przyciskiem myszki obszar Brak zdjęcia i wybierając jedno z dostępnych poleceń. 17/23

18 W kolejnym oknie wybierz Utwórz nowy identyfikator i następnie Dalej. 18/23

19 W następnym oknie istnieje możliwość zmiany nazwy Identyfikatora użytkownika jak też określenie przedziału jego ważności. W zakładce Wyjątki możliwe jest wskazanie przywilejów Identyfikatora. Zaznaczenie opcji Wyjątek Master oznacza że użytkownik uzyska wszystkie możliwe Uprawnienia w systemie zarówno w zakresie dostępu jak i przezbrajania oraz innych funkcji systemu. Wybierz Dalej. W kolejnym oknie możliwe jest przypisanie Uprawnień Identyfikatorowi użytkownika. W systemie utworzonym w ramach niniejszego przewodnika istnieją trzy Uprawnienie dostępu, oddzielnie dla każdego czytnika. Zaznacz wszystkie Uprawnienia by użytkownik mógł uzyskiwać dostęp na obu Przejściach korzystając z dostępnych czytników i wybierz Dalej. W następnym oknie możliwe jest przypisanie Identyfikatorowi użytkownika Grup uprawnień. Uprawnienia można grupować za pomocą polecenia System->Uprawnienia-> Grupy Uprawnień w drzewku nawigacyjnym programu VISO. Wybierz Dalej. W kolejnym oknie rozpocznij definiowanie Nośników użytkownika wybierając przycisk Dodaj. 19/23

20 W przypadku karty zbliżeniowej wprowadź ręcznie numer karty w polu Wartość (DEC) lub wybierz przycisk Odczytaj z czytnika. W nowo otwartym oknie wybierz Rodzaj czytnika. Lista urządzeń w przypadku opcji Czytnik USB jest pusta jeżeli do komputera nie jest podłączony czytnik administratora serii RUD (np. RUD-3). Czytniki systemowe to czytniki MCT podłączone do kontrolera. Po wybraniu czytnika K1_P1_WE odczytaj kartę na czytniku MCT84M (ID=105) tak by numer karty wyświetlił się w polu Kod ostatnio odczytanej karty. 20/23

21 Kliknij OK i ponownie OK by zatwierdzić kartę i powrócić do okna definiowania nośników. Wybierz jeszcze raz przycisk Dodaj by zdefiniować kolejny Nośnik. W przypadku kodu PIN zamiast typu Karta zbliżeniowa 40 bit wybierz PIN. Wprowadź PIN (np. 1234) w polu Wartość(DEC) oraz w polu Wpisz wartość ponownie. Kliknij OK by zatwierdzić kod i powrócić do okna definiowania nośników. 21/23

22 W następnym oknie wybierz Dalej by dokonać zapisu ustawień do bazy danych i utworzyć obiekty logiczne wynikające z ustawień wprowadzonych w kreatorze. W ostatnim oknie kreatora wybierz przycisk Synchronizuj by przesłać ustawienia do kontrolera specjalną metodą nie wywołującą żadnej przerwy w jego pracy. Jeżeli przycisk Synchronizuj jest wyszarzony i niedostępny to wybierz Zakończ a następnie prześlij pełną konfigurację do systemu wybierając np. w belce dolnej programu VISO Status ostatniej synchronizacji a następnie w nowo otwartym oknie przycisk Rozpocznij. Zweryfikuj działanie karty oraz PIN-u na dowolnym czytniku. Powinny one załączać przekaźniki REL1 oraz REL2 do sterowania elektrozaczepami. Po wprowadzeniu kodu PIN zatwierdź go klawiszem # na klawiaturze czytnika. Alternatywnie, Użytkowników, Identyfikatory, Uprawnienia jak też Nośniki można definiować ręcznie w obrębie drzewka nawigacyjnego programu VISO. Struktura powiązań pomiędzy utworzonymi za pomocą kreatora obiektami Użytkownika Sylvester Morgan jest zgodna z poniższym schematem. Edycji oraz usuwania użytkowników można dokonywać za pomocą dwóch pozostałych kreatorów tj. Edytuj Osobę online oraz Usuń Osobę online. 22/23

