Instrukcja obsługi i konfiguracji programu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja obsługi i konfiguracji programu"

Transkrypt

1 Instrukcja obsługi i konfiguracji programu

2 Spis treści 1. Podstawy O programie PControl KDRCP Wstęp Historia Podstawowe funkcje programu Wymagania sprzętowe Instalacja i uruchomienie programu Instalacja jednostanowiskowa Instalacja wielostanowiskowa Modyfikacja ustawień na koncie użytkownika komputera z ograniczeniami Odinstalowanie programu Interfejs użytkownika programu Uruchomienie programu Logowanie użytkownika Okno główne programu Kontrola Dostępu Wstęp Definicje Systemu Kontroli Dostępu (SKD) Przeglądanie zdarzeń aktualnych Przeglądanie zdarzeń archiwalnych Definicja kolorów zdarzeń Definicja kolumn widocznych Pobyt Alarmy Raporty Ustawienia Strefy Ochrony Strefy Czasowe Uprawnienia Przedziały Czasowe Wydruki ustawień Systemu Kontroli Dostępu Rejestracja czasu pracy Wstęp do Rejestracji Czasu Pracy (RCP) Zdarzenia aktualne Przeglądanie zdarzeń archiwalnych Definicja kolorów zdarzeń Definicja kolumn widocznych Obecni Bilans Korekta Nieobecności Raporty Raport ze zdarzeń Raport z obecności Raport ze spóźnień i wyprzedzeń Raport z czasu pracy Ustawienia

3 Schematy Kalendarze Pracownicy Lista Tworzenie raportów Właściwości pracowników Dodawanie i edytowanie właściwości pracowników Organizacja przedsiębiorstwa Sprzęt Wstęp do modułu Sprzęt Status kontrolerów Sterowanie grup kontrolerów Ustawienia Parametry portów komunikacyjnych Parametry rejestratorów Parametry Kontrolerów Parametry terminali RCP Funkcje RCP klawiatury Edycja grup kontrolerów Użytkownicy Zmiana użytkownika Zarządzanie użytkownikami Funkcja ograniczenia dostępu do kontrolerów i/lub pracowników Kontrola pracy użytkowników System Ustawienia globalne Usuwanie zdarzeń Kopia bezpieczeństwa Przywracanie kopii bezpieczeństwa

4 1. Podstawy Poniższa instrukcja zawiera szczegółowe opisy oraz procedury konfiguracji większości funkcji programu PControl KDRCP 1.9x. Ze względu na złożoną problematykę związaną z konfiguracją systemów kontroli dostępu (KD) oraz z rejestracją czasu pracy (RCP) pracowników, dokładniejsze informacje na temat ustawień parametrów programu omawiane są na szkoleniach i prezentacjach systemu. Szkolenia dla instalatorów organizowane są bezpłatnie w siedzibie firmy PControl. Wszystkich zainteresowanych serdecznie zapraszamy. W trakcie szkoleń udzielamy również informacji na temat doboru urządzeń oraz konfiguracji programu pod konkretny projekt. Zalecamy również zapoznanie się z dodatkowymi instrukcjami znajdującymi się na płycie instalacyjnej (katalog PControl KDRCP Instrukcje) oraz w katalogu Help (domyślnie C:\Program Files\PC THERM\PControl KDRCP 1.9x). Uwaga! W celu szybkiej konfiguracji sprzętu i oprogramowania oraz uruchomieniu systemu po raz pierwszy zalecamy skorzystanie z instrukcji: w przypadku instalacji terminali RCP Instrukcja obsługi Rejestratorów czasu pracy w systemie PControl KDRCP w przypadku instalacji urządzeń kontroli dostępu (MR8K, K114W) Instrukcja systemu PControl KDRCP krok po kroku 1.1. O programie PControl KDRCP Wstęp Program PControl KDRCP jest programem autorskim firmy PControl. Program został napisany w języku Delphi i oparty jest na silniku Borland Database Engine (paradox, dbase). Program występuje w kilku wersjach w zależności od maksymalnej ilości obsługiwanych pracowników (30/150/1100/4600). Minimalne wymagania sprzętowe komputera dla oprogramowania PControl KDRCP: Procesor: Intel Pentium 2 GHz Pamięć RAM: 1 GB Karta graficzna: SVGA (co najmniej 1024x 768 pikseli) Dysk twardy: 40 GB z wolnym obszarem min. 1 GB Zasilacz UPS Zestaw należy dobrać biorąc pod uwagę ilość przejść, użytkowników oraz ilości rejestrowanych zdarzeń. Program kompatybilny jest z systemami Windows 98/NT/2000/XP/Vista/7/8 wersja polskojęzyczna. Do prawidłowej pracy wymagany jest odpowiedni format daty krótkiej (Panel sterowanie\ustawienia regionalne i językowe\dostosuj\data): rrrrmmdd. Program zabezpieczony jest kluczem, który należy wpisać w ciągu 30 dni od instalacji programu. Wieloletnie doświadczenie w branży pozwoliło nam stworzyć i dopracować oprogramowanie spełniając wymogi większości małych i średnich firm. Aplikacja ciągle jest rozwijana i modyfikowana według sugestii instalatorów oraz użytkowników końcowych. Program współpracuje z systemami KadrowoPłacowym: SAGE Symfonia CDN OP!MA WF GANG ASSECO InfoMedica RACS Na zamówienie wykonujemy moduły współpracy z innymi aplikacjami. 4

5 Historia Pierwsza wersja programu powstała w 1999r.. Było to oprogramowanie, które służyło do prostej wizualizacji zdarzeń występujących na obiekcie. Aplikacja była w dość dużym tempie rozwijana i szybko uzyskała uznanie wśród instalatorów oraz użytkowników końcowych. W roku 2007 została ukończona wersja 1.87, która posiadała mocno rozbudowany moduł kontroli dostępu oraz prosty moduł rejestracji czasu pracy. W celu poszerzenia grona klientów o firmy, które oczekują większej funkcjonalności w roku 2008 ukazała się wersja W wersji tej całkowicie przebudowano moduł RCP wprowadzając kalendarze i schematy, dzięki czemu zaistniała możliwość tworzenia grafików i ustawiania parametrów czasu pracy z dokładnością do każdego dnia roku. Firma PControl stale rozwija oprogramowanie i systematycznie wprowadza jego aktualizacje. System PControl KDRCP 1.9x od lat uzyskuje na rynku najlepszy stosunek jakości do ceny dlatego do roku 2013 z jego funkcjonalności skorzystało już ponad 4000 przedsiębiorstw. Poniższa tabela przedstawia rozwój oprogramowania z podziałem na poszczególne wersje. Tabela 1 wersja data wprowadzenia zmiany w stosunku do poprzedniej wersji dodano obsługę rozkazów bezwarunkowego zamknięcia i otwarcia przejścia dla grup kontrolerów dodano możliwość eksportu do pliku tekstowego, danych ze wszystkich raportów optymalizowano proces aktualizacji kontrolerów dodano możliwość przydzielenia czytnika wejściowego do innej strefy ochrony wprowadzono zabezpieczenie programu kluczem licencyjnym oddzielne programy dla uprawnień prostych i złożonych obsługa czytników zbliżeniowych z klawiaturą kodową podział bazy danych na KD i RCP, co przyspiesza wykonanie bilansu czasu pracy możliwość zmiany właściwości pracowników dla wybranej grupy wprowadzenie przedziałów czasowych, ułatwiających dynamiczną zmianę stref czasowych w wersji standardowej uprawnienia proste i złożone możliwość dodawania kolumn dla ekranów podglądu zdarzeń tygodniowe programowanie otwierania lub zamykania wybranych przejść w ustalonych godzinach (tylko dla kontrolerów powyżej K113) alarmowe sygnały dźwiękowe w komputerze optymalizacja aktualizacji systemu dodano ustawienia dla nowych kontrolerów wprowadzono kompatybilność programu systemami Windows 98/Me/NT/2000/XP obsługa wielu portów szeregowych obsługa kontrolerów K114, K464 dodano raport o spóźnieniach do pracy usunięto błąd silnika bazy danych BDE w systemach o dużym obciążeniu zmiana logowania użytkowników możliwość kolorowania zdarzeń we wszystkich oknach przeglądowych możliwość kontroli pracy użytkowników logujących się do programu pracy użytkowników: możliwość generowania raportów i eksportu bilansu czasu pracy mimo błędów w bilansie dodano funkcję wydruku listy stref czasowych, stref ochrony, uprawnień dodano możliwość blokowania użytkownikom dostępu do wybranych pracowników, kontrolerów. (zarządzanie systemem przez kilku administratorów różnych firm dostęp tylko do swoich urządzeń) dokonano korekty sposobu liczenia czasu pracy dla typu ' 3 zmiany całość czasu pracy zaliczany jest do dnia rozpoczęcia pracy dodano zakres ważności karty pracownika (na zamówienie) wprowadzono funkcję antipassback, która zabezpiecza przed wchodzeniem wielu osób na tę samą kartę wprowadzono funkcję nadzoru nad maksymalna ilością osób w poszczególnych strefach ochrony obsługa kontrolerów K114W, K464W wprowadzono funkcję Importu danych pracowników do bazy danych wprowadzono automatyczną generacje wejść służbowych przy wyjściu służbowym i powrocie zwykłym wprowadzono obsługę RCP za pomocą jednego czytnika (podłączony jako wej. do K114W) wprowadzono obsługę terminali RCP możliwość współpracy kontrolerów K114 i K114W w jednym systemie

6 Tabela 1 cd.. wersja data wprowadzenia wprowadzono schematy i kalendarze do modułu RCP dodano możliwość wprowadzania różnych rodzajów nieobecności dodano obsługę schematu nienormowany czas pracy w trybie 3zmianowym dodano nowe parametry do schematów RCP dodano schemat nienormowany w trybie 3zmianowym dodano obsługę czytnika zewnętrznego dla terminali dodano możliwość wyznaczenia tylko niektórych terminali do RCP dodano możliwość importu identyfikatorów z terminali dodano możliwość blokowania poszczególnym pracownikom przejść służbowych dodano możliwość współpracy terminali z kontrolerem na jednym przejściu (rejestracja zdarzeń APAS) dodano obsługę komunikacji ciągłej dla terminali KD/RCP wprowadzono rejestrację zdarzeń pochodzących od czujników i wejść dla terminali RCP z kontrola dostępu wprowadzono obsługę czytnika USB do przyjmowania kart pracownikom wprowadzono wskazywanie właściciela karty, w przypadku dodawania za pomocą czytnika USB karty, która jest już w systemie dodano funkcję bezpiecznego kasowania zdarzeń z terminali w przypadku pracy ciągłej możliwość wyboru kierunku zdarzenia pochodzącego z czytnika dodatkowego jako zgodnie z terminalem dodano filtrowanie zdarzeń, wykonywanie raportów wg terminali dodano możliwość importowania zdarzeń PenDrive z terminala o ID<>1 dodano okno informacyjne w przypadku wysyłania do kontrolera więcej identyfikatorów niż może obsłużyć jego pamięć dodano filtrowanie zdarzeń RCP wg. przejść służbowych dla terminali dodano możliwość kopiowania kalendarzy (funkcja widoczna w menu kontekstowym edycji kalendarza) dodano możliwość usuwania schematów wprowadzono możliwość dodania/odjęcia stałego czasu pracy dla każdego dnia w raporcie RCP zmieniono obsługę RCP dla dnia wolnego: brak przejść nie generuje błędów są przejścia liczy jak dla dnia roboczego dodano możliwość naliczania normy w dniach nieobecności dodano możliwość wyboru kolorowania dni wolnych na raporcie RCP zablokowano możliwość wykonywania raportów za dni z przyszłości wprowadzono konserwację tabeli BilansCzasuPracy.db podczas bilansu wprowadzono możliwość przerwania bilansu poprawiono algorytm naliczania godzin nocnych zmieniono algorytm odnośnie parametrów Zaliczaj czas przed/po godzinie planowanej zmodyfikowano tworzenie klucza licencji i zabezpieczenia programu zmieniono okno powitalne zmiany w stosunku do poprzedniej wersji 6

7 Zmiany i modyfikacje wprowadzone w programie PControl wersji 1.94 w stosunku do poprzedniej wersji: zmieniono rozmiar oraz wygląd ikon menu szybkiego dostępu Dzięki temu wygląd programu jest nowoczesny a dostęp do poszczególnych zakładek jeszcze wygodniejszy (zwłaszcza przy dużych rozdzielczościach ekranu monitora). wersja 1.93 i wcześniejsze wersja 1.94 do menu szybkiego dostępu dodano ikonę umożliwiającą łatwe uruchomienie jednej z najczęściej używanych opcji Właściwości Pracowników (zarządzanie bazą pracowników i ich identyfikatorami) wprowadzono szerszy podział licencji programu w zależności od ilości obsługiwanych pracowników. Program aktualnie występuje w 4 wersjach: do 30, 150, 1100 lub 4600 pracowników 7

8 podczas uruchamiania programu dodano okno informujące o konieczności wpisania klucza rejestracyjnego Modyfikacja ma na celu uniknięcia sytuacji, w której klient nie otrzymał od firmy wdrażającej klucza i po 30 dniach ma problemy z uruchomieniem aplikacji. możliwość wprowadzenia klucza aktywacyjnego w dowolnym momencie. Modyfikacja ma na celu uniknięcia sytuacji, w której firma wdrażająca system nie może podczas wdrożenie aktywować aplikacji. W wersji 1.93 klucz można wprowadzić dopiero po 30 dniach. możliwość zaznaczania w kalendarzu dni przez dwukrotne kliknięcie lewym przyciskiem myszy na dany dzień możliwość automatycznego zaznaczania dni świątecznych na cały rok możliwość definiowania własnych dni świątecznych. usunięto blokadę wydruku i eksportu raportów zawierających błędne rejestracje pracowników Modyfikacja ma na celu umożliwienie użytkownikowi stworzenia raportu z danymi niezgodnymi z harmonogramem. W tym momencie to użytkownik, a nie program do tym decyduje. wprowadzono zabezpieczenie, aby nie można było dodać pracownika bez przydzielenia mu uprawnienia. Modyfikacja ma na celu uniknięcia sytuacji, w której użytkownik dodaje pracownika, przydziela mu identyfikator, wykonuje aktualizację a urządzenie zgłasza,że karta jest zablokowana. 8

9 wprowadzono zabezpieczenie, aby nie można było dodać pracownika bez przydzielenia mu kalendarza. Modyfikacja ma na celu uniknięcia sytuacji, w której użytkownik dodaje pracownika, zaznacza że pracownik jest objęty RCP a nie przydziela kalendarza. Takie ustawienie skutkuje brakiem zdarzeń w module RCP dla tego pracownika. dodano obsługę czytnika USB MIFARE 34 bity dodano obsługę nowych kontrolerów K115W i K465W Nowe kontrolery zostały rozbudowane o możliwość obsługi szerszej gamy czytników z wyjściem Wiegand (programowalne od 26 do 40 bitów). Wprowadzono również modyfikację algorytmu zachowania się kontrolera w przypadku stosowania czujnika drzwi (skracanie czasu wysterowania zamka przy zamknięciu drzwi a nie jak w poprzednich wersjach przy ich otwarciu co uniemożliwiało stosowanie zwór elektromagnetycznych z czujnikiem). dodano możliwość wysłania komendy ping do terminali RCP bezpośrednio z programu. Umożliwia to szybkie sprawdzenie poprawności i jakości połączenia z urządzeniem. dodano możliwość konfiguracji parametrów kontroli dostępu dla terminali RCP W przypadku stosowania terminali RCP jako urządzeń do sterowania zamkiem istnieje możliwość konfiguracji poniższych parametrów z poziomu aplikacji: czas wysterowania zamka włączenie czujnika drzwi i definicja typu (NO/NC) maksymalny czas otwarcia drzwi zwłoka załączenia "syreny" po niedomknięciu drzwi możliwość ręcznego otwarcia drzwi (na stałe lub na określony czas) dodano możliwość zmiany adresu IP terminala RCP z poziomu aplikacji wprowadzono obsługę polskich znaków diakrytycznych oraz zmieniono wszystkie wyrazy w których takie znaki występują. wyeliminowano problem z eksportem raportów absencji wprowadzono możliwość współpracy z modułem dodatkowych raportów miesięczna karta obecności miesięczna karta pracy zaokrąglanie czasu pracy do 30 minut raport z czasu jaki pracownik spędził na wyjściach prywatnych/służbowych inne wg założeń klienta 9

