SIECIOWY SYSTEM KONTROLI DOSTPU I REJESTRACJI CZASU PRACY. Instrukcja Obsługi

Wielkość: px
Rozpocząć pokaz od strony:

Download "SIECIOWY SYSTEM KONTROLI DOSTPU I REJESTRACJI CZASU PRACY. Instrukcja Obsługi 1.7.01.1"

Transkrypt

1 SIECIOWY SYSTEM KONTROLI DOSTPU I REJESTRACJI CZASU PRACY Instrukcja Obsługi

2 Copyright 2004 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)'%* +(+%'(%)'%* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci odpowiednich firm. +(',-./! 0#12 '(2 )

3 3*+(4' 1.System bibi.net Struktura sieci komputerowej Serwer bibinet Terminale sieci bibi.net Klienci sieci bibi.net Sie urzdze bibi Interfejsy Kontrolery Czytniki Struktura wzła sieci Serwer bibinet Wymiana danych midzy wzłami Interfejs do kluczy Dołczenie urzdze bibi Instalacja urzdze Urzdzenia systemu bibi Izolowany Interfejs RS232-RS485 MM-I485/bibi Kontroler bibi-k Czytnik bibi-r Czytnik bibi-r Czytnik bibi-com Czytniki do innych identyfikatorów...10 Czytniki z interfejsem Wieganda (na przykładzie firmy HID)...10 Czytniki kart magnetycznych Klucz HAK2/bibi Instalowanie kontrolerów Połczenie kontrolerów z komputerem - sie RS Sterowanie ryglem Interfejsy do czytników...13 Podłczenie czytników bibi...13 Podłczenie czytników Wieganda...13 Podłczenie czytników Track Podłczenie czytników firmy Novar z interfejsem Data/Clock Obsługa 1 drzwi Instalacja oprogramowania 1.7.xx Instalacja jednostanowiskowa Instalacja programów bibi.net Licencja bez kluczy HAK Dokoczenie instalacji Instalacja wielostanowiskowa - pierwszy wzeł Instalacja programów bibi.net Wybór klucza systemowego Dokoczenie instalacji pierwszego wzła Instalacja wielostanowiskowa - kolejne wzły Deklarowanie kolejnych komputerów na pierwszym wle Zainstalowa program bibi.net na kolejnych wzłach Dokoczenie instalacji kolejnych wzłów Instalacja wielostanowiskowa - terminale Konfigurowanie wzła do podłczenia terminali Zainstalowa program bibi.net na terminalach Dokoczenie instalacji terminali Instalacja testowa Instalacja programów bibi.net Dokoczenie instalacji Instalacja demo Instalacja programów bibi.net Uytkowanie wersji DEMO Elementy instalacji #12 '(2 ) +(',-./! #

4 3.7.1 Wytworzenie bazy danych - program bisetup Konfigurowanie kluczy - program bikeys Deklarowanie komputerów w sieci bibi Odczyt danych komputera - program bicomp Konfigurowanie wzła sieci - program biserver Konfigurowanie terminali - program biclient...30 Uruchamianie programu biclient na wle sieci Usługa biguard Zmiana bibi.net 4.5.xx (1.5.xx) oraz 1.6.xx na bibi.net 1.7.xx Zmiana bibi.net 4.0.xx (1.0.xx) na bibi.net 1.6.xx (lub póniejsz) Aktualizacja oprogramowania sprztu Konfiguracja Systemu Struktura zakładu pracy Podział pracowników Wprowadzanie pracowników do systemu Strefy Dostpu i Obszary Zabezpieczone Okresy Rozliczeniowe Operatorzy systemu bibi.net Konfiguracja sieci urzdze bibi Deklarowanie dołczenia urzdze bibi Konfiguracja urzdze...36 Konfiguracja przejcia...37 Konfiguracja kontrolera...38 Konfiguracja czytników Dołczenie Czytnika Administratora Systemu Konfiguracja Kontroli Dostpu Kalendarz Kalendarz Kontroli Dostpu i Schematy czasowe Uprawnienia Stałe Przepustki Konfiguracja Rejestracji Czasu Pracy Kontrola Dostpu Schematy czasowe Definiowanie wzorca kalendarza...42 Kalendarz jednozmianowy...42 Kalendarz dwuzmianowy...43 Kalendarz trzyzmianowy...44 Kalendarz tygodniowy...44 Kalendarz według wzorca Definiowanie kalendarzy poszczególnych miesicy Definiowanie schematów czasowych Uprawnienia kontroli dostpu Uprawnienia stałe Przepustki Rejestracja Czasu Pracy Okresy rozliczeniowe Jak wprowadzi nowy cykl rozliczeniowy? Jak wprowadzi nowy rok rozliczeniowy? Jak dokona rozliczenia pracownika w danym okresie? Regulaminy Definiowanie wzorca kalendarza Definiowanie kalendarzy dla poszczególnych miesicy Definiowanie regulaminów...59 Definiowanie sposobu pracy: Raporty RCP Raport Indywidualny Czsto zadawane pytania (FAQ)...66 Umowa Licencyjna na uytkowanie oprogramowania bibi.net (',-./! 0#12 '(2 )