23 Kontakt: Roger sp. z o.o. sp.k Sztum Gościszewo 59 Tel.: Faks: Pomoc tech.: Pomoc tech. (GSM): Web: 23/23

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 006 Wersja dokumentu: Rev. D Szybki start systemu RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Przejście dwukierunkowe (tripod)

Przejście dwukierunkowe (tripod) R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 019 Wersja dokumentu: Rev. B Przejście dwukierunkowe (tripod) Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Uniwersalna kontrola dostępu w

Uniwersalna kontrola dostępu w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu

Bardziej szczegółowo

W ielofunkcyjne linie wejściowe

W ielofunkcyjne linie wejściowe R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 010 Wersja dokumentu: Rev. B W ielofunkcyjne linie wejściowe Wprowadzenie W systemie RACS 5 istnieje możliwość przypisywania wielu

Bardziej szczegółowo

Monitorowanie i zarządzanie wyposażeniem

Monitorowanie i zarządzanie wyposażeniem R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 026 Wersja dokumentu: Rev. A Monitorowanie i zarządzanie wyposażeniem Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy)

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

Zdalne zarządzanie systemem RACS 5

Zdalne zarządzanie systemem RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Konfiguracja zamków RWL w

Konfiguracja zamków RWL w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 037 Wersja dokumentu: Rev. A Konfiguracja zamków RWL w trybie sieciowym Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

Kontrola dostępu do szafek

Kontrola dostępu do szafek R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 029 Wersja dokumentu: Rev. A Kontrola dostępu do szafek Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Serwer aplikacji VISO WEB. Instrukcja obsługi

Serwer aplikacji VISO WEB. Instrukcja obsługi Roger Access Control System Serwer aplikacji VISO WEB Instrukcja obsługi Wersja software: 1.4.2 Wersja dokumentu: Rev. C 1. OPIS VISO WEB jest aplikacją sieciową, która umożliwia zarządzanie i monitorowanie

Bardziej szczegółowo

Strefy dostępu i obwodowe

Strefy dostępu i obwodowe R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 004 Wersja dokumentu: Rev. B Strefy dostępu i obwodowe Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB

Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB Roger Access Control System Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB Wersja sprzętowa: 1.0 Wersja dokumentu: Rev. B 2016 ROGER sp. z o.o. sp.k. All rights reserved. Niniejszy dokument podlega

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

Strefy alarmowe i integracja z

Strefy alarmowe i integracja z R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 027 Wersja dokumentu: Rev. B Strefy alarmowe i integracja z systemami alarmowymi Wprowadzenie System RACS 5 oferuje możliwość definiowania

Bardziej szczegółowo

Telewizja przemysłowa (CCTV) w RACS 5

Telewizja przemysłowa (CCTV) w RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 007 Wersja dokumentu: Rev. B Telewizja przemysłowa (CCTV) w RACS 5 Wprowadzenie Integracja z telewizją przemysłową (CCTV) pozwala systemowi

Bardziej szczegółowo

kontrolera dostępu MC16-PAC

kontrolera dostępu MC16-PAC R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO

Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO Roger Access Control System Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO Wersja dokumentu: Rev. A Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja... 5 4. Konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. D P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY

Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY Roger Access Control System Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY Wersja dokumentu: Rev. B Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja i konfiguracja

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 032 Wersja dokumentu: Rev. A Projektowanie i nadruk kart Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Instrukcja instalacji kontrolera MC16

Instrukcja instalacji kontrolera MC16 Roger Access Control System Instrukcja instalacji kontrolera MC16 Wersja produktu: 1.1 Oprogramowanie firmowe: 1.1.4 i wyższe Wersja dokumentu: Rev. F Niniejszy dokument zawiera minimum informacji wymaganych

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

Instrukcja zastosowania systemu RACS 4 w hotelach

Instrukcja zastosowania systemu RACS 4 w hotelach Roger Access Control System Instrukcja zastosowania systemu RACS 4 w hotelach Wersja dokumentu: Rev. A Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3 Konfiguracja programu PR Master... 4 3.1