10 Podstawowe funkcje programu obsługiwane tryby pracy: online (połączenie ze sprzętem) offline (przeglądanie archiwalnych zdarzeń) wielodostępowy (możliwość nadawania ograniczeń dla użytkowników programu) wielostanowiskowy (z ograniczeniami) tworzenie dowolnych profili operatorów programu tworzenie bazy danych o pracownikach z podziałem na zakłady, wydziały, grupy i stanowiska tworzenie uprawnień dla pracowników z podziałem na strefy ochrony i strefy czasowe strefa ochrony to wydzielona część zakładu, określona ściśle ustalonymi chronionymi przejściami. strefa czasu, to przedział czasu, w którym uprawniony pracownik ma dostęp do określonej strefy rejestracja wszystkich zdarzeń w systemie, przeglądanie ich i wydruk z użyciem filtrów prowadzenie pełnej rejestracji pracowników objętych rejestracją czasu pracy monitorowanie obecności pracowników drukowanie list obecności i raportu o spóźnieniach możliwość tworzenia precyzyjnych schematów liczenia czasu pracy bilansowanie czasu pracy pracowników zgodnie z wybranymi dla nich sposobami obliczania możliwość ręcznej korekty zdarzeń RCP. Wydruk listy błędów. Rejestr korekt przeglądanie i wydruk zdarzeń RCP oraz bilansu czasu pracy z użyciem różnych filtrów możliwość edycji urlopów, chorób i innych nieobecności możliwość edycji wyglądu tabel obsługa rejestratorów (terminali) czasu pracy System kontroli dostępu i rejestracji czasu pracy PControl KDRCP 1.9x umożliwia monitorowanie ruchu osób na terenie firmy oraz pozwala na określenie czasu przepracowanego przez pracowników objętych rejestracją czasu pracy. Programowanie i zarządzanie, nawet stosunkowo niewielkim systemem kontroli dostępu jest trudnym i pracochłonnym zadaniem. Wymaga częstej zmiany dużej ilości danych. Dlatego też użycie komputera i odpowiedniego oprogramowania jest praktycznie jedyną metodą usprawnienia pracy. Podstawą pracy systemu są zapisy o godzinie wejścia i wyjścia osoby z określonego obszaru (terenu firmy, budynku, piętra itp.). Zakłada się, że każda osoba wchodząca na teren zakładu powinna posiadać identyfikator z unikalnym numerem. Czytniki kart rozmieszczone przy wejściach do poszczególnych obszarów rejestrują ruch osób i przekazują zebrane dane poprzez interfejs (RS495/ETHERNET) do komputera nadzorującego pracę systemu. Program zapamiętuje i przetwarza wszystkie dane. Na podstawie zebranych danych oraz ustawionych parametrów aplikacja umożliwia generowanie różnorodnych zestawień tabelarycznych Wymagania sprzętowe Wymagania odnośnie komputera, na którym może pracować oprogramowanie zależne jest w znacznej mierze od ilości przejść, ilości pracowników oraz ilości generowanych zdarzeń. Optymalny zestaw dla systemu rzędu 20 kontrolerów i 200 pracowników to: Procesor: Intel Pentium 2 GHz Pamięć RAM: 1GB Karta graficzna/monitor: SVGA (co najmniej 1024x 768 pikseli) Port COM (RS232) lub podłączenie do lokalnej sieci komputerowej Dysk twardy: 60 GB z wolnym obszarem min. 40 GB Napęd: DVDRW Zasilacz UPS 10

11 2. Instalacja i uruchomienie programu 2.1. Instalacja jednostanowiskowa Pakiet instalacyjny składa się z płyty CDR, licencji oraz klucza dostępu. Instalację należy wykonać na koncie administratora systemu. Płytę należy umieścić w napędzie CD/DVD komputera, na którym ma być użytkowany program. Proces instalacji programu powinien uruchomić się automatycznie, jeśli tak się nie stanie należy otworzyć zawartość płyty i uruchomić plik autostart.exe. Następnie program przeprowadzi instalację pytając się użytkownika o indywidualne ścieżki dostępu do plików. Zaleca się wykorzystać do instalacji domyślne ścieżki. W celu poprawnej pracy programu PControl KDRCP z Terminalami RCP muszą zostać zainstalowane biblioteki komunikacyjne dll (CD:/Biblioteki). Drugim krokiem jest instalacja głównej aplikacji PControl KDRCP 1.9x. Po zakończeniu instalacji w menu Start pojawi się okno z ikonami pakietu oprogramowania PControl. Również na pulpicie pojawi się skrót do pliku wykonawczego PControl KDRCP 1.9x. Program jest gotowy do pracy. Dodatkowo na płycie instalacyjnej znajdują się dokładne instrukcje, dodatkowe biblioteki oraz aplikacje narzędziowe. W przypadku wystąpienia błędów przy instalacji lub uruchomienia programu należy zapoznać się z zawartością pliku CzytajTO.txt zamieszczonym na płycie CD Instalacja wielostanowiskowa Program PControl KDRCP może pracować w trybie wielostanowiskowym (z ograniczeniami). Najtańszym i stosunkowo bezpiecznym (dla bazy programu KDRCP) rozwiązaniem pracy wielostanowiskowej jest wykorzystanie zdalnego pulpitu. Jednak często jest to nie możliwe, ze względów bezpieczeństwa wyznaczonych przez dział IT danej firmy. Jeżeli na obiekcie nie można wykorzystać zdalnego pulpitu należy zamówić odpowiednią, wielostanowiskową licencję programu, zaznaczając ilość wszystkich stanowisk. Dodatkowo należy odpowiednio skonfigurować silnik bazy danych. Konfiguracji powinna wykonywać osoba posiadająca odpowiednią wiedzę na temat pracy sieciowej oraz pracy z systemem Windows. Wymagania dla pracy wielostanowiskowej: wszystkie stanowiska (komputery) muszą być podłączone do jednej sieci komputerowej (np. LAN) na wszystkich stanowiskach musi być zainstalowana ta sama wersja programu (wielostanowiskowa) Ograniczenia: TYLKO jedno stanowisko może być w danej chwili uruchomione w trybie online (komunikacja ze sprzętem), pozostałe stanowiska uruchamiane w trybie offline (przeglądanie zdarzeń archiwalnych, wykonywanie raportów) jeżeli sprzęt podłączony jest do komputera za pomocą interfejsu RS232 lub USB wówczas komunikacja ze sprzętem oraz aktualizacje (odczyt zdarzeń, dodawanie/usuwanie identyfikatorów itp.) będą mogły być dokonywane wyłączenie na tym stanowisku Aby poprawnie skonfigurować program do pracy wielostanowiskowej należy przeprowadzić następującą procedurę: wyznaczyć komputer, który będzie serwerem dla pozostałych stanowisk (stacji roboczych) zainstalować oprogramowanie na serwerze oraz stacjach roboczych w/g pkt. 2.1 na serwerze należny udostępnić katalog 'System', z głównego katalogu programu (do odczytu i zapisu dla innych/wybranych użytkowników w sieci) 11

12 na stacjach roboczych zamapować katalog 'System' znajdujący się na serwerze, jako dodatkowy dysk w sieci na stacjach roboczych uruchomić program administracyjny silnika bazy danych ikona BDE Administrator znajdujący się w Panelu Sterowania w zakładce Databases znaleźć alias programu (PControlKDRCP191_System) i zaznaczyć go w prawym oknie w linii 'PATH' zamiast na katalog lokalny wskazać zmapowany wcześniej dysk sieciowy (użyć klawisza z trzema kropeczkami) na wszystkich komputerach w BDE Administrator w zakładce Configuration>Drivers>Native>PARADOX ustawić w wierszu NET DIR zmapowany dysk zamknij BDE Administrator. Na pytanie o zapis konfiguracji odpowiedz YES 12

13 2.3. Modyfikacja ustawień na koncie użytkownika komputera z ograniczeniami Użytkownicy systemów Windows Vista i Windows 7/8 o kontach z ograniczeniami nie zawsze mogą instalować programy. Ponadto kolejne Service Packi systemu Windows wprowadzają ograniczenia do sposobu funkcjonowania kont użytkowników. Program PControl KDRCP może być instalowany tylko z poziomu konta użytkownika z uprawnieniami administratora. Może jednak być uruchamiany zarówno z konta administratora jak i z konta z ograniczeniami. W tym drugim przypadku czasem konieczne jest nadanie odpowiednich uprawnień do modyfikacji danych programu. W przypadku gdy użytkownik nie ma dostępu do modyfikacji bazy danych lub program BDE Administrator ma wskazana złą ścieżkę dostępu do bazy danych, pojawi się następujący błąd Aby poprawnie skonfigurować pracę systemu dla konta użytkownika z ograniczeniami należy wprowadzić modyfikacje. Wszystkie poniższe zmiany należy dokonywać z poziomu konta administratora. otwórz folder z programem PControl KDRCP 1.9x (domyślnie jest to C:\Program Files\PC THERM\PC KDRCP 1.91 ) kliknij prawym przyciskiem myszy na katalogu System i wybierz pozycję Udostępnianie i zabezpieczenia 13

14 udostępnij ten katalog dla wszystkich użytkowników potwierdź zmiany klawiszem OK otwórz Panel Sterowania i uruchom BDE Administrator i w zakładce Configuration>Drivers>Native>PARADOX ustawić w wierszu NET DIR wskaż folder, do którego dostęp mają wszyscy użytkownicy. Standardowo jest to folder C:\Documents and Settings\All Users\Dokumenty zamknij BDE Administrator.Na pytanie o zapis konfiguracji odpowiedz YES zaloguj się do komputera na koncie użytkownika z ograniczeniami i sprawdź poprawność uruchomienia programu PControl KDRCP Odinstalowanie programu Aby usunąć program PControl z komputera należy, uruchomić Panel sterowania i wybrać Dodaj/Usuń programy (Start>Ustawienia>Panel sterowania). Po otworzeniu okna z listą zainstalowanych programów należy wybrać PControl i wcisnąć klawisz Usuń Program zostanie usunięty. Cześć plików, które zostały zmienione od momentu zainstalowania, np. bazy danych pracowników, zdarzeń nie zostaną usunięte. W celu ich usunięcia należy zrobić to ręcznie za pomocą Eksploratora Windows. 14

15 3. Interfejs użytkownika programu 3.1. Uruchomienie programu Aby uruchomić program należy, po naciśnięciu przycisku Start w pasku zadań, wybrać folder z pakietem oprogramowania firmy PC THERM, a następnie kliknąć na ikonie programu. lub kliknąć dwukrotnie na ikonę programu znajdującą się na pulpicie Następnie należy wybrać tryb pracy: Tryb On line pozwala na pełną współpracę programu z zainstalowanym sprzętem. Tryb ten dzieli się dodatkowa na pracę ręczną (odczyt zdarzeń po przyciśnięciu odpowiedniego przycisku), oraz pracę ciągłą (natychmiastowe odczytywanie zdarzeń występujących na obiekcie). Ustawienia rodzaju pracy dokonuje się w zakładce Sprzęt>Ustawienia globalne (pkt 9.1) Praca ciągła jest dostępna dla niektórych terminali RCP. W tryb Off line komunikacja ze sprzętem jest zablokowana. Jednak wszystkie inne funkcje programu, takie jak przeglądanie zdarzeń czy drukowanie raportów są aktywne Logowanie użytkownika Aby pracować z programem PControl każdy użytkownik musi się zalogować. Jego Kod i Hasło określają prawa dostępu do poszczególnych opcji w programie i mogą być zmieniane przez użytkownika o odpowiednich uprawnieniach (administratora). Prawa dostępu dla poszczególnych użytkowników logujących się do programu nadaje się w zakładce Użytkownicy>Zarządzanie Użytkownikami. Po instalacji programu w bazie danych wprowadzony jest użytkownik o prawach administratora (dostęp do wszystkich funkcji). KOD: MASTER HASŁO: m 15

16 Po pojawieniu się okienka Logowanie użytkownika z aktywnym polem Kod należy w nim wpisać kod grupy, do której należy użytkownik lub wybrać z listy, która pojawia się po wciśnięciu klawisza Kod Po wprowadzeniu (lub wybraniu) kodu użytkownika należy zatwierdzić wybór klawiszem Enter. Po wprowadzeniu Hasła użytkownika należy zatwierdzić swój wybór klawiszem Enter kliknąć na przycisk OK. Jeżeli wprowadzono poprawny Kod i Hasło użytkownika nastąpi odblokowanie dostępu do opcji programu właściwych dla danej grupy użytkowników. Wprowadzenie niepoprawnego kodu lub hasła użytkownika spowoduje pojawienie się komunikatu o błędzie. Jeżeli proces logowania przebiegnie nieprawidłowo w programie aktywna pozostaje tylko zakładka Użytkownicy, gdzie należy wybrać Zmiana użytkownika i spróbować zalogować się ponownie. 16

17 3.3. Okno główne programu Po poprawnym zalogowaniu użytkownika pojawi się okno główne programu. Jego obszar można podzielić na kilka funkcjonalnych części. W lewym górnym rogu znajduje się nagłówek z nazwą oraz wersją programu. Poniżej znajduje się pasek menu z aktywnymi pozycjami zgodnymi z uprawnieniami zalogowanego użytkownika. Następny pasek zawiera ikony szybkiego dostępu, które odpowiadają najczęściej używanym pozycjom menu. Po najechaniu myszką na klawisz pojawia się krótki opis jego funkcji (podpowiedź) Zarówno menu jak i klawisze funkcyjne podzielone są na kilka funkcjonalnych części: Kontrola dostępu obejmuje wszystkie funkcje związane z systemem KD, takie jak zdarzenia aktualne, archiwalne, alarmy, śledzenie pobytu, raporty. Tutaj również w zakładce Ustawienia>Uprawnienia definiujemy prawa dostępu pracowników do poszczególnych pomieszczeń (urządzeń) Menu rozwijalne: Klawisze szybkiego dostępu: 17

18 Rejestracja czasu pracy obejmuje wszystkie funkcje związane z RCP takie jak zdarzenia aktualne, archiwalne, korekty, bilanse, raporty z czasu pracy, nieobecności. Tutaj również w zakładce Ustawienia definiujemy schematy i kalendarze pracy niezbędne do prawidłowego rozliczania pracowników. Menu rozwijalne: Pracownicy obejmuje wszystkie funkcje związane z zarządzaniem pracownikami w systemie. W zakładce Ustawienia>Właściwości pracowników możemy tworzyć bazę pracowników oraz nadawać im prawa dostępu oraz kalendarze czasu pracy. Menu rozwijalne: Klawisze szybkiego dostępu: Klawisze szybkiego dostępu: Sprzęt obejmuje wszystkie funkcje pozwalające na definiowanie sprzętu podłączonego do komputera zarządzającego systemem PControl. Ważną zakładką jest tutaj Status kontrolerów, gdzie wykonujemy aktualizacji (synchronizacji ustawień w programie z urządzeniami) parametrów systemu. Menu rozwijalne: Klawisze szybkiego dostępu: 18

19 Użytkownicy obejmuje wszystkie funkcje związane z zarządzaniem użytkownikami programu System obejmuje wszystkie funkcje związane z funkcjami systemowymi takimi jak kopie bezpieczeństwa, usuwanie zdarzeń. Ważną zakładką jest tutaj Ustawienia globalne, gdzie wybieramy urządzenie służące do przyjmowania identyfikatorów (kart, odcisków) dla pracowników. Menu rozwijalne: Klawisze szybkiego dostępu: Wyjście z programu Menu rozwijalne: Klawisze szybkiego dostępu: 19