5 35+%..+ 1.System bibi.net System bibi.net przeznaczony jest do kontroli dostpu i rejestracji czasu pracy zarówno w małej jak i duej firmie - maksymalnie obsługuje pracowników. Minimalny system to pojedynczy kontroler pełnicy funkcj kontroli dostpu bd rejestracji czasu pracy podłczony do pojedynczego komputera. Natomiast, dziki moliwoci dołczania urzdze do wielu komputerów i wykorzystaniu w komunikacji internetu, maksymalne moliwoci systemu bibi.net s praktycznie nieograniczone. System bazuje na trwałych i wygodnych w uyciu identyfikatorach zblieniowych (tzw. transponderach). Typowo, s one wykonane w postaci kart plastikowych z moliwoci nadrukowania na nich zdj pracowników, logo firmy, itp. Produkowane s równie w innych postaciach, np. breloczków. System bibi.net opiera si na współpracy dwóch sieci: sieci komputerowej, a właciwie tej jej czci na której zainstalowano programy bibi sieci urzdze bibi słucych do kontroli dostpu i rejestracji czasu pracy. Te dwie sieci łcz si ze sob w wzłach sieci bibi.net. Takim wzłem sieci jest komputer, na którym zainstalowano oprogramowanie bibinet serwer. 1.1 STRUKTURA SIECI KOMPUTEROWEJ Program bibi.net pracuje w rodowisku Windows 2000, Windows XP, Windows Server 2003 i jest przystosowany do pracy w sieci Ethernet opartej na protokole TCP/IP. Struktura systemu oparta jest o wzły sieci. W kadym wle sieci zainstalowano oprogramowanie bibinet serwer. Uwaga! Program bibinet nie pracuje pod systemem Windows Serwer bibinet Serwer bibinet pełni 3 funkcje: Klasycznego serwera tworzcego baz danych i udostpniajcego j innym aplikacjom Wymiany danych z innymi serwerami bibinet. Interfejsu pomidzy wiatem komputerów a sieci urzdze bibi. Serwer rozsyła konfiguracj oraz numery kart do kontrolerów oraz zbiera z nich wszelkie rejestracje i komunikaty. W systemie bibi liczba wzłów sieci ograniczona jest do 256. Taka te moe by liczba serwerów bibinet. Na kadym serwerze tworzona jest baza danych. Dziki wymianie danych pomidzy wzłami sieci, do kadej bazy trafiaj informacje z całej sieci bibi. Wzły sieci potrafi porozumiewa si ze sob zarówno wewntrz sieci lokalnej jak i poprzez routery i sie Internet. Taka rozproszona architektura pozwala na budowanie praktycznie nieograniczonego systemu kontroli dostpu. Serwery bazy danych, obecne w kadym wle sieci bibi, zapewniaj szybki dostp do danych. Dane midzy wzłami wymieniane s na bieco, zatem w kadej bazie danych zgromadzone s zawsze aktualne dane z całej sieci Terminale sieci bibi.net Terminalem sieci bibi.net jest komputer, na którym uruchamiane s programy - klienci. Terminalem moe by zarówno komputer bdcy wzłem sieci bibinet, jak i dowolny inny komputer z sieci lokalnej. Dziki zastosowaniu technologii COM/DCOM, do serwera moe by dołczona nieograniczona liczba klientów. Aplikacja klient uruchamiana na terminalu łczy si przez sie lokaln z serwerem i uzyskuje dostp do bazy danych obejmujcej cał sie bibi. Wytworzenie potrzebnych raportów jest zawsze bardzo szybkie, gdy wszystko odbywa si lokalnie. 0#12 '(2 ) +(',-./! 1

6 35+% Klienci sieci bibi.net Programy - klienci sieci bibi.net mog by uruchamiani na dowolnym terminalu. Wszyscy klienci komunikuj si z serwerem za pomoc prostych, standardowych funkcji zebranych w bibliotece bibi10.dll. Opis tych funkcji jest udostpniony przez firm MicroMade. Dlatego, oprócz uywania standardowych klientów sieci bibi.net (obecnie program bibi oraz bramka), istnieje moliwo napisania własnych programów do obróbki danych zgromadzonych w serwerach bibinet. 1.2 SIE URZDZE BIBI Obecnie, produkowana jest druga generacja urzdze bibi, nazywana w skrócie bibi2. Urzdzenia pierwszej generacji (tu nazywane bibi1) nie mog by mieszane z urzdzeniami bibi2 w jednej nitce sieci (podłczonej do jednego portu COM w komputerze). Nie ma natomiast adnych przeciwwskaza, aby istniejc sie urzdze bibi1 rozbudowa przez dołczenie urzdze bibi2 do drugiego portu COM (nawet w tym samym komputerze). W sieci urzdze bibi moemy wyróni trzy podstawowe elementy: interfejsy pomidzy komputerem a kontrolerami bibi kontrolery bibi spełniajce podstawowe zadania kontroli dostpu i rejestracji czasu pracy czytniki i inne urzdzenia dołczane do kontrolerów Interfejsy W systemie bibi2 do połczenia kontrolerów z komputerem wykorzystano łcze w standardzie RS485. Do jednej linii RS485 mona podłczy do 100 kontrolerów systemu bibi2. Linia ta jest łczona z portem RS232 komputera za porednictwem interfejsu MM-I485/bibi. Jest to izolowany interfejs RS232 - RS485 specjalnie skonfigurowany do systemu bibi. Umoliwia on efektywn współprac komputera z kontrolerami bibi2. Oprócz standardowej funkcji zamiany transmisji RS232 na RS485 dodatkowo wypełnia funkcj Mastera odpowiedzialnego za prawidłowe adresowanie kontrolerów w sieci RS485. Poprzednio (bibi1) jako interfejsy stosowano ptle prdowe bibi-pp1 i bibi-pp8. Serwer bibinet obsługuje równie kontrolery podłczone przez te stare interfejsy Kontrolery Obecnie istnieje jeden uniwersalny kontroler bibi-k12. Moe on pełni zarówno funkcje Kontroli Dostpu jak i Rejestracji Czasu Pracy. Kontroler bibi-k12 obsługuje dwa niezalene przejcia, dla których mona indywidualnie okreli reguły dostpu. Konfiguracja kontrolerów ustawiana jest z komputera, z programu bibi. Po skonfigurowaniu kontrolery mog pracowa samodzielnie niezalenie od komputera. Posiadaj zegar czasu rzeczywistego oraz nieulotn pami typu Flash pozwalajc na zapamitanie 10 tys kart i zarejestrowanie 32 tys zdarze. Przy pracy on-line wszystkie zarejestrowane zdarzenia s na bieco pobierane do komputera. Kontroler bibi-k12 posiada 2 interfejsy słuce do podłczenia czytników. Kady z nich moe by niezalenie ustawiany do współpracy z rónymi czytnikami Czytniki Standardowo, w systemie bibi, wykorzystywane s karty zblieniowe Unique. Do tych kart dostpne s dwa rodzaje czytników bibi2: bibi-r32 - mały czytnik odporny na warunki atmosferyczne bibi-r21 - czytnik wyposaony w wywietlacz, przeznaczony głównie do rejestracji czasu pracy. Wszystkie czytniki bibi2 wyposaone s w interfejs RS232. Do kontrolera mona dołczy 4 takie czytniki. System bibi umoliwia zastosowanie innych kart identyfikacyjnych (zblieniowych, magnetycznych) i odpowiednich do nich czytników. Obecnie, oprócz czytników z interfejsem RS232, moliwe jest zastosowanie czytników z interfejsem Wiegand, Track2 lub Data/Clock. W tych wypadkach do kontrolera mona dołczy tylko 2 takie czytniki. +(',-./! 0#12 '(2 )