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej

Bardziej szczegółowo

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi Roger Access Control System Aplikacja Roger Mobile Key Instrukcja instalacji i obsługi Wersja software: 2.0 Wersja dokumentu: Rev. E 1. OPIS Roger Mobile Key jest aplikacją mobilną umożliwiającą identyfikacje

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Site Installer v2.4.xx

Site Installer v2.4.xx Instrukcja programowania Site Installer v2.4.xx Strona 1 z 12 IP v1.00 Spis Treści 1. INSTALACJA... 3 1.1 Usunięcie poprzedniej wersji programu... 3 1.2 Instalowanie oprogramowania... 3 2. UŻYTKOWANIE

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W

Bardziej szczegółowo

Uruchomienie programu COMPAS 2026LAN

Uruchomienie programu COMPAS 2026LAN Zakład Elektroniki COMPAS 05-110 Jabłonna ul. Modlińska 17 B tel. (+48 22) 782-43-15 fax. (+48 22) 782-40-64 e-mail: ze@compas.com.pl http://www.compas.com.pl PIERWSZE KROKI W PROGRAMIE COMPAS 2026LAN

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi

Bardziej szczegółowo

Typowe scenariusze instalacji kontrolera MC16-PAC

Typowe scenariusze instalacji kontrolera MC16-PAC Roger Access Control System 5 Nota Aplikacyjna nr 002 Wersja dokumentu: Rev. A Typowe scenariusze instalacji kontrolera MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń MC16-PAC może być wykorzystany

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia

Bardziej szczegółowo

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows 2000

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows 2000 Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows 2000 wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia.

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Integracja systemu RACS 4 z generatorem obrazu CCTV

Integracja systemu RACS 4 z generatorem obrazu CCTV Roger Access Control System Integracja systemu RACS 4 z generatorem obrazu CCTV Rev. A Terminy i pojęcia System CCTV (ang. Closed Circuit Tele Vision) System telewizji przemysłowej, służący do przekazywania

Bardziej szczegółowo

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Obsługa kart MIFARE w systemie RACS 5

Obsługa kart MIFARE w systemie RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 024 Wersja dokumentu: Rev. C Obsługa kart MIFARE w systemie RACS 5 Wprowadzenie Najbardziej rozpowszechnionym sposobem identyfikacji

Bardziej szczegółowo

Instrukcja obsługi wyświetlacza ASCD-1

Instrukcja obsługi wyświetlacza ASCD-1 Roger Access Control System Instrukcja obsługi wyświetlacza ASCD-1 Oprogramowanie wbudowane: 1.1.4.19 Wersja sprzętowa: 1.1 Wersja dokumentu: Rev. E 1. OPIS I DANE TECHNICZNE ASCD-1 to pięciosegmentowy

Bardziej szczegółowo

Instrukcja EQU Kantech

Instrukcja EQU Kantech Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu

Bardziej szczegółowo

System kontroli dostępu Yotogi

System kontroli dostępu Yotogi FAQ (frequently asked question) System kontroli dostępu Yotogi 1. Od czego zacząć?... 2 2. Brak komunikacji kontroler komputer w IP Scanner... 2 3. Jakie jest hasło do programu?... 3 4. Jak wykonać kabel

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja obsługi ekspandera we/wy MCX402DR-BRD

Instrukcja obsługi ekspandera we/wy MCX402DR-BRD Roger Access Control System Instrukcja obsługi ekspandera we/wy MCX402DR-BRD Wersja produktu: 1.0 Oprogramowanie firmowe: 1.0.2.255 Wersja dokumentu: Rev. B Budowa i przeznaczenie MCX402DR-BRD jest ekspanderem

Bardziej szczegółowo

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...

Bardziej szczegółowo

Instrukcja przywrócenia hasła w urządzeniach:

Instrukcja przywrócenia hasła w urządzeniach: Instrukcja przywrócenia hasła w urządzeniach: INTERNEC IP i7-n w wersji firmware od v3.3.4 INTERNEC IP i7-c w wersji firmware od v5.3.0 INTERNEC IP i7-p w wersji firmware od v5.3.0 INTERNEC HD-TVI i7-t

Bardziej szczegółowo

Opis programu EKSoft Rezerwacje

Opis programu EKSoft Rezerwacje Opis programu EKSoft Rezerwacje Spis treści PIERWSZE URUCHOMIENIE... 2 LOGOWANIE DO PROGRAMU... 2 OKNO ROBOCZE PROGRAMU.... 3 KARTOTEKA KLIENTÓW... 4 LISTA OBIEKTÓW... 5 OKNO EDYCJI/DODAWANIA NOWEGO OBIEKTU....