20 4. Kontrola Dostępu 4.1. Wstęp System kontroli dostępu jest to mechaniczny lub elektroniczny system, uniemożliwiający niepowołanym osobom wejście do strzeżonych miejsc. Takim systemem może być wszystko, począwszy od uzbrojonej straży przemysłowej a kończąc na kompleksowym systemie komputerowym w strzeżonym budynku. Przeważnie jednak pod tym pojęciem rozumiany jest system elektroniczny, ograniczający dostęp do poszczególnych miejsc. Główne zadania systemu kontroli dostępu: niewpuszczanie osób nieupoważnionych dostęp tylko dla osób upoważnionych ograniczenie dostępu do poszczególnych miejsc ograniczenie dostępu w czasie. Dodatkowymi funkcjami systemu kontroli dostępu są: uproszczenie administracji, nadzór i raportowanie, kto i gdzie wchodził redukcja potrzebnego personelu Definicje Systemu Kontroli Dostępu (SKD) Poniżej zostaną zdefiniowane główne pojęcia występujące w SKD, które pozwolą na dokładne zrozumienie zasady funkcjonowania tej części programu Zdarzenie to każda sytuacja, która może być zarejestrowana przez system. Obejmuje one wszystkie zdarzenia pochodzące od kart (przyłożenie karty do czytnika), klawiatur, czujników obsługiwanych przez system (np. czujnik drzwi), dodatkowe informacje z programu Kod kod wprowadzony do systemu, może pochodzić od karty zbliżeniowej lub klawiatury kodowej, Kontroler urządzenie podejmujące decyzje o otwarciu przejścia, jeden kontroler chroni jedno przejście (drzwi) Czytnik urządzenie pozwalające na wprowadzenie kodu karty zbliżeniowej do systemu, czytnik może być Wejściowy lub Wyjściowy, w zależności od tego czy znajduje się na zewnątrz czy wewnątrz Strefy Ochrony, do której należy kontroler, Klawiatura urządzenie pozwalające na wprowadzenie kodu liczbowego do systemu, klawiatura może być Wejściowa lub Wyjściowa, w zależności od tego czy znajduje się na zewnątrz czy wewnątrz Strefy Ochrony, do której należy kontroler Strefa ochrony zdefiniowany, wydzielony obszar, który jest chroniony, przez co najmniej jeden kontroler, Strefa czasowa zdefiniowany okres czasu decydujący o okresie ważności uprawnienia, Uprawnienie proste złożenie składnika przestrzennego (Strefa Ochrony) i czasowego (Strefa Czasowa), definiujące uprawnienia dostępu do określonych obszarów w określonym czasie. Uprawnienie proste może składać się z jednej Strefy Ochrony i wielu Stref Czasowych, Uprawnienie złożone złożenie dowolnej liczby, wcześniej zdefiniowanych, Uprawnień Prostych. Uprawnienia złożone nadaje się pracownikom w celu określenia ich praw do poruszania się po obiekcie, 20

21 Zdarzenia SKD można podzielić na kilka grup: Przejścia zdarzenia obejmują sytuacje związane z próbą pokonania (udaną lub nie) przez pracowników przejścia chronionego przez kontroler, poprzez przyłożenie karty zbliżeniowej do czytnika lub wprowadzenie kodu klawiatury : Kod uprawniony kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, przejście zostanie otwarte, Kod nieuprawniony kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, ale kod nie posiada uprawnienia do otwarcia przejścia, przejście nie zostanie otwarte (trzykrotne, kolejne wprowadzenie kodu karty/klawiatury wywołuje alarm w kontrolerze i programie), Kod poza strefą czasową kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, kod posiada uprawnienie do otwarcia przejścia, ale jest aktualnie poza strefą czasową z uprawnienia, przejście nie zostanie otwarte, Kod nieznany kod karty/klawiatury nierozpoznany przez kontroler, nie istnieje w systemowej bazie danych, przejście nie zostanie otwarte Kod zawsze ważny kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, system nie sprawdza czy kod znajduje się poza strefą czasową z uprawnienia, przejście zostanie otwarte Kod zablokowany kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, kod posiada uprawnienie do otwarcia przejścia, ale aktualnie został on zablokowany przez administratora, przejście nie zostanie otwarte Kod klaw. poprawny kod klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, kod posiada uprawnienie do odblokowania czytnika dla pracy zależnej czytnika z klawiatura lub do otwarcia przejścia dla pracy niezależnej (tryby pracy klawiatury są opisane w instrukcji czytnika C6K) Kod klaw. niepoprawny kod klawiatury nie istnieje w systemowej bazie danych, kontroler nie rozpoznał kodu, kod nie posiada uprawnienie do odblokowania czytnika dla pracy zależnej czytnika z klawiatura lub do otwarcia przejścia dla pracy niezależnej, Czytnik zdalnie zablokowany kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, ale czytnik jest zdalnie zablokowany, przejście nie zostanie otwarte (zdalne blokowanie czytnika odbywa się z poziomu programu i jest wykonywane przez operatora) Przejście zdalnie zamknięte kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, ale przejście jest zdalnie zamknięte, przejście nie zostanie otwarte (zdalne zamykanie przejścia odbywa się z poziomu programu i jest wykonywane przez operatora), Przejście zdalnie otwarte kod karty/klawiatury istnieje w systemowej bazie danych, kontroler rozpoznał kod, kod nie posiada uprawnienia do otwarcia przejścia lub nie istnieje w systemowej bazie danych, ale przejście jest zdalnie otwarte, przejście zostanie otwarte (zdalne otwieranie przejścia odbywa się z poziomu programu i jest wykonywane przez operatora), Błąd kontr. X lub Nowa karta program rozpoznał niezgodność pomiędzy zachowaniem kontrolera a danymi w bazie systemowej, w przypadku wystąpienia należy skontaktować się z serwisem technicznym i podać numer błędu, Kod uprawniony / Zał. jak wyżej dla sterowania bistabilnego załącza przekaźnik w kontrolerze ( funkcja wybierana zworą na płycie kontrolera), Kod uprawniony / Wył. jak wyżej dla sterowania bistabilnego wyłącza przekaźnik w kontrolerze ( funkcja wybierana zworą na płycie kontrolera) 21

22 Systemowe zdarzenia obejmują sytuacje związane z czujnikami instalowanymi w systemie i obsługiwanymi przez kontroler: Dzwonek dzwoni wciśnięto przycisk dzwonka podłączony do kontrolera, Ręcznie wysterowano rygiel wciśnięto przycisk ręcznego wyzwalania rygla, podłączony do kontrolera, Otwarto drzwi czujnik drzwi zasygnalizował otwarcie drzwi, Zamknięto drzwi czujnik drzwi zasygnalizował zamkniecie drzwi, Alarmowe zdarzenia obejmują sytuacje uznawane przez system za alarmowe. mogą one wywoływać sygnalizacje akustyczna i wymagają reakcji operatora Alarm Kod nieuprawniony trzykrotnie, kolejno, przyłożono nieuprawnioną kartę lub wprowadzono nieuprawniony kod klawiatury, Alarm Kod nieznany trzykrotnie, kolejno, przyłożono nieznaną kartę lub wprowadzono nieznany kod klawiatury, Alarm Kod zablokowany trzykrotnie, kolejno, przyłożono zablokowaną kartę lub wprowadzono zablokowany kod klawiatury, Alarm Za długo otwarte drzwi czas otwarcia drzwi (po uprawnionym przejściu) przekroczył dopuszczalny czas otwarcia drzwi dla danego kontrolera, Alarm Włamanie nastąpiło otwarcie przejścia bez wcześniejszego przyłożenia uprawnionej karty lub kodu klawiatury, Alarm Sabotaż nastąpiło wyzwolenie czujnika sabotaż kontrolera systemowego centralki, kontrolera lub czytnika, Alarm Sabotaż nadal trwa przypomnienie o trwającym nadal alarmie dotyczącym sabotażu urządzenia, zdarzenie generowane, co 5 minut, dodawane do pojawiających się zdarzeń aktualnych, Zdalne sterowanie zdarzenia dodawane przez program obejmujące zdalne sterowanie kontrolerów St: Otwarcie przej. na... wysłano rozkaz zdalnego sterowania do kontrolera Otwarcie przejścia na czas hh:mm. Otwarcie oznacza wysterowanie przekaźnika sterującego ryglem. Po czasie hh:mm, kontroler wraca do normalnej pracy, St: Otwarcie przej. na stałe wysłano rozkaz zdalnego sterowania do kontrolera Otwarcie przejścia na stałe. Otwarcie oznacza wysterowanie przekaźnika sterującego ryglem na stałe, do czasu wysłania rozkazu odwołującego. St: Zamknięcie przej. na... wysłano rozkaz zdalnego sterowania do kontrolera Zamknięcie przejścia na czas hh:mm. Zamknięcie oznacza zablokowanie przekaźnika sterującego ryglem. Po czasie hh:mm, kontroler wraca do normalnej pracy, St: Zamknięcie przej. na stałe... wysłano rozkaz zdalnego sterowania do kontrolera Zamknięcie przejścia na stałe. Zamknięcie oznacza zablokowanie przekaźnika sterującego ryglem na stałe, do czasu wysłania rozkazu odwołującego, St: Blokada czytnika wejściowego wysłano rozkaz zdalnego sterowania do kontrolera Blokada czytnika wejściowego. Przyłożenie karty uprawnionej nie spowoduje otwarcia przejścia, St: Blokada czytnika wyjściowego wysłano rozkaz zdalnego sterowania do kontrolera Blokada czytnika wyjściowego. Przyłożenie karty uprawnionej nie spowoduje otwarcia przejścia, St: Blokada obu czytników wysłano rozkaz zdalnego sterowania do kontrolera Blokada czytnika wejściowego i wyjściowego. Przyłożenie karty uprawnionej nie spowoduje otwarcia przejścia, St: Powrót ze sterowania wysłano rozkaz zdalnego sterowania do kontrolera Powrót ze zdalnego sterowania do normalnej pracy. Odwołuje wszystkie wcześniej wysłane rozkazy zdalnego sterowania. Kontroler wraca do pracy normalnej. 22

23 Specjalne zdarzenia dodawane przez program obejmujące sytuacje specjalne: Błąd pamięci kontrolera program wykrył błąd pamięci zapisu pamięci kontrolera, który nastąpił podczas aktualizacji parametrów kontrolera, Powrót z błędu pamięci program wykrył powrót kontrolera z błędu pamięci kontrolera, Start aktualizacji operator wywołał funkcję aktualizacji pamięci rejestratorów i kontrolerów, Stop aktualizacji program zakończył aktualizacje pamięci rejestratorów i kontrolerów W kolejnych punktach zostaną opisane poszczególne zakładki dotyczące kontroli dostępu Przeglądanie zdarzeń aktualnych W oknie Kontrola Dostępu/Zdarzenia aktualne widoczne są wszystkie zdarzenia występujące w systemie. Program zapisuje do bazy zdarzenia zgodnie z datą i godziną wystąpienia zdarzenia. Data i godzina synchronizowana jest według zegara systemowego Windows. Poniżej widok przykładowych zdarzeń z KD. Jeżeli program pracuje w trybie On line/ Praca ciągła zdarzenia pojawiają się na bieżąco (funkcja aktualnie nie obsługiwana dla Terminali RCP) Jeżeli program pracuje w trybie On line/ Praca ręczna zdarzenia pojawiają się po ręcznym odczytaniu zdarzeń przez operatora. Do odczytu służy przycisk Odczytaj zdarzenia Każde zdarzenie opisane jest zgodnie z wcześniej podanymi definicjami dla systemu KD oraz podana jest data oraz godzina wystąpienia zdarzenia. W dolnej części okna znajdują się klawisze nawigacji, wyboru okresu i dostosowania okna do potrzeb użytkownika: Klawisze nawigacji pozwalają się poruszać pomiędzy wierszami ze zdarzeniami, po odczycie każdego nowego zdarzenia wskaźnik (zaznaczony wiersz) zawsze ustawia się na ostatnio odczytane zdarzenie Wybór okresu zakres czasowy widocznych zdarzeń w oknie. Dla dużej ilości rejestrowanych zdarzeń, w krótkim okresie czasu zaleca się ustawiać krótki okres widocznych zdarzeń, np. za ostatnią godzinę, aby nie obciążać pamięci komputera Autoodświeżanie funkcja pozwalająca na autoodświeżanie okna po pojawieniu się nowego zdarzenia w systemie Licznik zdarzeń funkcja pozwalająca obliczyć liczbę zdarzeń zarejestrowanych w systemie w wybranym okresie czasu, przeliczenie następuje po klikniecie na napis Oblicz.. 23

24 Odczytaj zdarzenia przy pracy programu w trybie OnlinePraca ręczna lub gdy w programie wprowadzony jest terminal RCP dodatkowo mamy możliwość, w dowolnej chwili odczytania zdarzeń zgromadzonych w pamięci urządzeń. Importowanie zdarzeń program ma możliwość importowania do systemu zdarzeń z zewnętrznego pliku (np. generowanego przez terminal RCP lub pliku specjalnie przygotowanego). Kolory funkcja pozwalająca zdefiniować kolory przypisane do poszczególnych zdarzeń, ułatwiająca przeglądanie zarejestrowanych zdarzeń, wprowadzone ustawienia obowiązują zarówno dla okna zdarzeń aktualnych jak i archiwalnych Kolumny funkcja pozwalająca zdefiniować kolumny widoczne w oknie zdarzeń aktualnych, Foto funkcja pozwalająca wywołać okno ze zdjęciami pracowników przykładającymi karty, Odśwież funkcja odświeżania listy zdarzeń w oknie zdarzeń aktualnych, Zamknij funkcja zamykająca okno zdarzeń aktualnych, 24

25 4.4. Przeglądanie zdarzeń archiwalnych Po uruchomieniu zakładki Zdarzeń archiwalnych wywołane zostaje okno wyboru zakresu widocznych zdarzeń (filtr). Pozwala ono na dokładna definicje zdarzeń do wyświetlenia: Okres opcja pozwala na zdefiniowanie okresu czasu (wstecz od chwili obecnej) widocznych zdarzeń Dokładnie opcja pozwala na dokładne zdefiniowanie okresu czasu widocznych zdarzeń, z podaniem początku i końca okresu czasu Wybór wg. filtrów opcja pozwala na dokładne ustawienie filtrów dla wybranych zdarzeń wg. wszystkich dostępnych kategorii systemu KD ustawiony filtr staje się aktywny poprzez zaznaczenie jego pola wyboru filtry można łączyć program znajdzie zdarzenia spełniające wszystkie wybrane filtry 25

26 Okno filtrowania zdarzeń możemy wywołać przez dwukrotne klikniecie na liście zdarzeń. W dolnej części okna znajdują się klawisze nawigacji, wyboru zakresu i dostosowania okna do preferencji użytkownika. Opisane w następnych punktach Definicja kolorów zdarzeń Funkcja definicji kolorów wyświetlanych zdarzeń wywołana przez wciśniecie klawisza Kolory znajdującego się w dolnej części okna podglądu zdarzeń. Funkcja w znaczny sposób umożliwia czytelniejsze i łatwiejsze przeglądanie zdarzeń. Po wywołaniu funkcji otwiera się okno edycji kolorów zdarzeń. W lewym panelu znajduje się lista zdarzeń systemu SKD. W celu dokonania edycji należy zaznaczyć zdarzenie a następnie kliknąć na klawisz Edytuj. Następnie w prawym panelu dokonujemy ustawienia koloru czcionki lub tła: 26

27 Zmiany zatwierdzamy klawiszem OK, anulujemy klawiszem Anuluj. Klawisz Ustaw standardowe, ustawia standardowe (domyślne) kolory zdarzenia. Po zakończeniu edycji kolorów dla wszystkich interesujących nas zdarzeń zamykamy okno klawiszem Zamknij. Uwaga: Wprowadzone zmiany obejmują zarówno okno zdarzeń aktualnych jak i archiwalnych. 27