7 35+% STRUKTURA WZŁA SIECI Jak wspomniano wyej, struktura systemu oparta jest o wzły sieci. W wle sieci pracuje serwer systemu, ale równie stanowi on połczenie midzy sieci komputerow a sieci urzdze bibi. Na wzeł sieci składaj si nastpujce elementy: serwer bibinet interfejs wymiany danych z innymi wzłami interfejs do klientów oparty o funkcje biblioteki bibi10.dll interfejs do kluczy sprztowych HAK2/bibi interfejs do urzdze bibi Serwer bibinet Dane przechowywane przez serwer zapisywane s w jednym pliku o zapisie strukturalnym. Kady obiekt w pliku zabezpieczany jest sum kontroln CRC32. Dodatkowo, cały plik zabezpieczony jest cyfrowym podpisem MD5. Przy uruchomieniu programu sprawdzana jest spójno danych. Nie jest moliwe uruchomienie programu, jeeli kto ingerował w ten plik. Codziennie wykonywany jest automatyczny backup bazy danych w formacie *.cab. Na dysku przechowywane s pliki z trzech ostatnich dni. Dziki architekturze rozproszonej, na wszystkich komputerach stanowicych wzły sieci bibi, znajduje si ta sama baza danych. Stanowi to dodatkow kopi bezpieczestwa. Oczywicie, zaleca si archiwizacj na innych nonikach, w sposób przyjty w danej firmie Wymiana danych midzy wzłami W systemie bibi.net wszelkie informacje przesyłane s midzy wzłami na bieco. To jednak wcale nie oznacza, e wszystkie wzły musz by cały czas włczone do sieci. Jeeli który wzeł jest odłczony, to po ponownym podłczeniu trafi do niego wszystkie nowe informacje. Równie on rozele zdarzenia które miały miejsce w czasie jego odłczenia od sieci. Jak ju wspomniano, wzły sieci potrafi porozumiewa si ze sob zarówno wewntrz sieci lokalnej jak i poprzez routery i sie Internet. Dla zapewnienia bezpieczestwa przesyłanych danych, cała transmisja pomidzy wzłami w sieci TCP/IP jest szyfrowana z sił 3DES. Klucz do szyfrowania o wielkoci 3 x 56 bitów jest losowany w kadej instalacji i przechowywany w kluczach sprztowych. Klucz sprztowy uczestniczy w szyfrowaniu transmisji pomidzy wzłami sieci - dlatego do prawidłowej pracy niezbdny jest klucz sprztowy z danej instalacji w kadym w le sieci bibi Interfejs do kluczy. Niezbdnym elementem dołczonym do kadego wzła sieci jest klucz sprztowy HAK2/bibi. Pełni on trzy podstawowe funkcje w pracy wzła bibi.net: Przechowuje hasła operatorów systemu bibi. Kade nawizanie połczenia pomidzy programem-klientem a serwerem wymaga uwierzytelnienia poprzez podanie hasła operatora. Hasło to jest przesyłane do serwera i tam jest sprawdzane w kluczu HAK2/bibi. Serwer nie udostpni danych do klienta, jeeli proces uwiarygodnienia nie powiedzie si. Przechowuje klucze 3DES do kodowania transmisji pomidzy wzłami instalacji. Klucze te s losowane przy tworzeniu kadej instalacji. Tak wic jedynie serwery, w których s klucze HAK2/bibi z tej samej instalacji, bd ze sob prawidłowo współpracowały przekazujc sobie wzajemnie dane. Nie ma moliwoci pobrania danych z instalacji, z której nie posiadamy odpowiedniego klucza HAK2. Przechowuje klucze 3DES systemu bibi. Umoliwiaj one sprawdzenie poprawnoci wydanej licencji - bez tego serwer bibinet nie bdzie w ogóle pracował. Uwaga! W minimalnej, jednostanowiskowej instalacji systemu bibi, gdzie jeden komputer spełnia rol wzła sieci bibi.net i jednoczenie terminala, nie jest wymagana obecno klucza sprztowego HAK2/bibi. Do takiej instalacji standardowo jest wydawana licencja, która nie wymaga obecnoci kluczy sprztowych (klucz taki jest symulowany w serwerze). Jednak, dla zwikszenia bezpieczestwa gromadzonych danych, licencj jednostanowiskow mona równie zamówi w wersji do kluczy sprztowych. Licencje wielostanowiskowe mog pracowa tylko w obecnoci kluczy sprztowych. 0#12 '(2 ) +(',-./!!

8 35+% Dołczenie urzdze bibi. Do wzła mona dołczy sie urzdze bibi poprzez port szeregowy (COM) w komputerze. Jako porty COM do dołczenia urzdze bibi mona wykorzysta zarówno fizyczne porty wystpujce w komputerze jak i porty wirtualne: Standardowo istniejce w komputerze (przewanie COM1 COM4) Dodatkowe karty wieloportowe (np. 16 portów) Interfejsy USB-RS232 Interfejsy Ethernet-RS232 System Windows moe obsłuy do 256 portów COM. Jak wida, do kadego wzła sieci bibi mona dołczy praktycznie nieograniczon liczb kontrolerów. Naley pamita, e urzdzenia mona dołcza do kadego wzła sieci (ale nie do terminala). Czsto moe okaza si celowe dołczenie urzdze do kilku komputerów - pozwala to na zmniejszenie długoci wykonywanych połcze od urzdze do komputera. 6 +(',-./! 0#12 '(2 )

9 +',(78)79 2.Instalacja urzdze 2.1 URZDZENIA SYSTEMU BIBI Izolowany Interfejs RS232-RS485 MM-I485/bibi Izolowany interfejs MM-I485/bibi jest niezbdnym elementem systemu bibi.net. Umoliwia on podłczenie do 100 kontrolerów z interfejsem RS485 do jednego portu RS232 w komputerze - wle systemu. Zapewnia te izolacj galwaniczn pomidzy komputerem a sieci RS485. Standardowo, linia RS485 odchodzi od komputera w jednym kierunku (interfejs jest w niej urzdzeniem kocowym). Moliwe jest jednak równie, aby linia RS485 rozchodziła si od komputera w dwóch kierunkach (interfejs jest wtedy jednym z urzdze porednich). W takim wypadku wymagane jest otwarcie obudowy i zdjcie zwory END Kontroler bibi-k12 Obecnie jest to jedyny kontroler systemu bibi. Obsługuje on dwa niezalene przejcia, dla których mona indywidualnie okreli reguły dostpu. W razie potrzeby moe zosta skonfigurowany do obsługi luzy (2 przej zalenych) lub do obsługi tylko jednego przejcia (w tym wypadku wszystkie czytniki s powizane z tym przejciem). Kontroler bibi-k12 posiada dwa interfejsy do podłczenia czytników. Kady z nich moe by niezalenie ustawiany do współpracy z rónymi czytnikami. Róne interfejsy wykorzystuj rón ilo przewodów, dlatego do kontrolera bibi-k12 mona podłczy: cztery czytniki RS232 (np. standardowe czytniki systemu bibi2) albo dwa czytniki Wieganda albo dwa czytniki Track Czytnik bibi-r32 Jest to podstawowy czytnik systemu bibi2 do realizacji kontroli dostpu. Moe równie pełni funkcje rejestracji czasu pracy. Jego małe wymiary i odporno na warunki atmosferyczne pozwalaj na jego zainstalowanie praktycznie w dowolnym miejscu. Do połczenia z kontrolerem wykorzystano standardowy interfejs RS232. Dziki temu do podłczenia czytnika potrzebne s zaledwie 4 przewody (2 zasilanie + 2 interfejs). Pozwoliło to na dołczenie do kadego uniwersalnego interfejsu w kontrolerze 2 czytników. Czytniki bibi-r32 dostpne s w 2 kolorach: czarnym i jasno-szarym. 0#12 '(2 ) +(',-./!