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Panel sensorycznych klawiszy funkcyjnych HRT82FK

Panel sensorycznych klawiszy funkcyjnych HRT82FK Roger Access Control System Panel sensorycznych klawiszy funkcyjnych HRT82FK Wersja sprzętowa: v1.0 Oprogramowanie: fv1.0.2.005 Wersja dokumentu: Rev. A Spis treści 1. Budowa i przeznaczenie... 2 2. Charakterystyka

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Instrukcja obsługi czytnika MCT62E

Instrukcja obsługi czytnika MCT62E Roger Access Control System Instrukcja obsługi czytnika MCT62E Wersja produktu: v1.0 Wersja dokumentu: Rev. A OPIS FUNKCJONALNY Budowa i przeznaczenie MCT62E jest czytnikiem zbliżeniowym przeznaczonym

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Compas 2026 Personel Instrukcja obsługi do wersji 1.05 Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX Grupa ARCCAN SMDP ul. Warszawska 97 05-090 Raszyn-Jaworowa tel. +48 22 720 52 57, email: biuro@arccan.eu www.arccan.eu Spis treści 1. KONFIGURACJA NETBOX W

Bardziej szczegółowo

Satel Integra FIBARO

Satel Integra FIBARO Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Cennik Rev.B

Cennik Rev.B Cennik 01.05.2016 Rev.B System kontroli dostępu RACS 5 Cennik Cennik obowiązuje od 01.05.2016 Ogólne warunki cennika: Ceny wyrażone są w polskich złotych na warunkach EXW Gościszewo (INCOTERMS 2000) Wszystkie

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze. Spis treść Wstęp Konfiguracja protokołu PPPoE w Windows XP Konfiguracja protokołu PPPoE w Windows Vista/7 Konfiguracja protokołu PPPoE w Windows 8 Konfiguracja protokołu PPPoE w systemie MAC OS X firmy

Bardziej szczegółowo

Instrukcja obsługi terminala MCT80M-BLE

Instrukcja obsługi terminala MCT80M-BLE Roger Access Control System Instrukcja obsługi terminala MCT80M-BLE Wersja produktu: 1.0 Oprogramowanie firmowe: 1.0.2.97 lub nowsze Wersja dokumentu: Rev. A 1. BUDOWA I PRZEZNACZENIE MCT80M-BLE jest terminalem

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

MWS Mobile by CTI. Instrukcja

MWS Mobile by CTI. Instrukcja MWS Mobile by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Wymagania... 4 2.1. Etykiety... 5 3. Pierwsze uruchomienie... 6 4. Logowanie... 7 5. Menu główne... 8 6. Opcje... 9 7. Przyjęcie magazynowe...

Bardziej szczegółowo

Aplikacja Roger Mobile Key

Aplikacja Roger Mobile Key Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.14.xx Wersja dokumentu: Rev. B Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Instrukcja obsługi czytnika LRT-1

Instrukcja obsługi czytnika LRT-1 Roger Access Control System Instrukcja obsługi czytnika LRT-1 Wersja produktu: v1.0 Wersja dokumentu: Rev. D Budowa i przeznaczenie LRT-1 jest czytnikiem zbliżeniowym dalekiego zasięgu. W komplecie z czytnikiem

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja obsługi czytnika RFT1000 w systemie RACS 5

Instrukcja obsługi czytnika RFT1000 w systemie RACS 5 Roger Access Control System Instrukcja obsługi czytnika RFT1000 w systemie RACS 5 Oprogramowanie wbudowane: 1.3 lub nowsze Wersja sprzętowa: 1.1 Wersja dokumentu: Rev. A 2016 ROGER sp. z o.o. sp.k. All

Bardziej szczegółowo