28 4.6. Definicja kolumn widocznych Funkcja Kolumny wywołana przez wciśniecie klawisza Kolumny pozwala zdefiniować kolumny widoczne w oknie zdarzeń aktualnych. Po wywołaniu funkcji Kolumny okno znajduje się w trybie edycji kolumn, co jest oznaczone przez kolor żółty w wierszu z nazwami kolumn. W trybie edycji kolumn, klikniecie prawym przyciskiem myszy na liście zdarzeń, wywołuje menu kontekstowe edycji kolumn Dostępne funkcje to: Dodaj kolumnę wywołuje okno wyboru nowej kolumny, wybrana kolumna pojawi się na końcu listy widocznych kolumn Usuń kolumnę usuwa zaznaczoną kolumnę Zapamiętaj zmiany zapamiętuje wprowadzone zmiany Przywróć początkowe przywraca ustawienia sprzed edycji Ustaw oryginalne przywraca domyślne ustawienia kolumn dla programu, Wyboru kolumny do edycji dokonujemy poprzez klikniecie na jej nazwie. Edytowana kolumna zostanie zaznaczona na żółto 28

29 4.7. Pobyt W oknie tym można przeglądać listę pracowników w poszczególnych Strefach Ochrony systemu. Funkcja często stosowana w przypadku, gdy chcemy sprawdzić gdzie znajduje się dana osoba na obiekcie. UWAGA! Funkcja działa poprawnie wyłącznie przy odpowiedniej konfiguracji parametru Lokalizacja dla czytników i kontrolerów. Przy wejściu w okno Pobyt wywołane zostaje okno wyboru zakresu widocznych zdarzeń (filtru). Pozwala ono na dokładną definicje zdarzeń do wyświetlenia Wyboru odpowiedniego filtru dokonujemy analogicznie jak w punkcie Alarmy W oknie tym można przeglądać listę wszystkich zdarzeń alarmowych występujących w systemie. Przy wejściu w okno Alarmy wywołane zostaje okno wyboru zakresu widocznych zdarzeń. Pozwala ono na dokładna definicje zdarzeń do wyświetlenia 29

30 4.9. Raporty W oknie Kontrola Dostępu/Raporty można przygotować do wydruku listę zdarzeń występujących na obiekcie w wybranym przedziale czasowym oraz z możliwością filtrowania tych zdarzeń. Wybór wg. filtrów opcja pozwala na dokładne ustawienie filtrów dla wybranych zdarzeń wg. wszystkich dostępnych kategorii systemu KD Okres opcja pozwala na zdefiniowanie okresu czasu (wstecz od chwili obecnej) widocznych zdarzeń Dokładnie opcja pozwala na dokładne zdefiniowanie przedziału czasowego Wybór pracowników opcja pozwala na dokładne zdefiniowanie pracowników, dla których chcemy dokonać raportu Ustawiony filtr staje się aktywny poprzez zaznaczenie jego pola wyboru Filtry można łączyć program znajdzie zdarzenia spełniające wszystkie wybrane filtry Po wybraniu zakresu zdarzeń, możemy wykonać Raport lub Eksport danych poprzez wybranie odpowiedniego klawisza 30

31 Klawisz Raport wywołuje okno podglądu raportu W oknie Podglądy Wydruku (Print Preview) dostępne są następujące opcje: wybór wyglądu strony na podglądzie nawigacja pomiędzy stronami podglądu wydruk raportu i ustawienia parametrów wydruku zapis przygotowanego raportu lub załadowanie wcześniej zapisanego. Program zapisuje raport w postaci pliku *.qrp. zamknięcie okna podglądu Uwaga: Raport można zapisać tylko do pliku z rozszerzeniem *.qrp, który można otworzyć za pomocą programu KDRCP. Chcąc zapisać raport w innym formacie np. *.pdf należy zainstalować bezpłatny program PDFCreator, który emuluje drukarkę i zapisze plik na dysku komputera. 31

32 Klawisz Eksport wywołuje okno umożliwiające wyznaczenie parametrów pliku eksportowanego. Raporty można eksportować wyłącznie do pliku *.txt. Taki plik można zaimportować np. do MS Excel lub OpenOffice Calc i dowolnie przetwarzać. Klawisz Zapis wywołuje funkcje zapisu pliku na dysku. Klawisz Zamknij służy do zamknięcia okna Ustawienia Dostępne są następujące opcje: Strefy ochrony definiowanie Stref Ochrony występujących w systemie kontroli dostępu Strefy Czasowe definiowanie Stref Czasowych występujących w systemie kontroli dostępu Uprawnienia definiowanie Uprawnień Prostych i Złożonych występujących w systemie kontroli dostępu Przedziały czasowe definiowanie Przedziałów Czasowych występujących w systemie kontroli dostępu Po wybraniu jednej z powyższych opcji następuje przejście do odpowiedniego okna ustawień.. 32

33 Strefy Ochrony Strefa ochrony (SO) jest to obszar (pomieszczenie, budynek, piętro), który jest chroniony przez kontroler/kontrolery. W programie pojęcia Strefa ochrony oraz Lokalizacja są to te same parametry. Strefy ochrony musimy stworzyć, gdy chcemy blokować dostęp niektórym pracownikom do poszczególnych pomieszczeń. Zazwyczaj tworzy się tyle SO ile jest przejść chronionych. W oknie znajdziemy listę wcześniej zdefiniowanych Stref Ochrony w raz z komentarzem do nich. Istnieje możliwość edycji i usuwania już istniejących Stref Ochrony jak i dodawania nowych. Wyboru dokonuje się poprzez wybór odpowiedniego klawisza lub funkcji z menu kontekstowego dostępnego pod prawym przyciskiem myszy. Wybór funkcji Edytuj spowoduje pojawienie się okienka edycji właściwości Strefy Ochrony. Funkcje te można wywołać także poprzez dwukrotne klikniecie na nazwie Strefy Ochrony. W oknie Właściwości strefy ochrony można nadać SO nazwę oraz dodać jej opis, ułatwiający zarządzanie. Można również przydzielić daną strefę do obsługi funkcji Antipassback. Po stworzeniu SO, należy we właściwościach kontrolerów/terminali RCP (Sprzęt>Ustawienia>Parametry kontrolerów/terminali) przypisać odpowiednią lokalizacje. 33

34 Strefy Czasowe Strefy czasowe (SC) są to parametry, które tworzymy w celu ograniczenia dostępu niektórym pracownikom w określonych przedziałach czasowych. Do dyspozycji mamy 8 stref czasowych oraz dodatkową 9 stref tzw. zdalnego sterowania. Strefy od 1 do 8 służą do ograniczania dostępu do pomieszczeń w ustawionych przedziałach czasowych. Natomiast strefa 9 służy do planowanego generowania określonych rozkazów (zamknięcie, otwarcie przejścia). Każda strefę możemy edytować i nadawać jej aktywne przedziały czasowe na każdy dzień tygodnia. Standardowo po instalacji SC są aktywne 24 godziny codziennie, co oznacza, że wejścia pracowników do pomieszczeń nie są ograniczone godzinowo Uprawnienia O tym kto, gdzie i w jakich godzinach może wchodzić do pomieszczeń decydują Uprawnienia Złożone (UZ). Aby stworzyć UZ należy najpierw stworzyć Uprawnienia Proste (UP). UP natomiast, buduje się z wcześniej zdefiniowanych SO i SC. Zazwyczaj UP tworzy się tyle, ile jest możliwych kombinacji między SO i SC. Następnie sumując poszczególne UP tworzymy UZ, które nadajemy pracownikom. Otwierając zakładkę Uprawnienia w menu Kontrola dostępu ukaże się okno z listą UP. Mamy możliwość edycji i usuwania już istniejących Uprawnień jak również dodawania nowych. 34

35 Użycie przycisk Edytuj spowoduje pojawienie się okienka edycji właściwości Uprawnienia. Funkcje te można wywołać także poprzez dwukrotne klikniecie na nazwie Uprawnienia. W oknie tym możemy nadać nazwę Uprawnienia prostego oraz przypisać właściciela tego uprawnienia. W programie można stworzyć tzw. Właścicieli Uprawnień dla Pracowników, Kontrolerów. Dla Uprawnień prostych w dolnej części okna pojawiają się elementy będące składnikami uprawnienia zaznaczonego w oknie listy uprawnień. Są to Strefa Ochrony i Strefy Czasowe w nim zawarte. Uwaga: Uprawnienie proste musi zawierać jedną Strefę Ochrony i co najmniej jedną Strefę Czasową W celu tworzenia, bądź edytowania UZ należy zaznaczyć odpowiedni pole umieszczone w środkowej części okna. Używając klawiszy umieszczonych w środkowej części okna możemy edytować, dodawać lub usuwać UZ. Nazwa Uprawnienia Złożonego nie może Istnieje możliwość dodawania lub usuwania zawartych Uprawnień Prostych. Wyboru dokonuje się poprzez wciśniecie odpowiedniego klawisza lub funkcji z menu kontekstowego dostępnego pod prawym przyciskiem myszy. Podczas dodawania Uprawnień Prostych pojawia się okienko z listą wcześnie zdefiniowanych elementów Uwaga: Każde Uprawnienie Złożone musi zawierać co najmniej jedno Uprawnienie Proste. Przykład budowania uprawnień UZ Pracownik biurowy UP SO SC Sprzątaczka Wejście główne Biuro Wej. gł. Pok. 102 Strefa 1 Strefa 2 (pnnd: 00:0023:59) (pnnd:08:0016:00) Wejście główne Sprzątaczka 1 SO Wej. gł. Pok. 102 SC Strefa 1 (pnnd:00:0023:59) Strefa 3 (pnnd:08:0008:30) Strefa 4 (pnnd:16:0016:30) 35

36 Opis: Organizacja obiektu: Zainstalowano kontrolę dostępu na dwóch przejściach (Wejście główne, Pok. 102) Zbudowane SO: Wej. gł, Pok. 102 (po zbudowaniu SO zmieniono parametr Lokalizacja dla kontrolerów/terminali) Zbudowane SC: Strefa 1, Strefa 2, Strefa 3, Strefa 4 Z SO i SC zbudowano UP: Wejście główne, Biuro Z UP zbudowano UZ: Pracownik biurowy, Sprzątaczka Jeżeli pracownikowi nadamy uprawnienie (Pracownicy>Właściwości pracowników>edytuj>kontrola dostępu) Pracownik biurowy będzie on mógł wchodzić przez wejście główne całą dobę, a do pokoju 102 tylko w godzinach od 8:00 do 16:00 w wszystkie dni tygodnia. Należy pamiętać, że ograniczając dostęp czasowo (wg Stref czasowych) pracownik, będzie chciał wyjść z pokoju 102 po godzinie 16:00 system go nie wypuści. W programie będzie zarejestrowane zdarzenie Kod poza strefą czasową Przedziały Czasowe Przedziały czasowe służą do zdefiniowania domyślnych stref czasowych. Umożliwiają jednym przyciskiem, przypisać dla danej Strefy czasowej zdefiniowane godziny na wszystkie dni tygodnia Wydruki ustawień Systemu Kontroli Dostępu Dostępne są następujące wydruki: Wydruk listy uprawnień otrzymujemy listę wszystkich uprawnień z oznaczeniem, czy jest to uprawnienie Proste czy Złożone Wydruk listy uprawnień prostych otrzymujemy wydruk definicji uprawnień prostych, czyli ich listę wraz z zawartymi Strefami Ochrony i Strefami Czasowymi Wydruk uprawnień złożonych otrzymujemy wydruk definicji uprawnień złożonych, czyli ich listę wraz z zawartymi Uprawnieniami Prostymi i odpowiadającymi im Strefami Ochrony Przykładowy wydruk z listy uprawnień: 36

37 5. Rejestracja czasu pracy 5.1. Wstęp do Rejestracji Czasu Pracy (RCP) Moduł Rejestracji Czasu Pracy umożliwia przeglądanie, edytowanie oraz generowanie raportów związanych z czasem pracy. Zdarzenia na podstawie, których liczony jest czas pracy mogą pochodzić od urządzeń kontroli dostępu (kontrolery, czytniki) lub od specjalnych urządzeń tzw. Terminali RCP. Od wersji 1.90 programu PControl KDRCP moduł RCP został znacznie rozbudowany. Zostały dodane Schematy i Kalendarze, dzięki którym można dokładnie, według szczegółowych parametrów liczyć czas pracy. Na podstawie zdarzeń z RCP, możemy dodatkowo sprawdzić obecności pracowników w danym dniu, możemy policzyć ilość godzin przypadających na spóźnienia, a także sprawdzić czy pracownik wyrobił' wyznaczoną normę. Dodatkowym atutem programu jest możliwość eksportu raportów do pliku tekstowego, co umożliwia współpracę z wieloma programami kadrowopłacowymi. Program PControl KDRCP 1.91 współpracuje m.in. z: RAKS Kadry i Płace Symfonia Kadry i Płace Optima WGGANG Dynamika rozwoju programu oraz liczne wdrożenia systemów kontroli dostępu powodują, że coraz więcej firm zgłasza chęć integracji swoich programów z aplikacją PControl. Skróty do najczęściej używanych zakładek zostały umieszczone w paseku ikon szybkiego dostępu. Poniżej zamieszczono procedurę, według której należy postępować w celu poprawnego uruchomienia RCP: wyznaczyć urządzenia, z których pobierane będą zdarzenia do modułu RCP zbudować schematy (Rejestracja czasu pracy>ustawienia>schematy) ze schematów zbudować kalendarze (Rejestracja czasu pracy>ustawienia>kalendarze) kalendarze przypisać pracownikom (Pracownicy>Ustawienia>Właściwości pracowników>edytuj>rejestracja czasu pracy Tak skonfigurowany program pozwoli na gromadzenie zdarzeń w module RCP. W celu wykonania zestawienia należy uprzednio wykonać analizę poprawności zdarzeń (Rejestracja czasu pracy>bilans) i w przypadku błędów wprowadzić korekty lub nieobecności (Rejestracja czasu pracy>korekty/nieobecności) Zdarzenia aktualne Zdarzenia RCP są podzbiorem wszystkich zdarzeń z systemu kontroli dostępu. W zakładce Kontrola dostępu>zdarzenia aktualne znajdują się wszystkie zdarzenia jakie wystąpiły na obiekcie (wejścia, wyjścia, alarmy, aktualizacje itd.), natomiast w module RCP zdarzenia pojawią się tylko: dla pracowników zaznaczonych do RCP (Pracownicy>Ustawienia>Właściwości pracowników>edytuj>rejestracja Czasu pracy) z urządzeń zaznaczonych do RCP 37

38 Poniżej widok przykładowych zdarzeń z rejestracji czasu pracy. Ustawienia widoku oraz innych parametrów w tej zakładce analogiczne jak w pkt Przeglądanie zdarzeń archiwalnych Ustawienia widoku oraz innych parametrów w tej zakładce analogiczne jak w pkt Definicja kolorów zdarzeń Ustawienia widoku oraz innych parametrów w tej zakładce analogiczne jak w pkt Definicja kolumn widocznych Ustawienia widoku oraz innych parametrów w tej zakładce analogiczne jak w pkt Obecni W tej zakładce możemy sprawdzić czy pracownik lub pracownicy z danej grupy są aktualnie w pracy. Po uruchomieniu zakładki Obecni otworzy się okno gdzie mamy możliwość wyboru filtru według którego chcemy przeglądać listę pracowników. Po wybraniu odpowiednich parametrów i kliknięciu na przycisk OK otrzymamy listę obecnych pracowników. 38

39 5.7. Bilans Jest to jedna z głównych zakładek RCP. Bilans należy wykonać zawsze przed wygenerowaniem raportów z czasu pracy. Jest to funkcja programu, która sprawdza poprawność rejestrowanych zdarzeń zgodnie z ustawionym kalendarzem (ustawienia kalendarzy opisane zostaną w pkt ). Uwaga! Jeżeli przed wykonaniem raportu nie wykonamy bilansu, raport z czasu pracy będzie błędnie liczył godziny pracy! Po uruchomieniu zakładki Bilans wywołane zostanie następujące okno: Należy wybrać okres, za który ma być wykonany bilans (musi być to ten sam okres za który będziemy chcieli zrobić raport). Wybieramy typ bilansu oraz zaznaczamy wyczyść stary bilans. W oknie poniżej wybieramy pracowników, dla których będzie wykonany bilans. Jeżeli nie wybierzemy żadnego rodzaju filtra, zamieszczonego po prawej stronie, bilans zostanie wykonany dla wszystkich pracowników. Klikamy na przycisk Zrób bilans. Uwaga! Przy dużej liczbie pracowników oraz zdarzeń, wykonanie bilansu może potrwać kilka minut. Ponieważ program w tym momencie pobiera znaczą ilość mocy obliczeniowej procesora, nie należy podczas bilansu wykonywać innych operacji na komputerze. Jeżeli pojawią się błędy lub zawieszanie się komputera należy sprawdzić czy parametry komputera nie są za niskie. Po zakończeniu bilansu otrzymamy odpowiedni komunikat: 39