10 +',(78) Czytnik bibi-r21 Jest to podstawowy czytnik do rejestracji czasu pracy. Na wywietlaczu cały czas pokazywany jest czas - w ten sposób kady wiadomie rejestruje swoje wejcie lub wyjcie. Czytnik bibi-r21 Pozwala na zarejestrowanie 4 rónych rodzajów zdarze: wejcie, wyjcie, wejcie słubowe, wyjcie słubowe. Wywietlacz słuy dodatkowo do udostpniania pracownikom danych o czasie pracy przepracowanym w danym miesicu. Czytniki bibi-r21 równie dostpne s w 2 kolorach: czarnym i jasno-szarym Czytnik bibi-com Czytnik bibi-com jest czytnikiem przeznaczonym dla administratora systemu. Ułatwia on wprowadzanie kart nowych pracowników do systemu. Podłcza si go bezporednio do złcza COM w komputerze i umieszcza na biurku. Czytnik bibi-com nie jest niezbdny do pracy systemu bibi.net. Karty mona wprowadza do systemu poprzez dowolny czytnik podłczony do kontrolera bibi, pracujcy w obrbie wzła, na którym pracuje administrator. Niemniej, w duych instalacjach, jest on niezbdnym ułatwieniem pracy operatora systemu. Czytnik bibi-com jest w rzeczywistoci odmian czytnika bibi-r32, w zmienionej obudowie i z załoon wtyczk DSUB Czytniki do innych identyfikatorów W systemie bibi standardowo wykorzystywane s transpondery typu Unique. Jest jednak moliwo zastosowania praktycznie dowolnych identyfikatorów i odpowiednich do nich czytników. Czytniki takie mog mie róne interfejsy, dlatego kontrolery zostały wyposaone w interfejsy konfigurowalne. Czytniki z interfejsem Wieganda (na przykładzie firmy HID) Typowym, na naszym rynku, przykładem innych identyfikatorów s transpondery firmy HID i dopasowane do nich czytniki tej samej firmy. Standardowym interfejsem tych czytników jest bardzo popularny w systemach kontroli dostpu interfejs Wiegand 26. Do kontrolerów bibi2 mona bez problemów dołczy czytniki z dowoln odmiana interfejsu Wiegand. Podstawow zalet transponderów firmy HID jest kodowanie transmisji pomidzy transponderem a czytnikiem. Dziki temu, znajc numer karty HID nie mona zasymulowa odpowiedniej transmisji do czytnika. Czytniki kart magnetycznych Na rynku istnieje jeszcze wiele aplikacji wykorzystujcych karty magnetyczne. Dlatego, kontrolery bibi2, potrafi równie odczytywa transmisj przesyłan w typowym dla kart magnetycznych standardzie - Track2. Obecnie kontrolery prawidłowo współpracuj z kartami zapisanymi w standardzie SCM (SCM - system kontroli dostpu oparty o karty magnetyczne, produkowany dawniej przez firm MicroMade). Moliwe jest dopasowanie do innych standardów zapisu informacji na kartach magnetycznych. +(',-./! 0#12 '(2 )

11 +',(78) Klucz HAK2/bibi Klucz sprztowy HAK2/bibi jest niezbdny do prawidłowej pracy wzła sieci bibi.net. Minimalna ilo kluczy w systemie jest wic równa iloci wzłów. (Wyjtkiem jest instalacja jednostanowiskowa - patrz rozdz strona 7.) Zaleca si jednak zastosowanie minimum o jeden klucz wicej, gdy w trakcie instalacji oprogramowania jeden z kluczy konfigurowany jest jako klucz systemowy. Klucz ten umoliwia póniejsze dodanie kolejnych kluczy do instalacji. Ze wzgldów bezpieczestwa nie powinien on pracowa w wle sieci - naley go przechowywa w bezpiecznym miejscu. Ile powinno by kluczy HAK2/bibi w instalacji? Moliwe s dwa podejcia: Kady operator systemu posiada własny klucz. Operator, chcc uzyska dostp do danych, musi włoy klucz i zalogowa si do programu. W kadym wle włoony jest na stałe jeden klucz. Operator moe logowa si w tych wzłach, których klucze zawieraj jego hasło. Przy logowaniu si na terminalu, odpowiedni klucz musi by włoony do wzła sieci. Do kadego klucza mona wpisa 30 operatorów programu. Oczywicie, moliwa jest te dowolna kombinacja tych dwóch sposobów uycia kluczy. Uwaga! Wskazane jest aby w wzłach, do których dołczone s urzdzenia bibi, klucz HAK2/bibi był włczony na stałe. Zapewni to innym wzłom otrzymywanie danych on line. Jeeli taki wzeł słuy tylko do zbierania danych, to w kluczu tym moe nie by hasła adnego operatora. 2.2 INSTALOWANIE KONTROLERÓW Kontrolery instalowane s w rónych, odległych od siebie, miejscach budynku. W zwizku z tym potencjały mas poszczególnych kontrolerów mog by róne. W przypadku takich zdarze jak uderzenie pioruna w pobliu budynku lub przepicia wywołane awariami sieci energetycznej, rónica tych potencjałów moe osiga chwilowo due wartoci. Dla uniknicia przepływu przez łcze RS485 prdów wyrównawczych (wywołanych tymi rónicami) kontrolery i interfejs MM-I485 zostały wyposaone w izolacj galwaniczn wytrzymujc 2,5kV RMS Połczenie kontrolerów z komputerem - sie RS485 Połczenie RS485 musi mie posta jednej cigłej linii (nie moe si rozgałzia) biegncej przez wszystkie łczone kontrolery i interfejs MM-I485. Maksymalna długo tego połczenia wynosi 1000m. Dopuszczalne jest podłczanie poszczególnych urzdze przez krótkie boczne odgałzienia od linii głównej. Maksymalna długo takiego odgałzienia to 0#12 '(2 ) +(',-./!

12 +',(78)79 10m. Wykonanie połczenia z wykorzystaniem krótkich odgałzie pozwala na łatwiejsze odłczenie (w razie potrzeby) którego z kontrolerów bez naruszania połczenia z pozostałymi. Połczenie powinno by wykonywane za pomoc kabla UTP (powszechnie stosowanego do łczenia sieci komputerowych). Połczenie wykorzystuje dwie pary przewodów. Kade z urzdze łczonych do linii RS485 (kontrolery, interfejs) posiada trzy zaciski (oznaczone RSA,RSB i RSG) przeznaczone do wykonania tego połczenia. Połczenie naley wykona w nastpujcy sposób: Jedna para skrconych przewodów: przewód 1 - łczy zaciski RSA wszystkich urzdze przewód 2 - łczy zaciski RSG wszystkich urzdze Druga para skrconych przewodów: przewód 1 - łczy zaciski RSB wszystkich urzdze przewód 2 - łczy zaciski RSG wszystkich urzdze Zaciski RSG (izolowana masa połczenia RS485) s połczone dwoma przewodami (po jednym w kadej parze). Te dwa przewody powinny by dodatkowo połczone w jednym miejscu z mas ochronn budynku. Połczenie to najprociej jest wykona przy jednym z kontrolerów. Połczenie izolowanej masy linii RS485 z mas ochronn zapobiega gromadzeniu si w linii RS485 ładunków elektrostatycznych. Wane jest, aby to połczenie było wykonane tylko w jednym miejscu. Połczenie przewodów RSG do masy ochronnej budynku w kilku miejscach spowoduje przepływ prdów wyrównawczych przez te przewody niweczc skuteczno zastosowanej w kontrolerach izolacji galwanicznej. Dla uniknicia odbi w linii RS485, musi ona by obciona na kocach odpowiednimi rezystorami. Dlatego w urzdzeniach znajdujcych si na kocu linii musz by załoone zwory oznaczone "END" (koniec linii). W pozostałych urzdzeniach zwory te musz by zdjte. Interfejs MM-I485 moe by, tak jak kady z kontrolerów, jednym z porednich urzdze w linii. Pozwala to na poprowadzenie linii RS485 w dwie strony od komputera. W takim wypadku naley zdj zwor END w interfejsie. Zdjcie zwory w interfejsie MM-I485 wymaga otwarcia jego obudowy (fabrycznie zwora ta jest załoona) Sterowanie ryglem. Kontroler bibi-k12 posiada dwa wyjcia przekanikowe przeznaczone do sterowania rygli elektromagnetycznych (tryb NO, obcialno 24V/1A) lub elektromagnesów blokujcych drzwi (tryb NC, obcialno 24V/0,6A). Wyjcia te s zabezpieczone przed zwarciem w obwodzie sterowanym jak i przed przepiciami powstajcymi w momencie włczenia prdu. Mimo to, w celu tłumienia zakłóce bezporednio w miejscu ich powstawania, kada cewka rygla powinna by zbocznikowana diod (np. 1N4007). Ze wzgldu na duy prd sterowania rygli, ich obwody powinny by poprowadzone niezalenie od pozostałych połcze kontrolera. +(',-./! 0#12 '(2 )

13 +',(78) Interfejsy do czytników. Kontroler bibi-k12 posiada 2 interfejsy R1-R2 i R3-R4 słuce do podłczenia czytników. Kady z nich moe by niezalenie ustawiany do współpracy z rónymi czytnikami. Poniszy opis bdzie posługiwał si symbolami interfejsu R1-R2. Interfejs R3-R4 jest identyczny,a symbole tworzone s analogiczne (R3 zastpuje R1, natomiast R4 zastpuje R2). Kady interfejs posiada 2 linie wyjciowe: R1T i R2T (T-transmit) oraz dwie linie wejciowe: R1R i R2R (R-receive). Obecnie, kontroler bibi-k12 moe współpracowa z czytnikami o czterech rónych interfejsach: Standardowy interfejs czytników bibi2. Czytniki bibi2 (np. bibi-r32) posiadaj dwuprzewodowe łcze RS232 tak wic do kadego interfejsu mona podłczy 2 takie czytniki. Interfejs Wiegand. Po wybraniu tego ustawienia kontroler powinien prawidłowo współpracowa z dowolnym czytnikami z interfejsem Wiegand. Interfejs Track2 Jest to interfejs przeznaczony do podłczenia czytników kart magnetycznych. Interfejs Novar (D/C) Ta odmiana interfejsu Data/Clock umoliwia prawidłow współprac z czytnikami f-my Novar. Podłczenie czytników bibi. Funkcja w czytniku R1T RxD biały R1R TxD zielony R2T RxD (drugi czytnik) biały R2R TxD (drugi czytnik) zielony Kolor przewodów (bibi-r32) Podłczenie czytników Wieganda Funkcja w czytniku Kolor przewodów (HID-ProxPoint) R1T LED pomaraczowy R1R Data 0 zielony R2T Buzer ółty R2R Data 1 biały Uwaga! Kontrolery bibi s wstpnie ustawione na współprac ze standardowymi czytnikami bibi. W takim wypadku linie wyjciowe (R1T i R2T) s ustawione w stanie stabilnym niskim. Przy podłczeniu czytników Wieganda spowoduje to włczenie na stałe buzera. Dlatego zaleca si dokonanie wstpnej konfiguracji kontrolerów i dopiero póniej podłczanie czytników. Podłczenie czytników Track2 Funkcja w czytniku R1T LED pomaraczowy R1R Data brzowy R2T Buzer R2R Clock ółty Kolor przewodów (MR Sensors 56T2B) 0#12 '(2 ) +(',-./! #

14 +',(78)79 Podłczenie czytników firmy Novar z interfejsem Data/Clock Funkcja w czytniku Kolor przewodów Novar R1T LED zielony zielony R1R Data biały R2T LED czerwony róowy R2R Clock szary Obsługa 1 drzwi Do obsługi kadego przejcia (drzwi) wykorzystywane s nastpujce elementy kontrolera: OUT1 (OUT2) - wyjcie przekanikowe do sterowania rygla OUT3 (OUT4) - wyjcie tranzystorowe do sterowania dodatkowym buzerem IN1 (IN3) - wejcie do podłczenia przycisku wyjcia - jeeli przycisk wyjcia nie jest uywany, to wejcie to mona wykorzysta do podłczenia czujki alarmowej IN2 (IN4) - wejcie do podłczenia czujnika otwarcia drzwi R1-R2 (R3-R4) - interfejs do podłczenia czytników. (W nawiasie podano nazwy elementów kontrolera zwizanych z obsług drugiego przejcia). Kontroler bibi-k12 mona te skonfigurowa do obsługi jednego przejcia. W takim wypadku wszystkie interfejsy do czytników zwizane s z tym przejciem. Poniej przedstawiono sposób dołczenia urzdze obsługujcych jedne drzwi. Kontroler bibi-k12 posiada wejcie In5, do którego mona podłczy czujnik sabotaowy. W typowej instalacji, gdzie kontroler bdzie umieszczony razem z zasilaczem i akumulatorem w jednej metalowej obudowie, do tego wejcia naley podłczy czujnik otwarcia tej obudowy. Powinien on by włczony midzy wejcie In5 i GND i pracowa jako normalnie zwarty (NC). +(',-./! 0#12 '(2 )