40 a) W tym przypadku możemy przejść do generowania raportów. b) W tym przypadku zostanie aktywowany przycisk, który należy użyć w celu przejrzenia listy błędów. W oknie tym mamy możliwość wydrukowania widocznej listy błędów oraz wydrukowania listy zdarzeń, z dni w których wykryto błędy dla pracownika. Aby poprawić błędy należy kliknąć dwukrotnie LPM (lewy przycisk myszy) na błędzie. Ukaże się wówczas okno Ręczna korekta zdarzeń, 40

41 gdzie mamy możliwość dodawania lub usuwania wybranych przejść w dniu w którym program zgłosił błąd. W przedstawionym przypadku pracownik prawdopodobnie wychodząc między godziną 8:13 a 13:33 nie zarejestrował się. Aby dodać brakujące zdarzenie, należy ustawić godzinę, wybrać typ przejścia i wcisnąć przycisk dodaj. Następnie zamykamy okno korekty i przechodzimy do poprawiania kolejnych błędów. Po poprawieniu wszystkich błędów należy kliknąć na przycisk Procedurę należy wykonywać do momentu, aż bilans będzie poprawny. i wykonać ponownie bilans Korekta W tej zakładce, mamy możliwość dokonywania ręcznych korekt zdarzeń RCP. Możemy dodawać, usuwać dowolne zdarzenia dla wybranych pracowników. Okno korekty jest tym samym oknem co Ręczna korekta zdarzeń przy poprawianiu błędów w bilansie czasu pracy, z tą różnicą, że tutaj możemy wybrać dowolny dzień oraz dowolnego pracownika dla korekty. Zakładkę tę, wykorzystuje się zazwyczaj przed zrobieniem bilans, gdy znamy lub spodziewamy się jakie błędy mogły wystąpić (np. pracownik poinformował, że zapomniał się zarejestrować). 41

42 5.9. Nieobecności Zakładka ta służy do wprowadzania absencji pracowników. Istnieje możliwość przypisania pracownikom urlopów oraz innych nieobecności. Poniżej okno przedstawiające wygląd zakładki do wprowadzania nieobecności. Aby wprowadzić nieobecność należy wybrać pracownika oraz przedział czasowy i kliknąć na przycisk Dodaj. W oknie, które się pojawi, należy potwierdzić okres nieobecności oraz wybrać jej typ. Możemy wybierać spośród kilkunastu typów nieobecności. Najczęściej wykorzystywane to: nieobecność usprawiedliwiona (NBU) nieobecność nieusprawiedliwiona (NBN) zwolnienie lekarskie (ZWL) delegacja (DLG) urlop wypoczynkowy (UWP) urlop macierzyński (UMC) urlop na żądanie (UNZ) urlop bezpłatny (UBP) Skróty literowe w nazwach będą widoczne w raporcie z czasu pracy. Jeśli nieobecność jest płatna wówczas możemy, na każdy dzień nieobecności zaliczyć odpowiednią (taką samą) liczbę godzin. Można również dodać komentarz, a także wydrukować raport z wprowadzonych nieobecności. 42

43 5.10. Raporty Uruchamiając zakładkę Raporty, otrzymamy okno zawierające pięć zakładek, w których możemy generować różne typy raportów na podstawie zdarzeń z RCP. Raporty możemy drukować lub określone kolumny eksportować do pliku tekstowego i dowolnie przetwarzać w zewnętrznym programie. Główne okno raportów wygląda następująco: Raport ze zdarzeń Raport ten, umożliwia wygenerowanie listy określonych zdarzeń z RCP. Możemy wybrać zdarzenia ze względu na kierunek przejścia oraz ich funkcje w RCP (np.: zwykłe, służbowe). Następnie wybieramy przedział czasowy korzystając z listy okresów już zdefiniowanych lub możemy dokładnie określić przedział Następnie możemy dokładnie wybrać pracownika lub grupę parowników, dla których chcemy przeglądać zdarzenia. Jeśli nie zaznaczymy żadnego filtru umieszczonego po prawej stronie okna, wówczas raport zostanie wykonany dla wszystkich pracowników należących do RCP. Po kliknięciu na przycisk Raport program wygeneruje listę zdarzeń według ustawionych parametrów. Przykładowy raport wygląda następująco 43

44 W oknie podglądu wydruku (Print Preview) dostępne są następujące opcje: wybór wyglądu strony na podglądzie nawigacja pomiędzy stronami podglądu wydruk raportu i ustawienia parametrów wydruku zapis przygotowanego raportu lub załadowanie wcześniej zapisanego. Program zapisuje raport w postaci pliku *.qrp. zamknięcie okna podglądu Uwaga: Raport można zapisać tylko do pliku z rozszerzeniem *.qrp, który można otworzyć za pomocą programu KDRCP. Chcąc zapisać raport w innym formacie np. *.pdf należy zainstalować bezpłatny program PDFCreator, który emuluje drukarkę i zapisze plik z odpowiednim rozszerzeniem na dysku komputera. 44

45 Jeżeli dany raport chcemy eksportować do pliku, należy po ustawieniu parametrów raportu wcisnąć przycisk Eksport. Zostanie wywołane okno umożliwiające wyznaczenie parametrów pliku eksportowanego (kolumny, separator danych). Raporty można eksportować wyłącznie do pliku *.txt. Taki plik można następnie zaimportować np. do MS Excel lub OpenOffice Calc i dowolnie przetwarzać. W głównym oknie raportów dostępny jest również przycisk Symfonia. Został on wprowadzony ze względu na dużą liczbę zapytań odnośnie współpracy programu PControl KDRCP z programem kadrowopłacowym firmy SAGE Symfonia. Po jego kliknięciu pojawia się okno, które umożliwia eksport danych w takim formacie jaki jest akceptowalny przez program Symfonia Raport z obecności 45

46 W tej zakładce mamy możliwość wygenerowania listy wszystkich pracowników na wybrany dzień. W raporcie będzie zawarta informacja, czy dany pracownik był w tym dniu w pracy oraz podane zostaną przedziały czasowe, w których był obecny. Uwaga! Przed wykonaniem raportu z listy obecności należy koniecznie wykonać bilans oraz usunąć ewentualne błędy. Raport można wygenerować tylko z jednego dnia. Poniżej przykładowy raport Raport ze spóźnień i wyprzedzeń Program pozwala na wykazywanie ilości godzin, w których pracownik się spóźnia do pracy, a także godzin, w których pracownik wychodził zbyt wcześnie z pracy. Aby generować te raporty należy wcześniej odpowiednio zdefiniować schematy i kalendarze (procedura opisana w pkt 5.11). Uwaga! Przed wykonaniem raportu ze spóźnień należy koniecznie wykonać bilans oraz usunąć ewentualne błędy. Poniżej przykładowy raport. Raport zawiera liczbę dni, w których pracownik spóźniał się lub wychodził za wcześnie. Zawiera również kolumny, w których podany jest całkowity czas nieprawidłowych przejść. 46

47 Raport z czasu pracy Raport ten zawiera następujące dane: ilość przepracowanych godzin w wybranym okresie ilość godzin nadliczbowych ilość godzin przepracowanych w nocy bilans końcowy czasu pracy (z uwzględnieniem procentowych stawek za nadgodziny) Dodatkowo można wykonać raport wg normy, aby sprawdzić czy pracownicy pracują zgodnie z wyznaczoną ilością godzin. Uwaga! Przed wykonaniem raportu należy koniecznie wykonać bilans (pkt.5.7) oraz usunąć ewentualne błędy. W przeciwnym wypadku raport będzie zawierał błędy lub program zablokuje wykonanie raportu. Raport należny wykonać za ten sam przedział czasowy co wykonany został bilans. Wygląd zakładki. W pierwszym kroku należy wybrać typ raportu (standardowy lub wg. normy). Następnie ustalamy rodzaj sortowania wyświetlanych danych. Wybieramy przedział czasowy oraz grupę pracowników dla których ma zostać wygenerowany raport. Poniżej przykładowy raport. 47

48 Opis widocznych kolumn i ich zawartości: Data, Dzień dzień za który wykonany jest raport Norma, Limit parametry ustawiane podczas konfiguracji schematów i kalendarzy Wejście pierwsze zarejestrowane wejście danego dnia Wyjście ostatnie zarejestrowane wyjście danego dnia Czas zarej. liczba godzin wynikająca z sumy czasu pracy (pomiędzy wejściami i wyjściami) danego dnia, skorygowana o dodatkowe parametry zawarte w schematach RCP (zaliczaj przed/po, dodaj/odejmij czas itp) Cz.z.w nocy liczba godzin przepracowana w ustalonym przedziale czasowym (parametr schematu pracy) Ponad limit liczba godzin przepracowanych powyżej ustalonego limitu Czas pracy liczba godzin, wg. której naliczone jest wynagrodzenie (brzy braku nadgodzin) Czas pracy=(czas zarej.ponad limit) Nadliczb. liczba godzin jakie należy dodać do czasu pracy, wynikająca z ustawienia w schematach czasu pracy Nadliczb.=(Czas pracynadliczbowe pow.)*50% lub 100% K kolumna, w której zamieszczane są dodatkowe informacje, np.: K tego dnia dokonano pracownikowi korekty zdarzeń DLG skrót wynikający z wprowadzonych nieobecności (delegacja) BL. oznacza, że wykonano raport mimo że bilans zawierał błędy lub wykonano raport za inny przedział czasowy niż wykonano bilans Bilans końcowy całkowita liczba godzin brana do rozliczenia (z uwzględnieniem nadgodzin). W celu wyliczenia wynagrodzenia, wystarczy wartość tę pomnożyć przez stawkę godzinową pracownika Ustawienia W celu poprawnego liczenia czasu pracy należy, w jednym z pierwszych kroków, skonfigurować schematy i kalendarze dla poszczególnych grup pracowników. Przed przystąpieniem do konfiguracji tych parametrów należy dokładnie zastanowić się według jakich schematów mają pracować pracownicy Schematy Schemat RCP jest to zbiór wytycznych,wg których program będzie wyliczał czas pracy. Ilość schematów w programie powinna odpowiadać wszystkim możliwym sytuacjom (zmianowa praca, liczenie nadgodzin, spóźnień itp.) występującym na obiekcie. Schematy należy wcześniej odpowiednio zaplanować, a przy ich tworzeniu zachować staranność. Trzeba pamiętać, że im więcej parametrów skonfigurujemy (nadamy więcej ograniczeń), tym istnieje większe prawdopodobieństwo wystąpienia błędów generowanych przez pracowników, a każdy błąd należy przed zrobieniem raportu poprawić. Po uruchomieniu menu Rejestracja czasu pracy>ustawienia>schematy otworzy się następujące okno: 48

49 Po instalacji programu w bazie danych są już wprowadzone cztery, najczęściej używane schematy. Możemy schematy edytować, dodawać bądź usuwać, do czego służą przyciski umieszczone w górnej części okna. W zakładce Ogólne, możemy wprowadzić: nazwę schematu (warto nadać taką aby jednoznacznie określała parametry schematu) kod, komentarz 1, komentarz 2 (parametry dodatkowe, niewymagane) kolor (w celu przejrzystego budowania kalendarzy, każdy schemat powinien mieć inny kolor; aby zmienić kolor należy kliknąć na nim dwukrotnie LPM)) typ dnia dzień roboczy Dzień, w którym pracownik powinien być w pracy. Jeżeli pracownika danego dnia nie będzie, wówczas podczas bilansu program zgłosi błąd Brak przejść w dniu roboczym dzień wolny Jeżeli pracownik nie przyszedł do pracy w danym dniu, wówczas program podczas bilansu nie zgłasza błędu. Jeżeli pracownik, z jakiegoś powodu (np. awaria) przyszedł w danym dniu do pracy, wówczas program naliczy godziny, traktując ten dzień jako roboczy rodzaj godzin stałe godziny pracy Po wybraniu tej opcji zostaną aktywowane dodatkowe parametry w zakładce Szczegóły. Tylko przy tym ustawieniu jest możliwość liczenia spóźnień oraz wcześniejszych wyjść z pracy. nienormowany czas pracy Wybierając tę opcję program nie będzie rygorystycznie pilnował, czy pracownik przychodzi do pracy w planowanych godzinach. Do czasu pracy zostaną zliczone wszystkie przedziały czasowe pomiędzy wejściami i wyjściami pracownika nienormowany czas pracy w trybie 3zmianowym Opcja bardzo podobna do poprzedniej, jednak w tym przypadku program szuka wyjścia w dniu następnym jeżeli w danym dniu ostatnim przejściem jest wejście UWAGA!! ZAŁOŻENIE PROGRAMU: przy pracy na trzecią zmianę, ostatnim zdarzeniem w ciągu dnia musi być wejście, natomiast pierwszym zdarzeniem w ciągu dnia następnego musi być wyjście!!! Przechodząc do zakładki Szczegóły, mamy możliwość zdefiniowania dokładnych parametrów schematu: ramka Wejścia i wyjścia (opcje ustawiania planowanych godzin pracy; aktywne wyłącznie przy ustawieniu Stałe godziny pracy w zakładce Ogólne) Planowana godzina wejścia godzina, o której program spodziewa się wejścia pracownika, a także godzina, od której liczone są spóźnienia (jeżeli nie ustawiono Spóźnienie po godz.) Spóźnienie po godz. godzina, od której liczone są spóźnienia Dopuszczalne wejście od/do zakres godzin, poza którymi wejście będzie ignorowane Planowana godzina wyjścia godzina, o której program spodziewa się wyjścia pracownika, a także godzina, przed którą wyjście będzie zaliczone jako 'przed czasem' (jeżeli nie ustawiono Przed czasem) 'Przed czasem' przed godz. godzina, przed którą będzie naliczane wyjście 'przed czasem' Dopuszczalne wyjście od/do zakres godzin, poza którymi wyjście będzie ignorowane 49

50 Zaliczaj wejście przed planowaną godziną gdy opcja ta niezaznaczona, wówczas jeżeli pracownik przyszedł do pracy przed planowaną godziną, to program do czasu pracy policzy wejście o godzinie planowanej. Jeżeli opcja zaznaczona wówczas czas liczony jest od rzeczywistej godziny wejścia Zaliczaj wyjście po planowanej godzinie analogicznie jak dla poprzedniej opcji Zawsze wymagaj wejścia/wejścia opcje, które pozwalają na przypisanie godziny planowanej w przypadku gdy pracownik nie zarejestruje pierwszego wejścia lub ostatniego wyjścia. Jeżeli opcja nie zaznaczona program zawsze zgłosi błąd w przypadku braku poprawnych par wejściewyjście Ignoruj przejścia pomiędzy pierwszym wejściem i ostatnim wyjściem jeżeli zaznaczone, to program ignoruje przejścia pomiędzy skrajnymi. Do czasu pracy liczony jest cały przedział między pierwszym wejściem, a ostatnim wyjściem ramka Nadgodziny i limity (opcje dostępne dla wszystkich rodzajów godzin pracy ustawianych w zakładce Ogólne) Nadliczbowe pow. ilość godzin powyżej, których program będzie naliczał godziny nadliczbowe liczone zgodnie z ustawieniem w oknie zalicz Norma dzienna czas pracy, który pozwala na generowanie raportów o wypełnieniu lub nie normy dziennej Limit dzienny ilość godzin pracy, powyżej których program bezwzględnie obetnie zarejestrowany czas pracy Doba rozliczeniowa ilość godzin pracy, powyżej których program nadwyżkę przeniesie na następny dzień Godziny nocne zakres godzin, które w raporcie będą zaliczone do czasu pracy w nocy ramka Wyjątki Zaokrąglaj spóźnienia do najbliższych kwadransów jeżeli nastąpiło spóźnienie, to program zaokrągli je do najbliższego kwadransa (w górę) Zakończ wyjście służbowe godziną wyjścia jeśli ostatnim przejściem w czasie pracy, było wyjście służbowe to program zaliczy jako wyjście godzinę zaplanowaną Kalendarze Każdemu pracownikowi, któremu chcemy liczyć czas pracy musimy przypisać odpowiedni kalendarz. Kalendarze buduje się na każdy dzień roku z wcześniej zdefiniowanych schematów. Po uruchomieniu menu Rejestracja czasu pracy>ustawienia>kalendarze otworzy się następujące okno: 50