15 # +',*((%! 3.Instalacja oprogramowania 1.7.xx Uwaga! Od wersji oprogramowania 1.7.xx nastpiła zmiana w komunikacji z urzdzeniami podłczonymi poprzez interfejs MM-I485/bibi. Przy aktualizacji oprogramowania konieczna jest równie aktualizacja oprogramowania urzdze. W tym celu naley uruchomi program bisprzet.exe (po instalacji wersji 1.7 bdzie dostpny w folderze programów narzdziowych). Uwaga! Od wersji oprogramowania 1.6.xx nastpiło ujednolicenie numeracji. Do tej pory serwer bibinet był oznaczany numerami , natomiast program bibi numerami , wynikajcymi z kontynuacji numerowania od jednostanowiskowego programu bibi (którego numery doszły do wersji 3.0). Obecnie, wszystkie programy systemu bibi.net uzyskały numery 1.6.xx. Najwaniejsze nowoci w wersji 1.7.xx: Instalator potrafi wykona uaktualnienie poprzedniej wersji (od wersji 1.5) Usunito wykryte błdy wersji 1.6 Dodano Numer Kadrowy do danych pracowniczych Rozszerzono moliwoci sortowania raportów Dodano raport dzienny Wprowadzono moliwo wydruku zaznaczonych osób w raporcie zbiorowym i dziennym Przywrócono eksport raportów do pliku tekstowego Najwaniejsze nowoci w wersji 1.6.xx: Nowa aplikacja bibi szef lista obecnoci pracowników w postaci kolorowych ledów dzienne raporty RCP w postaci graficznej i liczbowej miejsce przebywania pracowników pełna lista rejestracji wybranych pracowników Aplikacja bibi bramka moe obserwowa zdarzenia z innych wzłów (do tej pory mogła pracowa tylko w obrbie jednego wzła) Poprawiono liczenie nadgodzin w aplikacji bibi Ułatwiony proces dodawania komputerów do sieci bibi.net dla pierwszego komputera automatyczne wprowadzanie danych tego komputera dla kolejnych komputerów moliwo importu ich danych Poniej opisano sposób instalacji w nastpujcych przypadkach: nowej instalacji oprogramowania bibi.net, w tym zmiany oprogramowania jednostanowiskowego bibi 3.0.xx na oprogramowanie bibi.net instalacji wersji demo zmiany oprogramowania bibi.net wersji 4.5.xx (serwer 1.5.xx) oraz 1.6.xx na oprogramowanie bibi.net 1.7.xx zmiany oprogramowania bibi.net wersji 4.0.xx (serwer 1.0.xx) na oprogramowanie bibi.net 1.7.xx Wymagania na komputery w systemie bibi.net. Do pracy w sieci bibi zalecany jest nastpujcy komputer: 0#12 '(2 ) +(',-./! 1

16 # +',*((%! min. Pentium III 500 Mhz, 128 MB RAMu, HDD 50 MB wolnego miejsca Port USB 1.1 Karta sieciowa Ethernet Zainstalowany protokół TCP/IP Udostpnione do komunikacji porty 0xb1b1 i 0xb1b2 (dziesitnie i 45490) Stały numer IP lub numer otrzymywany z serwera DNS System Windows 2000, Windows XP Prof., Windows Server 2003 System Windows XP Home mona wykorzysta do pracy jako: Instalacja jednostanowiskowa Terminal Wzeł sieci, do którego nie dołcza si terminali. Uwaga! Program nie pracuje pod systemem Windows 98. Wzeł systemu bibi i podłczone do niego terminale musz pracowa: w jednej domenie lub w grupie roboczej. Nie mona miesza tych dwóch sposobów identyfikacji w ramach jednego wzła systemu bibi.net. Przy uruchamianiu oprogramowania bibi.net potrzebne bd pewne dane komputera: numer IP, adres fizyczny karty sieciowej itp. Mona je wszystkie odczyta za pomoc specjalnie przygotowanego programu: bicomp.exe. Po dowolnej instalacji bdzie on dostpny razem z innymi programami narzdziowymi w katalogu: C:\Program Files\MicroMade\bibinet\Server\ Do tego katalogu zostanie utworzony skrót w menu start: Start\Programy\MicroMade\bibi.net\ Opis uycia programu znajduje si w rozdz na stronie INSTALACJA JEDNOSTANOWISKOWA Instalacja programów bibi.net Wybra z menu instalatora systemu bibi.net "Instalacja bibi.net" lub uruchomi program bibinet_setup.exe. Przeczyta i zaakceptowa umow licencyjn. Wybra Instalacja WZŁA sieci bibi.net. Wskaza folder, w którym umieszczony jest plik licencji license.dat. Moe on by na płycie CD w folderze Licencja lub został przesłany poczt elektroniczn. Programy uytkowe (bibi, bramka) zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\ Serwer bibinet oraz programy narzdziowe zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\Server\ Dokumentacje (tekst licencji i niniejsza instrukcja) zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\Doc\ Baza danych systemu bibi.net bdzie tworzona w folderze: +(',-./! 0#12 '(2 )

17 # +',*((%! C:\Program Files\MicroMade\bibinet\Server\Data Do programów uytkowych, do katalogu z programami narzdziowymi, oraz do instrukcji zostan umieszczone skróty w menu start: Start\Programy\MicroMade\bibi.net\ Licencja bez kluczy HAK2 Do instalacji jednostanowiskowych wydawana jest licencja, niewymagajca kluczy sprztowych USB HAK2/bibi. Dla tej licencji klucze takie symulowane s w serwerze bibinet. Mimo braku fizycznej obecnoci kluczy, wszystkie programy (narzdziowe i uytkowe) pracuj tak, jakby one istniały. Dlatego, w procesie instalacji wymagane jest ustawienie wszystkich parametrów tak, jak w sprztowych kluczach HAK2. Wszystkie programy widz obecno jednego klucza symulowanego w serwerze. Do niego musz by wprowadzone hasła wszystkich operatorów systemu bibi.net Dokoczenie instalacji Wytworzenie bazy danych Uruchomi program bisetup.exe i postpowa zgodnie z opisem zawartym w rozdz na stronie 22. Konfigurowanie klucza Uruchomi program bikeys.exe i postpowa zgodnie z opisem zawartym w rozdz na stronie 24. Konfigurowanie wzła sieci Uruchomi program biserver.exe (dokładny opis w rozdz na stronie 27). ustawi Poziom zabezpiecze zewn. połcze - zalecany Wysoki nacisn klawisz Wprowad nowe zasady Deklarowanie komputera Uruchomi program bibi i postpowa zgodnie z opisem zawartym w rozdz na stronie 26. Dołczenie urzdze Uruchomi program bibi i postpowa zgodnie z opisem zawartym w rozdz na stronie 36. Skonfigurowa program Wykona konfiguracj programu zgodnie z opisem zawartym w rozdziale 4 na stronie INSTALACJA WIELOSTANOWISKOWA - PIERWSZY WZEŁ Instalacj wielostanowiskow naley rozpocz od instalacji programu na jednym wle. Najlepiej wybra wzeł, do którego podłczone s urzdzenia bibi. Nastpnie mona doda kolejne wzły, lub terminale, lub wzły i terminale. Licencja nie okrela, ile mona zainstalowa wzłów, a ile terminali. Kontrolowana jest tylko ilo stanowisk, do których zalicza si zarówno wzły jak i terminale (ilo stanowisk = ilo wzłów + ilo terminali) Instalacja programów bibi.net Wybra z menu instalatora systemu bibi.net "Instalacja bibi.net" lub uruchomi program bibinet_setup.exe. Przeczyta i zaakceptowa umow licencyjn. Wybra Instalacja WZŁA sieci bibi.net Wskaza folder, w którym umieszczony jest plik licencji license.dat. Moe on by na płycie CD w folderze Licencja lub został przesłany poczt elektroniczn. Programy uytkowe (bibi, bramka) zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\ Serwer bibinet oraz programy narzdziowe zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\Server\ Dokumentacje (tekst licencji i niniejsza instrukcja) zostan zainstalowane w folderze: 0#12 '(2 ) +(',-./!!