51 Po instalacji programu, w bazie danych są już wprowadzone podstawowe, najczęściej używane kalendarze. Możemy je edytować, dodawać bądź usuwać. Służą do tego przyciski umieszczone w górnej części okna. W zakładce Ogólne, możemy: nadać nazwę kalendarza (warto nadać taką aby jednoznacznie określała jego parametry) wpisać kod, komentarz 1, komentarz 2 (parametry dodatkowe, niewymagane) wyznaczyć w którym roku ma obowiązywać W zakładce Szczegóły należy, na każdy dzień roku, przypisać schemat pracy. W górnej części okna mamy podgląd kalendarza na cały rok. Poniżej kalendarza znajduje się lista wcześniej zdefiniowanych schematów. Pierwszą czynnością jest zaznaczenie dani lub przedziału czasowego, w którym ma obowiązywać dany schemat czasu pracy. W celu zaznaczenia dni należy w dowolnym miejscy kalendarza kliknąć prawym przyciskiem myszy (PPM). Pojawi się dodatkowe menu, w którym możemy dokładnie wybrać interesujący zakres dni. Dowolne dni można zaznaczyć również klikając lewym przyciskiem myszy (LPM) na wybranym dniu. Wybrane dni zostaną wyróżniane kolorem granatowym. Następnie klikając dwukrotnie LPM na odpowiednim schemacie. Po tej czynności kolor dni zaznaczonych zmieni się na kolor zdefiniowanego schematu. W celu zapisania zmian należy kliknąć przycisk Zapisz. Tak zdefiniowane kalendarze należy następnie przypisać pracownikom (Pracownicy>Ustawienia>Właściwości Pracowników>Edytuj>Rejestracja czasu pracy). 51

52 6. Pracownicy W module Pracownicy mamy możliwość modyfikowania listy pracowników (użytkowników kart/odcisków/kodów), przypisywania im identyfikatorów oraz praw dostępu do pomieszczeń. Możemy również utworzyć strukturę przedsiębiorstwa, co umożliwi łatwiejsze przeglądanie oraz drukowanie danych Lista Po wybraniu tej zakładki otrzymamy listę wszystkich pracowników wprowadzonych do systemu. Podobnie jak dla większości okien uruchomionych w celu podglądu danych zapisanych w bazie, istnieje tutaj możliwość filtrowania widocznych danych. Aby uruchomić okno wyboru filtrów należy dwukrotnie kliknąć lewym przyciskiem myszy (2xLPM) na liście pracowników. W oknie tym, możemy ustawić filtry według, których chcemy przeglądać dane. Filtry można ze sobą również łączyć. 52

53 6.2. Tworzenie raportów W oknie Pracownicy/Raporty widoczne są opcje raportowania. Możemy ustawić odpowiednie filtry, a następnie wydrukować bądź eksportować raport. Aby utworzyć raport klikamy na klawisz Raport. Aby zapisać raport do pliku naciskamy klawisz Eksport. Raport możemy eksportować do pliku z rozszerzeniem txt, który następnie możemy otworzyć/edytować za pomocą arkusza kalkulacyjnego. 53

54 6.3. Właściwości pracowników Jest to jedna z najczęściej odwiedzanych zakładek. Tutaj tworzymy bazę wszystkich pracowników, nadajemy im prawa dostępu, przypisujemy identyfikatory oraz kalendarze czasu pracy. W oknie głównym widzimy listę wszystkich pracowników zapisanych w bazie danych. Przez użycie 2xLPM możemy uruchomić filtrowanie tej listy. Poniżej opis funkcji dostępnych przycisków: Edytuj używany w celu edycji danych pracownika (np. uprawnienie, kalendarz, adres zamieszkania itp.) Usuń kasowanie wszystkich danych związanych z zaznaczonym pracownikiem, Usuwana jest również karta, która można nadać innemu pracownikowi Przyjmij kartę należny użyć w celu przypisania karty (jej kodu) do danego pracownika. Po kliknięciu na ten przycisk uruchomi się okno informujące o przyłożeniu karty do urządzenia wyznaczonego jako systemowe System>Ustawienia globalne). W momencie przyłożenia karty do urządzenia, okienko zniknie, a program przypisze jej kod do danego pracownika. W kolumnie Kod karty, zamiast FFFFFFFFFF pojawi się jej kod. Jeżeli przycisk Przyjmij kartę jest nieaktywny lub po przyłożeniu karty okienko nie zniknęło, należy sprawdzić ustawienia w menu System>Ustawienia globalne. Jeżeli znamy kody kart, możemy je wprowadzić w inny sposób. Możemy je wprowadzić ręcznie, w zakładce Kontrola dostępu podczas edycji parametrów pracownika. Usuń kartę w przypadku gdy pracownik zgubił lub zniszczył kartę można mu ja usunąć a następnie przyjąć nową Uwaga! Przed usuwaniem kodów kart lub pracowników zaleca się zrobienie kopi bezpieczeństwa. Przyjmij odcisk funkcja aktywna w przypadku zainstalowania w systemie terminali RCP z możliwością identyfikacji 54

55 biometrycznej. W momencie wciśnięcia tego klawisza, program łączy się z terminalem systemowym i oczekuje na wprowadzenie odcisku palca. W momencie uzyskania połączenia, na wyświetlaczu terminala pojawić się powinny komunikaty zgodnie, z którymi powinniśmy wprowadzać odcisk do systemu. Uwaga! W trakcie przyjmowania odcisku do systemu należy zwrócić szczególną uwagę na dokładność wprowadzania odcisku. Palec należy położyć w centralnej cześć czytnika, docisnąć i czekać aż zmieni się wyświetlany komunikat. W przypadku niedokładnego przykładania palca, podczas wprowadzania odcisków do systemu, istnieje duże prawdopodobieństwo, że odciski pracowników będą przy rejestracji niepoprawnie odczytywane. Po prawidłowym odczytaniu odcisku program zapisie jego obraz (kilka charakterystycznych punktów) w bazie danych. Za pomocą programu mamy również możliwość wprowadzenia tzw. odcisku rezerwowego. W tym celu należy wskazać kursorem pracownika, któremu chcemy przyjąć drugi odcisk i wcisnąć prawy przycisk myszy (PPM). Uruchomi się menu podręczne gdzie m.in. możemy rozpocząć procedurę przyjmowania rezerwowego odcisku palca. Uwaga! Wprowadzając po kilka odcisków palców dla pracowników, należy pamiętać, że pamięć terminala RCP (1500 odcisków) może się szybciej zapełnić. Szukaj wyszukanie konkretnego nazwiska pracownika Dodaj dodawanie nowych pracowników do bazy danych Importuj do programu można zaimportować, z wcześniej przygotowanego pliku (*.txt lub *csv), bazę danych pracowników. Wzór pliku jest ściśle określony, a dokładniejsze informacje jak należy go przygotować uzyskamy klikając na Importuj>Anuluj. Poniżej okno zawierające część instrukcji jak przygotować plik do importu. Funkcję najczęściej używa się przy synchronizacji programu KDRCP z innym programem (np. kadrowopłacowym) 55

56 PenDrive>PC oraz PC>PenDrive funkcje używane w przypadku zainstalowania terminala, a dane z/do programu wgrywane są za pomocą pamięci przenośnej. Funkcje te umożliwiają importowanie danych pracowników z terminala do programu i odwrotnie, za pomocą pendrive. Przy pracy z pendrivem należy zachować szczególną ostrożność przy kopiowaniu danych. Funkcja PC>PenDrive eksportuje aktualnie widoczna listę pracowników. Kolumny funkcja umożliwiająca dodawanie/usuwanie widocznych kolumn Terminal>PC funkcja umożliwiająca importowanie identyfikatorów z terminala do programu i przypisanie ich odpowiednim pracownikom. Opcja wykorzystywana w przypadku uszkodzenia bazy danych i nie posiadania kopi bezpieczeństwa lub w przypadku gdy terminal jest zainstalowany daleko od komputera. Aby realizacja tej funkcji była poprawna numery ID osób w programie muszą zgadzać się numerami ID osób wprowadzonych do terminala. Edytuj grupę przycisk ten umożliwia w szybki sposób zmianę głównych parametrów aktualnie wyświetlanej listy pracowników. Listę pracowników możemy edytować przez wprowadzenie filtracji (2xLPM). Po kliknięciu na przycisk pojawi się okno Możemy całej grupie kilkoma kliknięciami zmienić prawa dostępu do przejść lub zmienić obowiązujący kalendarz czasu pracy. 56

57 Dodawanie i edytowanie właściwości pracowników Chcąc dodać lub edytować pracownika należy kliknąć na odpowiedni przycisk Po czym pojawią się zakładki, w których możemy wprowadzać szczegółowe dane dotyczące pracowników. Poniżej lista danych jakie należy wprowadzić, aby pracownik był poprawnie identyfikowany: imię nazwisko uprawnienie kod karty Jeśli pracownikowi chcemy liczyć czas pracy, dodatkowo nadajemy mu odpowiedni kalendarz. Pierwszą zakładką zawierającą informacje o pracowniku są Dane osobiste. Wymaganymi polami, które należy wypełnić są Imię i Nazwisko. Inne opcję są opcjami dodatkowymi umożliwiającymi łatwiejsza identyfikację (przeglądanie) pracowników. W dolnej części zakładki umieszczone są m.in. przyciski umożliwiające przejście do ustawień danych osobowych następnego lub poprzedniego pracownika na liście. Również, zgodnie z ustawą o ochronie danych osobowych, jest możliwość ewidencjonowania kto, kiedy i dlaczego przeglądał/udostępniał dane pracownika. Kolejną zakładką jest zakładka Adres. Mamy tu możliwość uzupełnienia danych dotyczących adresu zamieszkania pracownika. 57

58 W zakładce Kontrola dostępu nadajemy prawa dostępu do pomieszczeń/urządzeń oraz możemy zarządzać numerami kart oraz kodami pracowników. Numer ID niepowtarzalny, nieedytowalny numer pracownika w systemie. Numer nadawany jest automatycznie przez program w momencie dodawania osoby do systemu. Po usunięciu pracownika z programu, usuwa się na zawsze jego numer ID. Jeżeli w systemie używane są terminale RCP, należy zwrócić szczególną uwagę aby numer ten odpowiadał emu samemu pracownikowi w programie jak i urządzeniu (zwłaszcza przy przenoszeniu danych przy pomocy PenDrive). Uprawnienie jest to parametr, który określa gdzie, kiedy oraz do których pomieszczeń/terminali pracownik ma dostęp. Parametr ten definiuje się w menu Kontrola dostępu>ustawienia>uprawnienia. Jeżeli system składa się wyłącznie z urządzeń do RCP (terminali) należy wybrać uprawnienie RCP_UZ. Parametr wymagany do poprawnej autoryzacji pracowników. W oknie Karta zbliżeniowa dla czytnika lub terminala RCP mamy możliwość sprawdzenia kodu karty przypisanej do pracownika. Jeśli znamy kody kart możemy je wprowadzić ręcznie. W zależności od tego w jakim formacie znamy kod karty, klikamy PPM na ramkę w której jest umieszczony kod i wybieramy wprowadź nowy kod. Zablokowana w kontrolerze zablokowanie dostępu pracownika do pomieszczeń/urządzeń zawartych w jego uprawnieniu Zawsze ważna pomijanie ograniczeń dostępu ze względu na strefy czasowe Okno Kod klawiatury dla czytnika z klawiaturą opcja w fazie testów. Nie należy modyfikować. W oknie Odcisk palca i/lub kod dla terminala, nadajemy kod jakim pracownik może rejestrować swoje przejścia. Kod jest zazwyczaj alternatywą gdy pracownik zgubi, zapomni kart, lub gdy jego odcisk palca jest słabo czytelny. Aby wprowadzić kod dla pracownika, należy kliknąć PPM na ramce i wybrać Wprowadź kod. Pole przy tekście Odcisk palca zostanie automatycznie uzupełnione po wprowadzeniu do systemu odcisku danego pracownika. Zablokowany w terminalu zablokowanie dostępu pracownika do pomieszczeń/urządzeń zawartych w jego uprawnieniu Poniżej możemy wyznaczyć prawa dostępu do przycisku Menu w terminalu. KONIECZNIE należy wybrać przynajmniej jedną osobę w systemie, która będzie miała prawa superużytkownika. Dzięki temu, przycisk Menu zostanie zablokowany, a modyfikacji parametrów urządzenia będzie mogła dokonywać wyłącznie osoba mająca do tego prawa. Pozostałe ustawienia powodują niedostępność niektórych parametrów Menu. Jeżeli wprowadzana osoba ma być zwykłym pracownikiem nie zaznaczamy tu żadnej opcji. Stanowisko, Zakład, Wydział, Grupa parametry dodatkowe, dzięki którym można podzielić wszystkich 58

59 pracowników na grupy, co możliwi łatwiejsze przeglądanie oraz robienie raportów według grup pracowników. Przydzielić pracowników do danych grup należy je zdefiniować w menu Pracownicy>Ustawienia>Organizacja przedsiębiorstwa. Karta/kod ważna od, do opcja umożliwiająca nadanie prawa dostępu karcie na ściśle określony przedział czasowy. Funkcja w standardowej wersji programu jest nieaktywna, odblokowywana bezpłatnie przy zamawianiu programu. Funkcja wymaga ciągłej pracy komputera w trybie online/ciągły. Funkcja nieobsługiwana przez terminale RCP! Zakładka Rejestracja czasu pracy. Jeżeli pracownikowi chcemy liczyć czas pracy, należy w tej zakładce zaznaczyć Objęty RCP. Następnie przypisać mu kalendarz według, którego program będzie naliczał mu czas. Kalendarze można budować oraz edytować w menu Rejestracja czasu pracy>ustawienia. Proces tworzenia kalendarzy opisany jest w pkt Mamy tutaj również możliwość zaznaczenia czy pracownik może używać przejść służbowych (przyciski F3, F4) w terminalu RCP. Jeśli ta opcja jest niezaznaczona, wówczas pracownik mimo, że wychodząc wcisnął np. F4, jego zdarzenie będzie i tak zarejestrowane jako przejście zwykłe. Aby przesłać wprowadzonych proacowników do urzadzęń należy wykonac aktualizację parametrów (Sprzęt>Status kontrolerów) Organizacja przedsiębiorstwa. W tej zakładce mamy możliwość zdefiniowania parametrów, które umożliwią podział pracowników na grupy. Zdefiniowane nazwy poszczególnych komórek przedsiębiorstwa możemy przypisywać do pracowników w menu Pracownicy>Właściwości> Edytuj>Kontrola dostępu. 59

60 7. Sprzęt 7.1. Wstęp do modułu Sprzęt Moduł Sprzęt programu PControl pozwala na podgląd stanu, sterowanie oraz konfigurację sprzętu podłączonego do komputera zarządzającego system KDRCP. Większość funkcji konfiguracyjnych w tym module, powinna być dostępna tylko dla zaawansowanych użytkowników lub instalatorów. Konfigurację parametrów tej zakładki Ustawienia) powinno wykonywać się w pierwszej kolejności po zainstalowaniu i sprawdzeniu sprzętu. Moduł Kontroli Dostępu programu PControl posiada następujące zakładki: W poniższych punktach instrukcji zostaną szczegółowo opisane wszystkie widoczne elementy Status kontrolerów Zakładkę tę można uruchomić wykorzystując ikonkę szybkiego dostępu. Status kontrolerów jest to okno, w którym dokonujemy aktualizacji parametrów systemu oraz mamy możliwość sprawdzenia poprawności komunikacji między urządzeniami. Aktualizacja parametrów jest to proces synchronizacji danych wprowadzonych w programie z danymi zapisanymi w urządzeniach. Jeśli w programie zostały dokonane jakieś zmiany (dodano pracownika, strefę ochrony, kontroler, kartę, odcisk) ikonka szybkiego dostępy zacznie mrugać, należy na nią kliknąć i sprawdzić jaki komunikat pojawił się w kolumnie Status. Aktualizację możemy wykonać wyłącznie przy uruchomieniu programu w trybie Online. Po każdej zmianie ustawień w programie, wymagającej przesłania parametrów do urzadzeń, zaczyna migać ikona Statusu kontrolerów, co oznacza, że należy wykonać aktualizację. W przeciwnym wypadku program będzie działał niezgodnie z oczekiwaniami (według poprzednich ustawień). W oknie Status Kontrolerów widoczna jest lista wszystkich zdefiniowanych i zainstalowanych kontrolerów oraz terminali w systemie. Przy uruchomionym programie w trybie Offline nie jest możliwa komunikacja ze sprzętem o czym informuje odpowiedni komunikat w kolumnie Stan. Przy pracy Online programu, dostępne są przyciski umożliwiające przeprowadzenie aktualizacji oraz wyświetlany jest aktualny stan komunikacji urządzeń. 60

61 Opis funkcji przycisków: Aktualizuj zmiany aktualizuje tylko zmiany wprowadzone w programie. W dużych systemach skraca znacznie czas aktualizacji parametrów pracy systemu. Aktualizuj wszystko aktualizuje wszystkie parametry podłączonego sprzętu włącznie z pamięcią kart kontrolerów. Jeśli system jest niewielki (do 10 kontrolerów/terminali) należy zawsze wykonywać tę opcję. Funkcję należy również zawsze użyć w przypadku wystąpienia błędów w pracy kontrolerów (np. błąd pamięci, konieczność przeładowania kart). Skasuj pamięć terminala przed aktualizacją opcja współpracująca wyłącznie z terminalami RCP. Zaznaczenie tej opcji i zrobienie aktualizacji spowoduje odczytanie zdarzeń z urządzeń, skasowanie pamięci terminala (zdarzeń, pracowników, kart, odcisków) i zaprogramowanie danymi wprowadzonymi w programie. Funkcja używana w przypadku, gdy z programu zostanie usunięty pracownika/karta, zostanie zrobiona aktualizacja, a karta nadal jest widziana w systemie. UWAGA! Przed wykorzystaniem tej funkcji, należy upewnić się, że wszystkie dane w programie (karty, odciski, pracownicy) są poprawne i aktualne Sterowanie grup kontrolerów Funkcja ta, pozwala na zdalne sterowanie wcześniej zdefiniowanymi grupami kontrolerów. Umożliwia to na wprowadzenie grupy kontrolerów w pewien stan. Opcja może być przydatna przy zdalnym otwieraniu (np. na czas konferencji lub zagrożenia pożarowego) lub zamykaniu (np. w przypadku kradzieży) przejścia lub całych obszarów w budynku. Aby móc zdalnie sterować przejściami należy zdefiniować grupy kontrolerów. Dokonuje się tego z pozycji menu Sprzęt>Ustawienia>Edycja grup kontrolerów. Grupa musi składać się z co najmniej jednego kontrolera. W oknie Sterowanie grup kontrolerów widoczne są grupy kontrolerów, ich stan oraz możliwe rozkazy do wysłania. Każda grupa oznaczona jest kolorem, zgodnym ze stanem w jakim się znajduje. Przy każdym rozkazie znajduje się wskaźnik z odpowiadającym mu kolorem. 61

62 Aby rozpocząć pracę, należy zawsze odczytać aktualny stan kontrolerów przy pomocy klawisza Odczytaj stan kontrolerów. Klawisz Kontrolery w grupie, pozwala na podejrzenie listy kontrolerów w zaznaczonej grupie oraz ich ewentualny inny stan niż całej grupy. Wprowadzenie grupy kontrolerów w odpowiedni stan polega na zaznaczeniu grupy, wybraniu odpowiedniego rozkazu i kliknięciu na klawisz Po wysłaniu rozkazów, kolor grupy kontrolerów zmieni się na zgodny z wysłanym rozkazem. Powrót do pracy bez sterowania (normalna praca) polega na wysłaniu rozkazu odwołującego Powrót do pracy bez sterowania. Grupa nie będąca w stanie sterowania zdalnego oznaczona jest kolorem białym. Uwaga: Funkcja nie obsługiwana przez terminale RCP. Kontrolery w grupach mogą się powtarzać. Kontroler znajdować się będzie w stanie zgodnym z ostatnio wysłanym rozkazem. Grupa może zawierać tylko jeden kontroler Ustawienia W tej zakładce mamy dostęp do konfiguracji parametrów zainstalowanych urządzeń oraz ustawień określających komunikację między nimi Parametry portów komunikacyjnych W oknie Porty komunikacyjne widoczna jest lista wszystkich portów komunikacyjnych obsługiwanych przez program i ich parametry pracy. Rzeczywista, dostępna ilość portów zależna jest od ilości zainstalowanych portów lub kart rozszerzeń w komputerze. Uwaga! Ustawienia w tej zakładce nie dotyczą terminali RCP. W przypadku zainstalowania terminala i podłączenia go do komputera za pomocą portu COM, należy w tej zakładce wyłączyć wszystkie porty. Port komunikacyjny należy ustawić w zakładce Parametry Terminali RCP. W celu edycji portu, do którego podłączyliśmy sprzęt, należy zaznaczyć port i kliknąć klawisz Edytuj (lub PPM prawy przycisk myszy). Udostępniony zostanie prawy panel z parametrami pracy portu szeregowego. 62

63 Można tu zdefiniować: aktywność portu prędkość transmisji z rejestratorami opóźnienie (parametr bez znaczenia) Zmiany zatwierdzamy klawiszem OK lub odrzucamy klawiszem Anuluj Następnie przechodzimy do kolejnego kroku Parametry rejestratorów W oknie Rejestratory widoczna jest lista wszystkich rejestratorów (B32 lub MR8K) obsługiwanych przez program oraz ich parametry pracy. W celu edycji ustawień wybranego rejestratora wciskamy klawisz Edytuj (lub PPM). Udostępniony zostanie prawy panel z parametrami pracy rejestratora. Można tu zdefiniować: aktywność rejestratora port szeregowy, do którego jest podłączony Zmiany zatwierdzamy klawiszem OK lub odrzucamy klawiszem Anuluj Uwaga: Program będzie komunikował się z rejestratorem tylko w tedy gdy adres fizyczny rejestratora (DIPswith wewnątrz rejestratora) zgadzał z adresem ustawionym w programie oraz wybrany port komunikacyjny był dostępny. 63

64 Parametry Kontrolerów W oknie Kontrolery widoczna jest lista wszystkich kontrolerów zdefiniowanych przez instalatora. Korzystając z klawiszy umieszczonych pod listą kontrolerów (lub PPM), można dodawać, edytować bądź usuwać kontrolery. Po wybraniu opcji Dodaj, ukaże się okno konfiguracyjne nowego kontrolera. W zakładce Ogólne ustawia się podstawowe parametry urządzenia. W ramce Komunikacja zaznaczamy Komunikację aktywną, przypisujemy odpowiedni rejestrator oraz wybieramy odpowiedni adres kontrolera. Adres umieszczony jest na karcie gwarancyjnej, a także na przekaźniku wewnątrz kontrolera. W ramce Ogólne wpisujemy nazwę kontrolera, z listy wybieramy odpowiedni typ oraz przypisujemy lokalizację (strefę ochrony) dla kontrolera. Tworzenie stref ochrony opisane jest w pkt Jeżeli na podstawie zdarzeń z tego przejścia ma być liczony czas pracy wówczas w polu System KD/RCP zaznaczamy odpowiednią opcję. 64

65 W zakładce Parametry pracy konfigurujemy następujące ustawienia: Czas wysterowania rygla czas na jaki zostanie zmieniony stan przekaźnika (NO, NC) po przyłożeniu uprawnionej karty. Maksymalny czas otwarcia drzwi działa tylko w przypadku zainstalowania czujnika otwarcia drzwi; jest to czas po jakim zostanie wygenerowany alarm w przypadku niedomknięcia drzwi. Po tym czasie w programie rejestrowane jest zdarzenie Alarm za długo otwarte drzwi. Dodatkowo aktywowane jest wyjście alarmowe nr 2 w kontrolera, a czytniki zaczynają wydawać co sekundę dźwięk. Sygnalizację dźwiękową dezaktywuje się przez zamknięcie drzwi. Czas wysterowania alarmu jest to czas, w którym aktywne są wyjścia alarmowe kontrolera po wystąpieniu zdarzenia generującego alarm. Pełny dostęp funkcja umożliwia otwieranie drzwi w momencie wciśnięcia przycisku dzwonka podłączonego do odpowiedniego zacisku w kontrolerze. Funkcja niedostępna dla kontrolerów K114W i K115W Sygnalizacja braku komunikacji z rejestratorem funkcja powoduje wygenerowanie dodatkowego sygnału dźwiękowego po przyłożeniu karty, w przypadku gdy nastąpiła przerwa w komunikacji (uszkodzenie linii RS485) z rejestratorem. W zakładce Czytniki nadajemy typ oraz lokalizację zainstalowanych czytników. Poprawna lokalizacja czytników pozwoli na korzystanie z opcji Pobyt, która opisana została w pkt 4.7. Kolejną zakładką jest Rejestracja zdarzeń, gdzie mamy możliwość włączenia rejestracji dodatkowych zdarzeń. Czujnik otwarcia drzwi zaznaczenie spowoduje wygenerowanie dodatkowych zdarzeń (Otwarto/Zamknięto drzwi) Przycisk dzwonka zaznaczenie spowoduje wygenerowanie zdarzenia Użyto przycisku dzwonka Wejście cyfrowe 1, 2 może być użyte w celu rejestracji przejść służbowych w systemie RCP (osoba wychodząca służbowo wciska przycisk i przykłada kartę). Wejście może być wykorzystane do rejestracji dodatkowych zdarzeń pochodzących z innych czujników, systemów alarmowych. Można opisać jaka treść zdarzenia ma się pojawić w przypadku aktywacji wejścia. 65

66 Następną zakładką jest Zdalne sterowanie. Program ma możliwość zaplanowania przedziałów czasowych (Kontrola dostępu>ustawienia>strefa czasowa 9) w danym dniu tygodnia, w których będzie na danym przejściu realizowany jeden z trzech rozkazów. Opcja wykorzystywana często w urzędach, gdzie w określonych godzinach przychodzą interesanci nie mający kart dostępu. Ostatnią zakładką jest Terminale RCP. W tym oknie możemy zdefiniować powiązanie kontrolera z określonym terminalem RCP. Funkcja wprowadzona w celu umożliwienia rejestracji zdarzeń pochodzących z przejścia na którym zainstalowany jest terminal RCP. Do poprawnej pracy należy również ustawić odpowiednie parametry we właściwościach terminali RCP. W celu zakończenia naciskamy klawisz OK i zamykamy okno konfiguracji kontrolerów. W ten sposób zostały skonfigurowane wszystkie parametry dotyczące połączeń oraz właściwości urządzeń dla jednego przejścia. Aby sprawdzić czy poprawnie ustawiliśmy wszystkie parametry, należy uruchomić zakładkę Status kontrolerów i przeprowadzić aktualizację. Jeśli aktualizacje zakończy się poprawnie możemy dodawać następne urządzenia oraz konfigurować inne parametry programu. Jeżeli aktualizacja zakończy się niepowodzeniem program poinformuje na jakim odcinku jest błąd w połączeniu (PC rejestrator, rejestrator kontroler) Parametry terminali RCP W oknie tym, mamy możliwość aktywacji urządzenia, które chcemy wprowadzić do systemu. W tym celu klikamy na Terminal RCP 1 i przyciskiem Edytuj (lub PPM) uruchamiamy prawy panel konfiguracyjny. W zakładce Ogólne możemy zmienić nazwę urządzenia, wybierać odpowiedni model (typ) oraz przypisać lokalizację. 66

67 Parametr Typ przejścia, pozwala na zdefiniowanie kierunków rejestrowanych zdarzeń: zgodnie z terminalem program rejestruje zdarzenia zgodnie z kierunkiem ustawionym na urządzeniu zawsze wejście program rejestruje zdarzenia zawsze o tym samym kierunku (zawsze wejście) bez względu na to, jaki kierunek jest ustawiony w urządzeniu. Funkcja wykorzystywana w przypadku zainstalowania dwóch urządzeń na jednym przejściu. zawsze wyjście program rejestruje zdarzenia zawsze o tym samym kierunku Parametr Tryb pracy określa współpracę terminala z kontrolerem zainstalowanym na tym samym przejściu. Czytnik dodatkowy jako parametr określający jaki kierunek mają mieć zdarzenia generowane na dodatkowym czytniku podłączonym do terminala (dla przejścia dwustronnie chronionego) Tryb RCP zaznaczamy czy dany terminal służy do rejestracji czasy pracy. Następnie przechodzimy do zakładki Połączenia. W oknie tym definiujemy parametry umożliwiające połączenie się z terminalem. Każde urządzenie posiada swój numer (standardowo jest to 1). Jeśli jest więcej zainstalowanych urządzeń należy w Menu terminala w zakładce Ustawienia połączeń ustawić odpowiednie numery. Aktywujemy komunikację. Chcąc dodatkowo zabezpieczyć komunikację z terminalem (może być ważne przy podłączeniu po TCP/IP) można zmienić tzw. Klucz COM. Standardowo jest to 0. Aby nawiązać komunikację się z urządzeniem klucz COM w programie i terminalu musi być identyczny. Wybieramy interfejs komunikacyjny (RS232/RS485 lub LAN) oraz ustawiamy odpowiednio parametry. Jeżeli wybierzemy komunikację przez LAN, a w systemie zainstalowany jest Firewall, należy upewnić się że nie blokuje on portu Następnie klikamy Podłącz terminal w celu nawiązania komunikacji. Jeżeli wszystkie parametry ustawione zostały poprawnie po chwili ukaże się okno Komunikacja z terminalem poprawna. Jeżeli wystąpi błąd komunikacji, należy sprawdzić konfigurację oraz podłączenia przewodów. W przypadku dalszych problemów należy skontaktować się z informatykiem lub administratorem sieci. Po poprawnym połączeniu, w zakładce Parametry pracy możemy odczytać pamięć terminala. W zakładce Funkcje specjalne mamy do dyspozycji następujące parametry: Synchronizacja czasu program łączy się z urządzeniem i aktualizuje w nim datę i godzinę zgodnie z ustawieniami w zegarze systemu Windows. Nie należy używać terminala w przypadku, gdy godzina lub data na jego wyświetlaczu rożni się od ustawień zegara systemu. Usuwanie administratorów użycie tej funkcji spowoduje usunięcie administratorów terminala (jeśli byli wprowadzeni) oraz spowoduje odblokowanie przycisku MENU urządzenia. Kasowanie pamięci zdarzeń funkcja wykorzystywana w momencie przepełnienia pamięci terminala ( zdarzeń) Kasowanie całej pamięci funkcja usunie wszystkie wprowadzone dane z pamięci urządzenia Wskaźnik czasowy ostatniego odczytanego zdarzenia z terminala opcja przeznaczona tylko dla doświadczonych użytkowników. Funkcja używana w celach serwisowych lub w przypadku uszkodzenia bazy danych. Pozwala ona na ponowne odczytanie zdarzeń z terminala. Aby zamknąć okno konfiguracyjne należy kliknąć na OK a następnie Zamknij Funkcje RCP klawiatury Opcja w fazie testów. Nie należy zmieniać żadnych ustawień. 67