18 # +',*((%! C:\Program Files\MicroMade\bibinet\Doc\ Baza danych systemu bibi.net bdzie tworzona w folderze: C:\Program Files\MicroMade\bibinet\Server\Data Do programów uytkowych, do katalogu z programami narzdziowymi, oraz do instrukcji zostan umieszczone skróty w menu start: Start\Programy\MicroMade\bibi.net\ Wybór klucza systemowego Włoy jeden klucz HAK2/bibi do dowolnego złcza USB komputera. Jeeli posiadamy kilka kluczy, to wybra jeden, który bdzie pełnił rol klucza systemowego. W kluczu tym zapisane bd dane konfiguracyjne tej instalacji. Klucz ten nie powinien by uywany do pracy. Naley przechowywa go w bezpiecznym miejscu w razie potrzeby pozwoli on na dodanie kolejnych kluczy do instalacji Dokoczenie instalacji pierwszego wzła Wytworzenie bazy danych Uruchomi program bisetup.exe i postpowa zgodnie z opisem zawartym w rozdz na stronie 22. Konfigurowanie klucza Uruchomi program bikeys.exe i postpowa zgodnie z opisem zawartym w rozdz na stronie 24. Konfigurowanie wzła sieci Uruchomi program biserver.exe (dokładny opis w rozdz na stronie 27). ustawi Poziom zabezpiecze zewn. połcze - zalecany Wysoki nacisn klawisz Wprowad nowe zasady Deklarowanie komputera Uruchomi program bibi i postpowa zgodnie z opisem zawartym w rozdz na stronie 26. Dołczenie urzdze Uruchomi program bibi i postpowa zgodnie z opisem zawartym w rozdz na stronie 36. Skonfigurowa program Wykona konfiguracj programu zgodnie z opisem zawartym w rozdziale 4 na stronie 34. Ustali sposób logowania si poszczególnych uytkowników. Jeeli chcemy zmieni sposób logowania si, naley uruchomi program biclient.exe i postpowa zgodnie z opisem zawartym w rozdz na stronie INSTALACJA WIELOSTANOWISKOWA - KOLEJNE WZŁY Deklarowanie kolejnych komputerów na pierwszym w le Skonfigurowa odpowiedni ilo kluczy HAK2 - minimum tyle ile ma by wzłów sieci. Jeeli nie były przygotowane od razu, to naley ponownie uruchomi program bikeys.exe. Przy czym, teraz nie naley generowa nowego hasła, ale naley wybra opcj pobierz hasło z klucza i włoy klucz systemowy. Zadeklarowa kolejne komputery na pierwszym wle. Naley to wykona identycznie, jak deklarowanie pierwszego komputera, zgodnie z opisem zawartym w rozdz na stronie 26. Zamkn program bibi Uruchomi program biserver.exe (dokładny opis w rozdz na stronie 27). Nacisn klawisz Nowy wzeł Zapisa dane wzła do pliku NazwaZakładu.bnx Zamkn program biserver 6 +(',-./! 0#12 '(2 )

19 # +',*((%! Zainstalowa program bibi.net na kolejnych wzłach Wybra z menu instalatora systemu bibi.net "Instalacja bibi.net" lub uruchomi program bibinet_setup.exe. Przeczyta i zaakceptowa umow licencyjn. Wybra Instalacja WZŁA sieci bibi.net Wskaza folder, w którym umieszczony jest plik licencji license.dat. Moe on by na płycie CD w folderze Licencja lub został przesłany poczt elektroniczn Dokoczenie instalacji kolejnych wzłów Udostpni plik NazwaZakładu.bnx w sieci lub skopiowa na nowy wzeł. Włoy klucz do nowego wzła. Klikn mysz na pliku NazwaZakładu.bnx lub z podrcznego menu wyda komend Zainstaluj Automatycznie uruchomi si program biserver.exe (dokładny opis w rozdz na stronie 27). wyda polecenie Zlokalizuj baz danych ustawi Poziom zabezpiecze zewn. połcze - zalecany Wysoki nacisn klawisz Wprowad nowe zasady zamkn program biserver Powtórzy te czynnoci na wszystkich wzłach Na wszystkich komputerach uruchomi program bibi. W oknie Opcje systemu bibi powinne by widoczne wszystkie komputery jako dostpne - nieprzekrelone. 3.4 INSTALACJA WIELOSTANOWISKOWA - TERMINALE Instalacje terminali musimy rozpocz od skonfigurowania wzła, z którym maj si łczy terminale Konfigurowanie wzła do podłczenia terminali Zadeklarowa terminale na wle. Wykona to mona w sposób zbliony do dodawania kolejnych komputerów. W okienku Opcje systemu bibi naley ustawi si na nazwie komputera, do którego dołczane bd terminale i z podrcznego menu wyda polecenie: Dodaj terminal. Przy dodawaniu terminali mona skorzysta z danych wytworzonych przez program bicomp (rozdz na stronie 27). Wystarczy nacisn klawisz Importuj i wybra plik *.bix wytworzony na komputerze, który ma pełni funkcj terminala sieci bibi.net. Jeeli nie posiadamy pliku wytworzonego przez program bicomp, naley parametry komputera wpisa w okienko. Dla terminala naley poda adres fizyczny MAC. W tym celu mona si posłuy klawiszem Znajd MAC, który poprosi o podanie numeru IP lub o nazw komputera w sieci obsługiwanej przez DNS. 0#12 '(2 ) +(',-./!