68 Edycja grup kontrolerów Grupy kontrolerów tworzy się w celu umożliwienia tzw. zdalnego sterowania (Sprzęt>Sterowanie grup kontrolerów). Aby otworzyć okno umożliwiające modyfikację grup kontrolerów należy uruchomić zakładkę Sprzęt>Ustawienia>Grupy kontrolerów. W celu dodania grupy, wciskamy klawisz Dodaj. Następnie wpisujemy nazwę i wybieramy priorytet Grupy. Naciskamy klawisz OK Następnie w oknie Kontrolery w grupie dodajemy kontrolery, którymi później będziemy chcieli sterować lub ukrywać przed innymi użytkownikami programu. Uwaga: Aby zmienić nazwę edytowanej grupy NIE może się w niej znajdować żaden kontroler. Aby usunąć grupę należy usunąć z niej kontrolery. 68

69 8. Użytkownicy Poniższe okno przedstawia zawartość menu Użytkownicy. Mamy tu dostęp do przeglądania oraz drukowania historii pracy użytkowników logujących się do programu. Możemy również dodawać nowych użytkowników jak i nadawać im prawa dostępu do poszczególnych parametrów programu Zmiana użytkownika Zakładkę Zmiana użytkownika możemy również wywołać przyciskiem, szybkiego dostępu. Aby się zalogować do programu należy wybrać lub wpisać kod użytkownika i wcisnąć klawisz ENTER. Następnie udostępnione zostanie pole do wpisania hasła. Wpisujemy hasło przypisane do użytkownika i wciskamy ENTER. Od tego momentu pracujemy jako nowo zalogowany użytkownik. Domyślnym użytkownikiem po instalacji programu jest: KOD: MASTER HASŁO: m Użytkownik ten mam prawa dostępu do wszystkich zakładek programu. Po skonfigurowaniu systemu zaleca się zmianę przynajmniej hasła użytkownika Zarządzanie użytkownikami W zakładce tej możemy dodawać, usuwać lub edytować grupy użytkowników korzystających z programu. Po lewej stronie okna mamy grupy użytkowników, a po prawej listę osób znajdujących się w danej grupie. 69

70 Po kliknięciu przycisku Edytuj znajdującego się pod listą grup użytkowników pojawi się okno z właściwościami danej grupy. Mamy tutaj możliwość nadawania, osobom należącym do danej grupy, praw dostępu do określonych zakładek programu. Po dokonaniu odpowiednich ustawień klikamy na przycisk OK. Chcąc dodać użytkownika należącego do wcześniej zdefiniowanej grupy, należy kliknąć przycisk Dodaj, znajdujący się pod listą Użytkowników danej grupy Po naciśnięciu przycisku pokarze się nam następujące okno. Mamy tu możliwość zdefiniowania parametrów: a) kod oraz nazwę użytkownika następujących b)hasło za pomocą, którego będzie się logował c)ograniczenie dostępu do kontrolerów, uprawnień oraz pracowników Funkcja ograniczenia dostępu do kontrolerów i/lub pracowników. Funkcja ta, pozwala ograniczyć dostęp dla poszczególnych użytkowników programu do określonych grup kontrolerów lub/i grup pracowników. Ma ona zastosowanie głównie w sytuacji, gdy z jednej aplikacji korzysta wiele firm i każda z nich może mieć dostęp wyłącznie do swojej grupy pracowników i kontrolerów. 70

71 Ograniczenia dotyczą dwóch aspektów: dostęp do określonej grupy kontrolerów, dostęp do określonej grupy (zakładu) pracowników, Dla prawidłowego działania funkcja wymaga zdefiniowania przez Super Administratora odpowiednio: grup kontrolerów (okno Sprzęt>Ustawienia>Edycja grup kontrolerów zakładów pracowników (okno Pracownicy>Ustawienia>Organizacja przedsiębiorstwa..) Definicji ograniczeń dla poszczególnych użytkowników dokonujemy w oknie właściwości użytkownika (okno Użytkownicy>Zarządzanie użytkownikami..) w panelu Ograniczenia dostępu. Ustawienie wcześniej zdefiniowanej Grupy kontrolerów lub Zakładu pracowników odbywa się z rozwijalnej listy. Wybranie pozycji 'bez ograniczeń' pozwala użytkownikowi na dostęp do wszystkich danych. Aktualizacja ustawień odbywa się po najbliższym zalogowaniu użytkownika. Następujące okna nie podlegają ograniczeniom dostępu: Kontrola dostępu>zdarzenia aktualne, Rejestracja Czasu Pracy>Zdarzenia aktualne, Kontrola dostępu>ustawienia, W przypadku konieczności ograniczenia dostępu użytkownikom do powyższych funkcji, należy wykorzystać możliwości edycji dostępu dla grup użytkowników (okno Użytkownicy>Zarządzanie użytkownikami..) Kontrola pracy użytkowników W tej zakładce możemy przeglądać oraz generować raporty z pracy użytkowników programu. Raporty można generować aby sprawdzić kto i kiedy: przeglądał dane osobowe pracowników udostępniał dane osobowe edytował dane osobowe pracowników dokonywał korekt w systemie RCP wykonywał aktualizację systemu logował/wylogowywał się z programu Poniżej przykładowe raporty. 71

72 72

73 9. System Moduł System zawiera zakładki, w których dokonuje się głównych ustawień pracy programu oraz umożliwia konserwację systemu. W module znajdziemy następujące zakładki: 9.1. Ustawienia globalne W ramce Odczyt pamięci zdarzeń z buforów, mamy możliwość wyboru trybu pracy programu w przypadku uruchomienia w trybie Online. Rodzaje odczytów: ciągły program na bieżąco łączy się z urządzeniami i odczytuje zdarzenia aktualnie generowane na obiekcie. Praca zalecana wyłącznie w przypadku ciągłego nadzoru systemu kontroli dostępu (np. przez ochronę). UWAGA! Przy pracy ciągłej bezwzględnie wymagane jest awaryjne podtrzymanie zasilania komputera(ups). W przypadku wyłączenia/zresetowania komputera w momencie odczytu danych istnieje duże prawdopodobieństwo uszkodzenia bazy danych. przez użytkownika odczytywanie zdarzeń odbywa się po kliknięciu przycisku Odczytaj zdarzenia, w zakładce Kontrola dostępu (lub Rejestracja czasu pracy)>zdarzenia aktualne. Zdarzenia są również odczytywane w momencie uruchomienia aktualizacji systemu. Inne parametry: Kontroler systemowy, Terminal RCP systemowy wybór urządzenia za pomocą, którego będą przyjmowane do systemu identyfikatory pracowników. Port szeregowy dla C34U/C65U w przypadku wybrania jako urządzenia systemowego czytnika C34U lub C65U należy wskazać port COM do którego został podłączony. Informuj okienkiem o zdarzeniach alarmowych zaznaczenie tej opcji spowoduje, w przypadku wystąpienia zdarzenia alarmowego, pojawienie się na pierwszym planie okna informującego o tym zdarzeniu. Alarmowe zapełnienie pamięci bufora parametr określający po ilu zapisanych (i nieodczytanych) zdarzeniach powinien zadziałać przekaźnik informujący o zbliżającym się przepełnieniu pamięci bufora (B32, MR8K) 73

74 W ramce Tryb przejść w systemie RCP, możemy zaznaczyć, aby rejestracja czasu pracy odbywała się za pomocą tylko jednego czytnika (zainstalowanego od strony wejścia). Funkcja nie dostępna dla Terminali RCP. Funkcje specjalne jest to zestaw parametrów, do których działania niezbędna jest praca programu w trybie Online/Odczyt ciągły oraz zabezpieczenie komputera przed zanikiem napięcia sieciowego. Funkcje w standardowej wersji programu są nieaktywne, odblokowywane są bezpłatnie, na życzenie instalatora. Funkcje działają tylko dla kontrolerów serii K11x. K46x Antipassback jest to funkcja umożliwiająca blokowanie przejścia na tę sama kartę w tym samym kierunku. Funkcja realizowana jest przez program PControl KDRCP (nie sprzęt). Kontrola ważności karty możliwość zdefiniowania przedziału czasowego, w którym dana karta będzie miała prawa dostępu do przejść. Po upływie zaplanowanej daty i godziny karta jest traktowana jako niedostępna. Ograniczenie liczby osób w SO parametr umożliwiający blokowanie dostępu do danej strefy ochrony w przypadku gdy w strefie znajduje się już wyznaczona (dostępna) liczba osób. Parametr wykorzystywany na pływalniach i stołówkach Usuwanie zdarzeń Opcję usuwania zdarzeń wykorzystuje się w celu odchudzenia bazy danych. Zmniejszenie pojemności bazy danych często powoduje bardziej stabilną, bezpieczną i szybszą pracę z programem. Uwaga! Przed usunięciem zdarzeń koniecznie należy wykonać kopię bezpieczeństwa bazy danych, dzięki czemu będzie można w przyszłości przejrzeć archiwum zdarzeń. 74

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ3

Instrukcja użytkownika ARSoft-WZ3 02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25 FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Instrukcja użytkownika ARsoft-CFG WZ1 4.0 05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

TIME MARKER. Podręcznik Użytkownika

TIME MARKER. Podręcznik Użytkownika TIME MARKER Podręcznik Użytkownika SPIS TREŚCI I. WPROWADZENIE... 3 II. Instalacja programu... 3 III. Opis funkcji programu... 7 Lista skrótów... 7 1.1. Klawisz kontrolny... 7 1.2. Klawisz skrótu... 8

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja wdrożenia dla POZ i AOS

Program dla praktyki lekarskiej. Instrukcja wdrożenia dla POZ i AOS Program dla praktyki lekarskiej Instrukcja wdrożenia dla POZ i AOS Copyright Ericpol Telecom sp. z o.o. 2011 1 Spis treści 1. Wymagania systemowe... 3 2. Pobranie instalatora systemu oraz instalacja systemu....

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Compas 2026 Vision Instrukcja obsługi do wersji 1.07 Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Instalacja programu Synergia ModAgent. Legnica, r.

Instalacja programu Synergia ModAgent. Legnica, r. Instalacja programu Synergia ModAgent Legnica, 26.06.2014r. Synergia ModAgent Plan prezentacji 1. Synergia ModAgent proces instalacji 2. Pierwsze uruchomienie programu rejestracja Synergii 3. Przegląd

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Program APEK Użytkownik Instrukcja użytkownika

Program APEK Użytkownik Instrukcja użytkownika Program APEK Użytkownik Instrukcja użytkownika http://www.apek.pl e-mail. Biuro@apek.pl tel. 022 6447970 Systemy monitorowania programem APEK Użytkownik. 1.1 Wiadomości wstępne: Podgląd danych i ustawianie.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x Zalety rejestracji czasu pracy Usprawnia proces rozliczania i raportowania czasu pracy Eliminuje konieczność prowadzenia papierowej

Bardziej szczegółowo

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Kancelaria instalacja programu

Kancelaria instalacja programu Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

SymSync integracja danych Opencart/Prestashop Symfonia Handel Instrukcja obsługi

SymSync integracja danych Opencart/Prestashop Symfonia Handel Instrukcja obsługi SymSync 2.0 06/2016 SymSync integracja danych Opencart/Prestashop Symfonia Handel Instrukcja obsługi Spis treści 1. Instalacja programu...3 2. Konfiguracja programu...3 3. Przygotowanie pliku eksportu...5

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Satel Integra FIBARO

Satel Integra FIBARO Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie

Bardziej szczegółowo

mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl

mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl Instalacja programu 1. Po włożeniu płytki cd do napędu program instalacyjny powinien się uruchomić automatyczne.

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instalacja programu:

Instalacja programu: Instrukcja programu Konwerter Lido Aktualizacja instrukcji : 2012/03/25 INSTALACJA PROGRAMU:... 1 OKNO PROGRAMU OPIS... 3 DODANIE MODUŁÓW KONWERSJI... 3 DODANIE LICENCJI... 5 DODANIE FIRMY... 7 DODAWANIE

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Program do wagi SmartScale

Program do wagi SmartScale Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Nowe funkcjonalności wersji 3.12.0

Nowe funkcjonalności wersji 3.12.0 1. Folder poczekalnia Nowe funkcjonalności wersji 3.12.0 Dostępny jest z poziomu strony głównej w zakładce Foldery 2. Wkładka adresowa Zdefiniowane wkładu 3. Lokalizacja składów chronologicznych Możliwość

Bardziej szczegółowo

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 4/2018. Rev A

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 4/2018. Rev A WEBINARIUM 4/2018 Rev A RCP Master 3 Program do analizy czasu pracy RCP Master 3 to program obsługiwany przez system operacyjny Windows, służący do rejestracji, analizy i rozliczania czasu pracy. Rejestracja

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Uruchomienie programu COMPAS 2026LAN

Uruchomienie programu COMPAS 2026LAN Zakład Elektroniki COMPAS 05-110 Jabłonna ul. Modlińska 17 B tel. (+48 22) 782-43-15 fax. (+48 22) 782-40-64 e-mail: ze@compas.com.pl http://www.compas.com.pl PIERWSZE KROKI W PROGRAMIE COMPAS 2026LAN

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POM OCĄ PROGRAM U RCP M ASTER v1.x

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POM OCĄ PROGRAM U RCP M ASTER v1.x ANALIZA I RAPORTOWANIE CZASU PRACY ZA POM OCĄ PROGRAM U RCP M ASTER v1.x Zalety rejestracji czasu pracy Usprawnia proces rozliczania i raportowania czasu pracy Eliminuje konieczność prowadzenia papierowej

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str. StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB

Bardziej szczegółowo

UMOWY INSTRUKCJA STANOWISKOWA

UMOWY INSTRUKCJA STANOWISKOWA UMOWY INSTRUKCJA STANOWISKOWA Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery)

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

FS-Repertorium SQL. Repertorium Tłumacza Przysięgłego. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-12

FS-Repertorium SQL. Repertorium Tłumacza Przysięgłego. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-12 FS-Repertorium SQL Repertorium Tłumacza Przysięgłego INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-12 Aplikacja FS-Repertorium SQL jest następcą dobrze znanego od 2005 roku

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

Przypominacz Instrukcja uŝytkownika

Przypominacz Instrukcja uŝytkownika Przypominacz Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu Przypominacz... 3 4.1 Ikona w zasobniku systemowym...

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

Cash Flow System Instrukcja

Cash Flow System Instrukcja Cash Flow System Instrukcja Wersja 1.17 Instalacja Instalacja programu Cash Flow System polega na wywołaniu programu instalatora. Następnie postępujemy zgodnie z sugestiami proponowanymi przez program

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika Expo Composer Dokumentacja użytkownika Wersja 1.0 www.doittechnology.pl 1 SPIS TREŚCI 1. O PROGRAMIE... 3 Wstęp... 3 Wymagania systemowe... 3 Licencjonowanie... 3 2. PIERWSZE KROKI Z Expo Composer... 4

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

INSTRUKCJA DO OPROGRAMOWANIA KOMPUTEROWEGO

INSTRUKCJA DO OPROGRAMOWANIA KOMPUTEROWEGO INSTRUKCJA DO OPROGRAMOWANIA KOMPUTEROWEGO DLA LEKKIEJ PŁYTY DO BADAŃ DYNAMICZNYCH HMP LFG WYMAGANE MINIMALNE PARAMETRY TECHNICZNE: SPRZĘT: - urządzenie pomiarowe HMP LFG 4 lub HMP LFG Pro wraz z kablem

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

System Przepustkowy OPTIPASS. Kraków 2013

System Przepustkowy OPTIPASS. Kraków 2013 System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem

Bardziej szczegółowo

Oprogramowanie zarządzające CMS Lite

Oprogramowanie zarządzające CMS Lite INSTRUKCJA OBSŁUGI SYSTEMY ZABEZPIECZEŃ Oprogramowanie zarządzające CMS Lite Informacje zawarte w tej instrukcji uważane są za aktualne w czasie publikacji. Informacje mogą ulec zmianie bez uprzedniego

Bardziej szczegółowo