20 # +',*((%! W ten sposób naley zadeklarowa wszystkie terminale, które chcemy dołczy do danego wzła. Uruchomi program biserver.exe w celu okrelenia sposobu łczenia serwera z terminalami Zainstalowa program bibi.net na terminalach Wybra z menu instalatora systemu bibi.net "Instalacja bibi.net" lub uruchomi program bibinet_setup.exe. Przeczyta i zaakceptowa umow licencyjn. Wybra Instalacja TERMINALA sieci bibi.net W wyniku tej instalacji na terminalu zostały zainstalowane aplikacje bibi i bramka oraz program narzdziowy biclient Dokoczenie instalacji terminali Uruchomi program biclient W tym celu potrzebny bdzie tymczasowo klucz HAK2/bibi. Moe to by klucz z serwera - po zamkniciu programu biclient nie bdzie on ju potrzebny w terminalu. Uruchomi program bibi. Moe wystpi potrzeba jego konfiguracji - trzeba okreli okres rozliczeniowy itp. 3.5 INSTALACJA TESTOWA Ten sposób instalacji przewidziany jest dla instalatorów - w celu szybkiego uruchomienia systemu i sprawdzenia podłczonych urzdze. Instalacja wykonana w ten sposób pozwala omin wytwarzanie bazy danych i konfigurowanie klucza. Opiera si na instalowanej wraz z systemem standardowej licencji jednostanowiskowej (z kluczami symulowanymi), oraz pustej bazie danych przygotowanej w firmie MicroMade. Konsekwencj tego sposobu instalacji s standardowe hasła dla Administratora Systemu Instalacja programów bibi.net Wybra z menu instalatora systemu bibi.net "Instalacja bibi.net" lub uruchomi program bibinet_setup.exe. Przeczyta i zaakceptowa umow licencyjn. Wybra Instalacja TEST - do testowania sprztu Programy uytkowe (bibi, bramka) zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\ Serwer bibinet oraz programy narzdziowe zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\Server\ Dokumentacje (tekst licencji i niniejsza instrukcja) zostan zainstalowane w folderze: C:\Program Files\MicroMade\bibinet\Doc\ Pusta baza danych systemu bibi.net oraz standardowy plik licencji license.dat bdzie zainstalowany w folderze: C:\Program Files\MicroMade\bibinet\Server\Data Do programów uytkowych, do katalogu z programami narzdziowymi, oraz do instrukcji zostan umieszczone skróty w menu start: Start\Programy\MicroMade\bibi.net\ Dokoczenie instalacji Po tak przeprowadzonej instalacji moemy od razu uruchomi program bibi. Trzeba jeszcze doda komputer i dołczy urzdzenia. To nie mogło by przygotowane w dostarczonej bazie danych, gdy wymagane s pewne dane dotyczce komputera - numery IP i MAC. +(',-./! 0#12 '(2 )

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Zamek do BANKOMATU K12/BANK. Instrukcja Instalacji 1.0

Zamek do BANKOMATU K12/BANK. Instrukcja Instalacji 1.0 Zamek do BANKOMATU K12/BANK Instrukcja Instalacji 1.0 Copyright 2009 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

bibinet SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Ulotka wersji 1.10.6.0

bibinet SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Ulotka wersji 1.10.6.0 SIECIOWY SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Copyright 2012 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax:

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1).

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). UWAGI ogólne: Oprogramowanie Callnet-Service i Callnet-Client umożliwia

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25 FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

FORTECA DF - terminal kasowy

FORTECA DF - terminal kasowy FORTECA DF - terminal kasowy 1. WSTP FortecaTerminal jest programem wspomagajcym gówny modu handlowy Forteca w zakresie obsugi drukarek fiskalnych. Program wspópracuje z drukarkami POSNET, Duo, Optimus

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

bibi-przedszkole EWIDENCJI CZASU POBYTU DZIECI W PRZEDSZKOLU Instrukcja Instalacji 1.0.0

bibi-przedszkole EWIDENCJI CZASU POBYTU DZIECI W PRZEDSZKOLU Instrukcja Instalacji 1.0.0 SYSTEM EWIDENCJI CZASU POBYTU DZIECI W PRZEDSZKOLU Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax:

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Program SMS4 Monitor

Program SMS4 Monitor Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

bibinet SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Historia zmian 1.10.7.5

bibinet SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Historia zmian 1.10.7.5 SIECIOWY SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax:

Bardziej szczegółowo

Instrukcja obsługi interfejsu. bibi-f21

Instrukcja obsługi interfejsu. bibi-f21 Instrukcja obsługi interfejsu bibi-f21 bibi-f21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11)

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11) (WinCC Basic V11) Problem Program monitorowania poziomu napełnienia, temperatury i sterowania pompami napisany dla sterownika LOGO!..0BA6 naley uruchomi na sterowniku LOGO!..0BA7, a aktualne wartoci poziomu

Bardziej szczegółowo

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje.

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje. Spis treci 1. Wymagania dotyczce instalacji STEP 7 Basic / Professional V12... 2 1.1 Wymagania sprztowe...2 1.2 Wymagania systemowe...2 1.3 Prawa administratora...2 1.4 Instalacja oprogramowania STEP 7

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT.

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT. DB.net soft ul. Południowa 25, 71-001 Szczecin NIP: 852-114-91-86 REGON: 811102448 Tytuł DB.IntraSTAT instalacja wersji 1.0 Autor Maciej Kujawa Wersja 1.00.0xxx Nazwa pliku DB.IntraSTAT - instrukcja instalacji

Bardziej szczegółowo

Site Installer v2.4.xx

Site Installer v2.4.xx Instrukcja programowania Site Installer v2.4.xx Strona 1 z 12 IP v1.00 Spis Treści 1. INSTALACJA... 3 1.1 Usunięcie poprzedniej wersji programu... 3 1.2 Instalowanie oprogramowania... 3 2. UŻYTKOWANIE

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

bibi-przedszkole EWIDENCJI CZASU POBYTU DZIECI W PRZEDSZKOLU Instrukcja Instalacji 2.5.1

bibi-przedszkole EWIDENCJI CZASU POBYTU DZIECI W PRZEDSZKOLU Instrukcja Instalacji 2.5.1 SYSTEM EWIDENCJI CZASU POBYTU DZIECI W PRZEDSZKOLU Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax:

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29)

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29) Wersja 1.1 (2014-09-29) Politechnika Poznańska Pl. Marii Skłodowskiej-Curie 5 60-965 Poznań http://www.put.poznan.pl/ Dział Rozwoju Oprogramowania http://intranet.put.poznan.pl/department/at Dokumentacja

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych Strona 0 z 16 Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych ZARMEN Sp. z o.o. 45-641 Opole ul. Owicimska 121 ZRM Warszawa 01-949 Warszawa ul. Kasprowicza

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

bibinet SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Instrukcja Instalacji 1.10.6.0

bibinet SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Instrukcja Instalacji 1.10.6.0 SIECIOWY SYSTEM KONTROLI DOSTĘPU I REJESTRACJI CZASU PRACY Copyright 2013 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax:

Bardziej szczegółowo

Integracja programów LeftHand z systemem Skanuj.to

Integracja programów LeftHand z systemem Skanuj.to Integracja programów LeftHand z systemem Skanuj.to Niniejsza instrukcja zawiera praktyczny opis działań, które należy wykonać aby zintegrować usługę automatycznego skanowania i rozpoznawania dokumentów

Bardziej szczegółowo

FS-Repertorium SQL. Repertorium Tłumacza Przysięgłego. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-12

FS-Repertorium SQL. Repertorium Tłumacza Przysięgłego. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-12 FS-Repertorium SQL Repertorium Tłumacza Przysięgłego INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-12 Aplikacja FS-Repertorium SQL jest następcą dobrze znanego od 2005 roku

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo