Aritech. Oprogramowanie kontroli dostępu. Podręcznik instalatora. dla systemu MS Windows

Wielkość: px
Rozpocząć pokaz od strony:

Download "Aritech. Oprogramowanie kontroli dostępu. Podręcznik instalatora. dla systemu MS Windows"

Transkrypt

1 Aritech Oprogramowanie kontroli dostępu Podręcznik instalatora dla systemu MS Windows

2 LICENCJA NA OPROGRAMOWANIE FIRMY ARITECH WAŻNE NALEŻY UWAŻNIE PRZECZYTAĆ: Umowa licencyjna firmy Aritech stanowi prawną umowę pomiędzy użytkownikiem (czy to osobą fizyczną, czy pojedynczym podmiotem prawnym), a firmą Aritech B.V. na produkt firmy Aritech wskazany powyżej, który obejmuje oprogramowanie komputerowe oraz materiały drukowane i który może obejmować dokumentację elektroniczną ( OPROGRAMOWANIE ). Instalując, kopiując lub wykorzystując OPROGRAMOWANIE w inny sposób, użytkownik wyraża zgodę na warunki niniejszej UMOWY LICENCYJNEJ. Jeżeli użytkownik nie wyraża zgody na warunki UMOWY LICENCYJNEJ, winien niezwłocznie zwrócić nieużywane OPROGRAMOWANIE do punktu, w którym je nabył, aby uzyskać pełny zwrot poniesionych kosztów związanych z jego nabyciem. LICENCJA NA OPROGRAMOWANIE OPROGRAMOWANIE jest chronione prawem autorskim i umowami międzynarodowymi, jak również innymi prawami i umowami dotyczącymi własności intelektualnej. Na OPROGRAMOWANIE jest udzielana licencja. Nie jest ono sprzedawane. 1. PRAWA WYNIKAJĄCE Z LICENCJI Niniejsza UMOWA LICENCYJNA daje użytkownikowi następujące prawa: Oprogramowanie Użytkownik ma prawo instalować i używać jednej kopii OPROGRAMOWANIA na pojedynczym komputerze. Przechowywanie na nośnikach pamięci/użytkowanie w sieci Użytkownik może również przechowywać lub zainstalować jedną kopię niniejszego OPROGRAMOWANIA na urządzeniu pamięciowym, typu serwer sieciowy, które będzie wykorzystywane do instalacji lub uruchamiania OPROGRAMOWANIA na innych komputerach w wewnętrznej sieci komputerowej. W takim przypadku jednak, użytkownik musi nabyć i przeznaczyć jedną licencję na każde stanowisko komputerowe, na którym będzie instalowane i uruchamiane OPROGRAMOWANIE z wspomnianego urządzenia pamięciowego. Jednej licencji na OPROGRAMOWANIE nie wolno współdzielić lub używać równolegle na różnych komputerach. 2. INNE PRAWA I OGRANICZENIA Ograniczenia dotyczące inżynierii wstecznej, dekompilacji i dezasemblacji Zabrania się poddawania OPROGRAMOWANIA inżynierii wstecznej, jego dekompilacji lub dezasemblacji. Rozdzielanie elementów składowych Licencja jest udzielana na cały pakiet OPROGRAMOWANIA. Jego elementy składowe nie mogą być rozdzielane w celu ich późniejszego wykorzystania na większej liczbie komputerów. Dzierżawa OPROGRAMOWANIA nie wolno wydzierżawiać lub oddawać w leasing. 3. PRAWO AUTORSKIE Wszelkie tytuły prawne i prawa autorskie do OPROGRAMOWANIA, towarzyszącego mu materiału drukowanego i wszelkich kopii OPROGRAMOWANIA posiada firma Aritech. OPROGRAMOWANIE jest chronione prawami autorskimi i postanowieniami umów międzynarodowych. Z tego względu użytkownik winien traktować OPROGRAMOWANIE jak każdy inny materiał objętym prawem autorskim, z wyjątkiem możliwości albo (a) wykonania jednej kopii OPROGRAMOWANIA wyłącznie w celu archiwizacji lub (b) zainstalowania OPROGRAMOWANIA na pojedynczym komputerze, pod warunkiem, że oryginał zostanie zachowany jedynie w celach archiwizacji. Nie wolno kopiować materiałów drukowanych towarzyszących OPROGRAMOWANIU. OGRANICZONA GWARANCJA OGRANICZONA GWARANCJA Firma Aritech gwarantuje, że OPROGRAMOWANIE będzie działać w zasadzie zgodnie z towarzyszącymi mu materiałami pisemnymi przez okres dziewięćdziesięciu (90) dni od daty odebrania produktu. FORMY ZADOŚĆUCZYNIENIA WZGLĘDEM KLIENTA Cała odpowiedzialność firmy Aritech i wyłączne zadośćuczynienie względem klienta ogranicza się do jednego z wariantów wybranych przez firmę Aritech według jej uznania. Jest to albo (a) zwrot uiszczonej kwoty lub (b) naprawa albo wymiana OPROGRAMOWANIA, które nie spełnia wymogów OGRANICZONEJ GWARANCJI firmy Aritech i które zostanie zwrócone firmie Aritech wraz z kopią dowodu zakupu. Ograniczona gwarancja traci ważność, gdy usterka OPROGRAMOWANIA powstała w wyniku wypadku, nadużycia lub niewłaściwego zastosowania. Na wymienione OPROGRAMOWANIE udzielana jest gwarancja na pozostały okres czasu pierwotnej gwarancji lub na okres trzydziestu dni (30), w zależności od tego, który z tych okresów jest dłuższy. BRAK JAKICHKOLWIEK INNYCH GWARANCJI W MAKSYMALNYM ZAKRESIE DOPUSZCZALNYM PRZEZ PRAWO, KTÓRE MA ZASTOSOWANIE, FIRMA ARITECH ODRZUCA WSZELKIE INNE GWARANCJE, CZY TO WYRAŻONE, CZY DOMNIEMANE, Z UWZGLĘDNIENIEM DOMNIEMANYCH GWARANCJI PRZYDATNOŚCI HANDLOWEJ I PRZYDATNOŚCI DO OKREŚLONEGO CELU, LECZ NIE OGRANICZAJĄC SIĘ WYŁĄCZNIE DO NICH, W ODNIESIENIU DO TEGO OPROGRAMOWANIA. BRAK ODPOWIEDZIALNOŚCI ZA SZKODY WTÓRNE W MAKSYMALNYM ZAKRESIE DOPUSZCZALNYM PRZEZ PRAWO, KTÓRE MA ZASTOSOWANIE, W ŻADNYM WYPADKU, FIRMA ARITECH NIE PONOSI ODPOWIEDZIALNOŚCI ZA SZKODY SPECJALNE, PRZYPADKOWE, POŚREDNIE LUB WTÓRNE (Z UWZGLĘDNIENIEM, BEZ ŻADNYCH OGRANICZEŃ, SZKÓD ZWIĄZANYCH Z UTRATĄ DANYCH FIRMY LUB JAKIMIKOWLIEK INNYMI STRATAMI FINANSOWYMI) POWSTAŁE W WYNIKU UŻYCIA OPROGRAMOWANIA LUB WYNIKAJĄCE Z BRAKU UMIEJĘTNOŚCI W ZAKRESIE JEGO OBSŁUGI, NAWET JEŚLI FIRMA ARITECH ZOSTAŁA POINFORMOWANA O MOŻLIWOŚCI WYSTĄPIENIA TAKICH SZKÓD. MS-Windows, Windows oraz Microsoft są znakami towarowymi firmy Microsoft Corporation. Oprogramowanie kontroli dostępu firmy Aritech 2

3 Spis treści LICENCJA NA OPROGRAMOWANIE FIRMY ARITECH... 2 LICENCJA NA OPROGRAMOWANIE... 2 Struktura Dokumentacji... 5 Jak jest zorganizowany podręcznik... 5 Konwencje stosowane w podręczniku... 5 Podstawy... 6 Kto powinien przeczytać ten podręcznik?... 6 Kroki do uruchomienia systemu... 6 Sprawdzenie zawartości pakietu... 6 CD-ROM... 6 Hardware... 6 Wymagania Sprzętowe... 6 Hardware (klient ACP4W/ACP500W/ACPMUS)... 6 Oprogramowanie (Klient ACP4W/ACP500W/ACPMUS)... 7 Hardware (Serwer ACPMUS)... 7 Oprogramowanie (Serwer ACPMUS)... 7 Instalacja oprogramowania ACP4W / ACP500W... 8 Aktualizacja do systemu sieciowego... 8 Klucz zabezpieczający... 8 Gdzie powinien zostać zainstalowany klucz zabezpieczający... 8 Uruchamianie programu instalacyjnego AC-S Foundation... 8 Aktualizacja z wcześniejszej wersji... 8 Uruchamianie instalatora... 8 Instalacja oprogramowania ACPMUS Przed rozpoczęciem instalacji oprogramowania Gdzie należy zainstalować klucz zabezpieczający Uruchamianie instalatora...15 Instalowanie dodatkowych licencji dla bazy danych SQL Pervasive Konfigurowanie serwera Konfiguracja pliku INI Uruchamianie serwera...22 Współdzielenie katalogów Uruchamianie programu instalacyjnego AC-S MUS Client Uruchamianie instalatora Konfigurowanie klienta...26 Konfiguracja pliku INI Uruchamianie oprogramowania kontroli dostępu Uruchamianie programów ACP4W / ACP500W Uruchamianie programu klienta ACPMUS Logowanie Logowanie w trybie użytkownika domyślnego Hasła Widok systemu Pola ekranu Wylogowywanie i zakończenie pracy z programem Oprogramowanie kontroli dostępu firmy Aritech

4 Odinstalowywanie oprogramowania Konfigurowanie systemu...36 Parametry systemu Konfigurowanie parametrów systemu Ustawienia karty magnetycznej Kod Wiegand Kod kreskowy (Barcode) Domyślny kod systemowy Ustawienia kodu PIN Definiowanie pętli kontrolerów Pętla bezpośrednia Pętla zdalna Pętla modemowa z dodatkowym zabezpieczeniem Pętla oddzwaniająca Pętla TCP/IP Dodawanie pętli Dodawanie kontrolera Konfigurowanie czytników Konfigurowanie czytnika master Konfigurowanie czytników standardowych Jak należy konfigurować czytnik kodu PIN Używanie długich kodów PIN Funkcja dwóch kart czytnika Dodawanie czytnika Pobieranie danych do kontrolerów Archiwizacja danych Uruchamianie zewnętrznej aplikacji Plik card.ini Logowanie...52 Zdarzenie Programy obsługi zdarzeń Tworzenie własnego programu obsługi zdarzeń Specjalny program obsługi zdarzeń Rejestrowanie komunikatów rozsyłania Praca z kartami przekaźnikowymi...55 Wprowadzenie Możliwe rozszerzenia Sterowanie drzwiami Ogólne We/Wy Wstępnie zdefiniowane wyjścia Zerowanie wyjść Strefy alarmowe Podgląd map...68 Tworzenie widoku mapowego Ikony widoków mapowych Prawy przycisk myszy Kojarzenie widoków mapowych Oprogramowanie kontroli dostępu firmy Aritech 4

5 Struktura Dokumentacji Jak jest zorganizowany podręcznik Oprogramowanie ACS Foundation opisano w trzech podręcznikach:! Instrukcja Instalatora: podręcznik dla instalatora opisuje sposób konfiguracji sprzętu w systemie (kontrolery, czytniki, urządzenia komunikacyjne itp.)podręcznik ten jest przydatny zarówno przy uruchamianiu nowego systemu, jak również przy poddawaniu modyfikacjom już istniejącego.! Podręcznik operatora: przeznaczony dla kierownika lub administratora systemu wyjaśniając w jaki sposób można konfigurować system kontroli dostępuw zależności od konkretnych potrzeb (użytkownicy, harmonogramy itp.). Często konfiguracja systemu jest wymagana tylko raz, lecz może one wymagać aktualizacji w regularnych odstępach czasu.! Podręcznik użytkownika: jest pomyślany w taki sposób aby pomóc w codziennej obsłudze systemu (obsługa planów pięter, zdawanie raportów, wydawanie karty itp.). Uwaga: Kilka rozdziałów opisanych w Instrukcji OPERATORA będzie wymagać zalogowania się w trybie użytkownika MASTER lub w trybie użytkownika INSTALLER. Jeżeli użytkownik posiada uprawnienia, konfigurację systemu najlepiej przeprowadzić w trybie użytkownika MASTER lub INSTALLER. Konwencje stosowane w podręczniku W Instrukcjach wyeksponowano pewne fragmenty tekstu, aby zwrócić uwagę użytkownika na zawarte tam informacje. Wyeksponowane fragmenty wymgają szczególnej uwagi i dbałości co pozwoli na zaoszczędzenie czasu i pracy w uruchamianiu systemu. Fragmenty te zawierają często informacje, których nieprzestrzeganie może doprowadzić do utraty lub uszkodzenia ustawień systemowych. Wskazówki nasze, mogą przyczynić się do łatwiejszej, szybszej i efektywniejszej pracy z Systemem Kontroli Dostępu. 5 Oprogramowanie kontroli dostępu firmy Aritech

6 Podstawy Kto powinien przeczytać ten podręcznik? Wszyscy użytkownicy instalujący pakiet AC-S Fundation powinni zaznajomić się z rozdziałem Podstawy. Jeżeli nigdy wcześniej nie pracowaliście państwo w środowisku Microsoft Windows, możecie zapoznać się z rozdziałem pt. Przewodnik Użytkownika MS Windows,(nie będący częścią tej instrukcji), przed przystąpieniem do instalacji oprogramowania AC-S Foundation. W dalszej części niniejszej instrukcji zakładamy, że potraficie państwo wykonać podstawowe operacje na państwa komputerze, pracującym w środowisku Microsoft Windows. Kroki do uruchomienia systemu Poniżej przedtsawiono kroki, które należy przejść aby właściwie wykorzystać informacje zawarte w rozdziale Podstawy. - Upewnij się, że posiadasz kompletny pakiet oprogramowania AC-S Foundation. - Zarejestruj się jako użytkownik oprogramowania AC-S Foundation. - Upenij się, że Twój komputer spełnia wymagania systemowe do pracy z pakietem AC-S Foundation. - Sprawdź gdzie w Twoim komputerze zainstalować Klucz Zabezpieczający. - Uruchom program instalacyjny progromu AC-S Foundation. - Wykonaj procedurę instalacji oprogramowania wykonując polecenia pojawiające się na ekranie komputera podczas trwania instalacji. - Sprawdź poprawność działania systemu Sprawdzenie zawartości pakietu W tej sekcji wyszczególniono dyski i dokumenty wchodzące w skład pakietu AC-S Foundation. Sprawdź zawartość pakietu AC-S Foundation zgodnie z poniższą listą. Jeśli pakiet nie jest kompletny zwróć go do biura Sprzedaży Aritech. CD-ROM Pakiet ACS-Foundation jest umieszczony na pojedyńczym krążku CD-ROM-u. Znajdują się na nim zarówno wszelkie wersje językowe, jak i pliki rejestracyjne i dokumentacje. Hardware ACP4W Wersja pojedyńczego kontrolera Klucz zabezpieczający w kolorze niebieskim. ACP500W Wersja dla kilku kontrolerów lub ACPMUS Klucz zabezpieczający w kolorze białym (dla ACPMUS 3x). Wymagania Sprzętowe Hardware (klient ACP4W/ACP500W/ACPMUS) Aby można było korzystać z oprogramowania AC-S Foundation konieczna jest następująca konfiguracja sprzętowa: - Komputer z procesorem lub wyższym. - Przynajmniej 8 MB pamięci RAM. - Przynajmniej 50 MB wolnego miejsca na dysku twardym. (10 MB na samo oprogramowanie, 10 MB na dane i 30 MB na pliki baz danych na dysku C) - Wolny port szeregowy COM (16550 UART). - Port równoległy do zainstalowania klucza zabezpieczającego. Oprogramowanie kontroli dostępu firmy Aritech 6

7 Oprogramowanie (Klient ACP4W/ACP500W/ACPMUS) Oprogramowanie AC-S Foundation pracuje w systemie Microsoft Windows 95, Windows 98 i Windows NT4.0. Hardware (Serwer ACPMUS) Konfiguracja sprzętowa wymagana do pracy oprogramowania ACP-MUS jest następująca: - Komputer z procesorem Pentium lub wyższym. - Przynajmniej 32 MB pamięci RAM. - Przynajmniej 80 MB wolnego miejsca na dysku twardym. - (70 MB dla samego oprogramowania, 10 MB na dane) - Wolny port szeregowy COM w standarcie UART dla każdego kontrolera pracującego w połączeniu szeregowym lub podłączenia pętli kontrolerów - Karta sieciowa umożliwiająca poprawne skonfigurowanie protokołu TCP/IP. Oprogramowanie (Serwer ACPMUS) Oprogramowanie AC-Server musi być instalowane na komputerze pracującym w systemie Microsoft NT4.0 Server. Przed rozpoczęciem instalacji programu użytkownik powinien sprawdzić, czy posiada uprawnienia administratora. W przeciwnym wypadku instalacja nie powiedzie się. 7 Oprogramowanie kontroli dostępu firmy Aritech

8 Instalacja oprogramowania ACP4W / ACP500W W tym rozdziale przedstawiono informacje potrzebne do instalacji i rozpoczęcia pracy z programem ACS Foundation. Aktualizacja do systemu sieciowego Podczas aktualizacji systemu pracującego z pojedyńczym pojedynczym kontrolerem do systemu sieciowego w skład, którego wchodzi kilka kontrolerów połączonych w sieć, należy przede wszystkim zastąpić poprzednio zainstalowany program ACP4W, przystosowany do pracy z jednym kontrolerem, nowym programem ACP500W, który pozwoli na pracę z kontrolerami połączonymi w sieci. Dostosowanie istniejącego oprogramowania nastąpi po uruchomieniu pakietu ACP 500WUG. Po pomyślnej zmianie oprogramowania, system pozwala na dodanie dodatkowych kontrolerów. Procedura dodawania kolejnych kontrolerów została opisana w rozdziale pt Konfiguracja systemu. Klucz zabezpieczający Gdzie powinien zostać zainstalowany klucz zabezpieczający Należy upewnić się, że klucz zabezpieczający został podłączony do portu równoległego (LPT1 lub LPT2). Jeżeli użytkownik chce po tej operacji sprawdzić, czy instalacja przebiegła prawidłowo, powinien podłączyć kontroler. Uruchamianie programu instalacyjnego AC-S Foundation Aktualizacja z wcześniejszej wersji Jeżeli użytkownik aktualizuje program AC-S Foundation z wcześniejszej wersji, najłatwiej zainstalować nową wersję w nowym katalogu, o ile na dysku można wygospodarować odpowiednią ilość miejsca. Później można usunąć stare pliki i katalog, gdy zakończy się procedura przejścia do nowej wersji. Ta procedura instalacji daje możliwość wykorzystania już istniejącej bazy danych w nowym środowisku. Zobacz uwaga AN002. Uruchamianie instalatora Uruchom system Windows i sprawdź, czy wszystkie aplikacje są zamknięte. Włóż dysk CD-ROM z oprogramowaniem AC-S Foundation do napędu CD-ROM. Program instalacyjny zostanie uruchomiony automatycznie. Jeżeli program NIE zostanie automatycznie uruchomiony, kliknij przycisk Start i wybierz opcję Uruchom. Może zajść potrzeba zmiany litery napędu CD-ROM na literę odpowiadającą napędowi CD-ROM przy danej konfiguracji komputera zgodnie z poniższą ilustracją. Kliknij przycisk OK i zastosuj się do instrukcji wyświetlanych na ekranie. Na monitorze pojawi się powitalne okno dialogowe. Oprogramowanie kontroli dostępu firmy Aritech 8

9 Kliknij przycisk NEXT (DALEJ), aby kontynuować instalację oprogramowania. Na monitorze pojawi się okno zawierające Umowę licencyjną. Prosimy o dokładne zapoznanie się z Umową licencyjną. Kliknij przycisk YES (TAK), jeżeli zgadzasz się z warunkami umowy i chcesz kontynuować instalację. Wybierz i kliknij przycisk NO (NIE), jeżeli nie zgadzasz się z warunkami umowy. Program instalacyjny wyświetli przypomni Ci, abyś wprowadził imię i nazwisko oraz nazwy firmy. 9 Oprogramowanie kontroli dostępu firmy Aritech

10 Po wpisaniu informacji o użytkowniku naciśnij przycisk NEXT (DALEJ), aby kontynuować instalację programu. Program instalacyjny poprosi Cię o wskazanie lokalizacji i podania nazwy katalogu, w którym ma być zainstalowane oprogramowanie AC-S Foundation. Jeżeli program AC-S Foundation ma być zainstalowany w innym folderze, kliknij przycisk BROWSE (PRZEGLĄDAJ). Kliknij przycisk NEXT (DALEJ), aby kontynuować instalację oprogramowania. Zostanie wyświetlono okno dialogowe instalacji baz danych. Oprogramowanie kontroli dostępu firmy Aritech 10

11 W oknie dialogowym baz danych znajduje się wykaz opcji instalacji wstępnie zdefiniowanych baz danych. Jeżeli zostanie wybrana opcja aktualizacji z wersji wcześniejszej, w dalszej części procedury instalacyjnej użytkownik zostanie zapytany o lokalizację istniejącej bazy danych. Jeżeli użytkownik zdecyduje się zainstalować jedną z wstępnie skonfigurowanych baz danych, warto pamiętać o kilku wskazówkach: Usunięcie elementów składowych oprogramowania zawsze zajmuje mniej czasu niż ich dodawanie. Z tego względu należy wybrać bazę danych, która jest obszerniejsza niż dotychczasowa konfiguracja, i usunąć niepotrzebne elementy. Aby uniknąć katastrofy, stare bazy danych nie są NIGDY nadpisywane. Jeżeli zostanie wybrana wstępnie skonfigurowana baza danych do instalacji, a istnieje stara baza danych, nie zostaną zainstalowane żadne pliki nowej bazy danych. W związku z tym należy wybrać inną lokalizację docelową lub najpierw usunąć ręcznie dotychczasową bazę danych. Wstępnie zdefiniowane struktury baz danych pozwalają instalatorowi zaoszczędzić czas potrzebny do instalacji oprogramowania kontroli dostępu AC-S Foundation. Program instalacyjny umożliwia instalację oprogramowania z następujących, wstępnie zdefiniowanych pakietów instalacyjnych: Upgrade (Aktualizująca) Aktualizuje bieżącą konfigurację do nowszej wersji programu. Nie są kopiowane pliki baz danych. Compact(Minimalna) Instaluje oprogramowanie w konfiguracji z 1 pętlą i 1 kontrolerem. Basic(Podstawowa) Instaluje oprogramowanie w konfiguracji z 1 pętlą i 4 kontrolerami. Medium (Średnia) Instaluje oprogramowanie w konfiguracji z 1 pętlą i 16 kontrolerami. Large (Duża) Instaluje oprogramowanie w konfiguracji z 2 pętlami i 64 kontrolerami. Remote (Zdalna) Instaluje oprogramowanie w konfiguracji z 10 pętlami (modem) i 10 kontrolerami. Przyjęto założenie, że wszystkie kontrolery sterują 4 drzwiami i wszystkie kontrolery mają 8 wstępnie skonfigurowanych czytników. Wybierz wstępnie zdefiniowaną bazę danych i kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. 11 Oprogramowanie kontroli dostępu firmy Aritech

12 Jeżeli została wybrana jedna z konfiguracji: Compact, Basic, Medium, Large lub Remote, wówczas należy wybrać lokalizację, do której ma być skopiowana baza danych. Jeżeli została wybrana konfiguracja Upgrade, wówczas należy podać katalog, w którym znajduje się istniejąca baza danych. W oknie dialogowym zostanie podany katalog, do którego zostanie skopiowana nowa baza danych. Baza danych NIE jest kompatybilna wstecz, więc istniejąca baza danych zostanie (jeśli użytkownik chce) zapisana pod nazwą database.old. Po wskazaniu katalogu bazy danych, kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Jeżeli została wybrana jedna z konfiguracji: Compact, Basic, Medium lub Remote, należy podać, do którego portu COM jest podłączony kontroler (są podłączone kontrolery). Jeżeli została wybrana konfiguracja Large, obie pętle zostaną skonfigurowane dla portu COM1 i COM2 (Nie ma potrzeby wybierania portu COM). Program instalacyjny wyświetli monit zachęcający do wybrania wersji językowej. Oprogramowanie kontroli dostępu firmy Aritech 12

13 Po wybraniu żądanej wersji językowej, kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Jeżeli na liście nie ma żądanej wersji językowej, zaznacz opcję OTHER (INNY) i kliknij przycisk NEXT (DALEJ), aby wybrać inny język. Program instalacyjny wyświetli monit zachęcający do wybrania folderu programu, do którego zostanie dodana ikona oprogramowania AC-S Foundation. 13 Oprogramowanie kontroli dostępu firmy Aritech

14 Po wskazaniu folderu programu, kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Program instalacyjny wyświetli monit zachęcający do ponownego uruchomienia komputera. Gratulacje, oprogramowanie AC-S Foundation dla systemu Windows zostało pomyślnie zainstalowane. Przed rozpoczęciem pracy z programem kontroli dostępu należy wybrać opcję Yes, I want to restart my computer now (Chcę ponownie uruchomić komputer). Komputer zostanie ponownie uruchomiony i wprowadzona zostanie konfiguracja systemu. Jeżeli nie jest na razie konieczne ponowne uruchomienie komputera i zmiana jego ustawień, należy wybrać opcję No, I will restart my computer later (Uruchomię komputer później). Kliknij przycisk FINISH (ZAKOŃCZ), aby zakończyć pracę programu instalacyjnego. Oprogramowanie kontroli dostępu firmy Aritech 14

15 Instalacja oprogramowania ACPMUS W tym rozdziale przedstawiono informacje potrzebne do instalacji i rozpoczęcia pracy z programem ACS Foundation. Przed rozpoczęciem instalacji oprogramowania Gdzie należy zainstalować klucz zabezpieczający Należy upewnić się, że klucz zabezpieczający został podłączony do portu równoległego (LPT1 lub LPT2) komputera klienta. Jeżeli użytkownik chce po tej operacji sprawdzić poprawność instalacji, powinien podłączyć kontroler. Uruchamianie instalatora - Uruchom system Windows i sprawdź, czy wszystkie aplikacje są zamknięte. - Włóż dysk instalacyjny CD-ROM programu AC-S MUS do napędu. - Jeżeli program instalacyjny nie zostanie uruchomiony automatycznie, uruchom program SETUP.EXE z dysku CD- ROM, naciskając przycisk START i wybierając opcję RUN (URUCHOM). Litera napędu CD-ROM musi odpowiadać literze napędu w komputerze. e: oznacza literę napędu CD-ROM w komputerze. Kliknij przycisk OK i zastosuj się do instrukcji wyświetlanych na ekranie. Na monitorze pojawi się powitalne okno dialogowe. Kliknij przycisk NEXT (DALEJ), aby kontynuować instalację oprogramowania. 15 Oprogramowanie kontroli dostępu firmy Aritech

16 Najpierw należy zaakceptować warunki licencji. Naciśnij przycisk YES (TAK), aby zaakceptować warunki licencji. Wybierz folder, w którym ma być zainstalowane oprogramowanie dla wielu użytkowników Multi-User. Kliknij przycisk NEXT (DALEJ), jeżeli podany folder jest prawidłowy, aby kontynuować instalację. Kliknij przycisk BROWSE (PRZEGLĄDAJ), jeżeli chcesz wybrać inny folder. Wybierz nowy folder i kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Następnie dokonaj wyboru typu instalacji. Oprogramowanie kontroli dostępu firmy Aritech 16

17 Wybierz opcję Upgrade (Aktualizacja), jeżeli starsza wersja programu ma zostać nadpisana, a istniejąca baza danych zachowana. Wybierz opcję New installation (Nowa instalacja), jeżeli program jest instalowany po raz pierwszy, lub gdy ma zostać zainstalowana nowa baza. Po dokonaniu wyboru opcji kliknij przycisk NEXT (DALEJ). Jeżeli została wybrana opcja New installation (Nowa instalacja), należy wybrać wersję językową nowej bazy danych. Po wybraniu żądanej wersji językowej, kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Jeżeli na liście nie ma żądanej wersji językowej, zaznacz opcję OTHER (INNY), aby wybrać inny język. Podczas nowej instalacji program instalacyjny wyświetli komunikat zachęcający do wybrania lokalizacji dla bazy danych. Jeżeli wykonywana jest aktualizacja istniejącej wersji programu do wersji wyższej, program instalacyjny wyświetli monit zachęcający do wprowadzenia lokalizacji ISTNIEJĄCEJ bazy danych. 17 Oprogramowanie kontroli dostępu firmy Aritech

18 Wprowadź lokalizację dla bazy danych i kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Program instalacyjny wyświetli teraz monit z zapytaniem o katalog programu. Po wybraniu katalogu naciśnij przycisk NEXT (DALEJ), aby kontynuować instalację. Teraz program instalacyjny rozpocznie instalację na dysku twardym serwera AC-Server, bazy danych oraz serwera SQL. Po przekopiowaniu plików program instalacyjny upomni sie o włożenie dysku z licencją, pozwalającą na używanie bazy danych SQL. Do dysku instalacyjnego CD-ROM dołączono 3 dyskietki z licencjami. Należy włożyć pierwszą dyskietkę do napędu i kliknąć przycisk Install License (Instaluj licencję). Oprogramowanie kontroli dostępu firmy Aritech 18

19 Po naciśnięciu przycisku Install License (Instaluj licencję) program instalacyjny pokaże liczbę ważnych licencji serwera, które są zainstalowane. Można teraz zainstalować tylko jedną licencję. Pozostałe dwie licencje należy zainstalować po instalacji oprogramowania Multi-User Server. (Zobacz: Instalowanie dodatkowych licencji dla bazy danych SQL Pervasive ). Po zainstalowaniu licencji program instalacyjny wyświetli monit zachęcający do przetestowania funkcji Btrieve. Automatycznie zostanie przeprowadzony krótki test, aby sprawdzić, czy nowe interfejsy komunikują się prawidłowo. Kliknij przycisk NEXT (DALEJ), aby sprawdzić poprawność działania. Po zakończeniu testu kliknij przycisk Finish (Zakończ), aby przejść do następnego ekranu. Program instalacyjny wyświetli monit zachęcający do ponownego uruchomienia komputera. 19 Oprogramowanie kontroli dostępu firmy Aritech

20 Gratulacje, oprogramowanie AC-S MUS dla systemu Windows zostało pomyślnie zainstalowane. Przed rozpoczęciem pracy z programem kontroli dostępu należy wybrać opcję Yes, I want to restart my computer now (Chcę ponownie uruchomić komputer). Komputer zostanie ponownie uruchomiony i wprowadzona zostanie konfiguracja systemu. Jeżeli nie jest na razie konieczne ponowne uruchomienie komputera i zmiana jego ustawień, należy wybrać opcję No, I will restart my computer later (Uruchomię komputer później). Kliknij przycisk FINISH (ZAKOŃCZ), aby zakończyć pracę programu instalacyjnego. Instalowanie dodatkowych licencji dla bazy danych SQL Pervasive Podczas instalacji serwera AC-S Server została już zainstalowana 1 licencja dla bazy danych Btrieve. Pozostałe 2 licencje należy zainstalować ręcznie po zakończeniu instalacji serwera MUS-Server w następujący sposób: Na serwerze: Uruchom Start->Programy->Pervasive->Pervasive Control Center Rozwiń swój serwer Pervasive Server i uruchom program User Count Administrator (Zobacz ilustracja 2) Oprogramowanie kontroli dostępu firmy Aritech 20

21 Włóż drugą dyskietkę z licencją i kliknij przycisk Add License (Dodaj licencję). Zobaczysz, że liczba licencji w polu Current User Count zwiększy się o jeden. Włóż teraz trzecią dyskietkę i kliknij ponownie przycisk Add License (Dodaj licencję). Liczba licencji w polu Current User Count zwiększy się do trzech, a oprogramowanie serwera jest teraz gotowe do obsługi trzech klientów. Konfigurowanie serwera Konfiguracja pliku INI Po ponownym uruchomieniu komputera PC można skonfigurować plik. Setup.INI, ale zwykle nic nie trzeba zmieniać w tym pliku. AC-Server.INI : ; Jest to plik konfiguracyjny dla ; oprogramowania kontroli dost pu firmy Aritech ; Uwagi ogólne ; Aby w czy opcj, ustaw j na 1 ; Aby wy czy opcj, ustaw j na 0 [Protocol] Alarmzones=1 Analoginputs=1 Antipassback=1 CardFlags=1 Escort=1 ReaderFunction=1 ; To s ustawienia domy lne ;ScreenLogPort=5000 ;PrintLogPort=5500 ;LoopBasePort=5001 Można zmienić porty logowania, lecz jeśli użytkownik używa konfiguracji standardowej, nie należy zmieniać tych wpisów. 21 Oprogramowanie kontroli dostępu firmy Aritech

22 [Directory] Database=\\mus-server\database To jest katalog, w którym znajdują się pliki bazy danych. Może on mieć również postać: c:\progra~1\aritech\multiuser\database NIE MOŻNA używać katalogu, w którego nazwie są spacje. Jeżeli baza danych znajduje się w katalogu, którego nazwa zawiera spacje, można zamiast tej nazwy użyć nazwy systemu MS-DOS. [UI Options] Show Errors=1 Show Debug=1 Show Log=1 Use systray=0 Są to te same opcje jak w interfejsie GraphicalUserInterface, ale dla uruchomienia. Uruchamianie serwera Zapisz plik. Kliknij teraz dwukrotnie na ikonie AC-Server. Serwer zostanie uruchomiony. W tej chwili dostępny jest podgląd, która baza danych anych zostanie użyta i czy podczas uruchomienia nie wystąpiły jakieś błędy. Może pojawić się komunikat o błędzie dotyczący pętli, ponieważ nie zostały one jeszcze skonfigurowane, lecz na tym etapie komunikat ten nie stanowi problemu. Jeżeli okno zostanie teraz zminimalizowane, obok zegara systemu Windows pojawi się ikona, która wskazuje, że serwer działa. (Tylko wówczas, gdy wykorzystywane jest ustawienie systray=1). Współdzielenie katalogów Po zainstalowaniu Serwera, a przed zainstalowaniem klienta należy udostępnić 2 katalogi. PVSW. W katalogu PVSW Clients Win może być rozpoczęta instalacja klienta. Database. Klient korzysta z bazy danych na Serwerze, wobec tego katalog ten musi być udostępniony. Uruchamianie programu instalacyjnego AC-S MUS Client Uruchamianie instalatora Program klienta można zainstalować na komputerze, na ktrym zainstalowane jest już oprogramowanie Servera. Aby zainstalować klienta naomputerze z oprogramowaniem AC-S MUS Server, należy uruchomić Otoczenie sieciowe: MUS-Server PVSW Client WIN i uruchomić program Setup.exe. Oprogramowanie kontroli dostępu firmy Aritech 22

23 Zostanie wyświetlony ekran powitalny. Po zapoznaniu się z ekranem powitalnym, kliknij przycisk NEXT (DALEJ). Program instalacyjny wyświetli komunikat zachęcający do zaakceptowania warunków umowy licencyjnej. Po zaakceptowaniu warunków umowy, wprowadź żądane informacje o użytkowniku i naciśnij przycisk NEXT (DALEJ). Wybierz katalog docelowy dla instalacji oprogramowania klienta. Kliknij przycisk NEXT (DALEJ), aby zatwierdzić podany katalog, lub przycisk BROWSE (PRZEGLĄDAJ), aby zmienić lokalizację. 23 Oprogramowanie kontroli dostępu firmy Aritech

24 W następnym kroku należy wprowadzić lokalizację bazy danych. Zwykle jest to lokalizacja na serwerze. Kliknij przycisk NEXT (DALEJ), aby zatwierdzić lokalizację bazy danych, lub przycisk BROWSE (PRZEGLĄDAJ), aby ją zmienić. Następnie wybierz wersję językową klienta AC-S Client. Po wybraniu żądanej wersji językowej, kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Jeżeli na liście nie ma żądanej wersji językowej, zaznacz opcję OTHER (INNY) i kliknij przycisk NEXT (DALEJ), aby wybrać inny język. Następnie wybierz katalog programu. Oprogramowanie kontroli dostępu firmy Aritech 24

25 Po wybraniu katalogu, program instalacyjny zachęci nas do przetestowania komunikacji sieciowej Pervasive. Aby rozpocząć kontrolę komunikacji, kliknij przycisk NEXT (DALEJ). Po przeprowadzeniu testu komunikacji, kliknij przycisk NEXT (DALEJ), aby kontynuować instalację. Zostaną skopiowane pliki, utworzone ikony i ustawione: ścieżka klasy, ścieżka pervasive oraz zwykła ścieżka. Po wykonaniu tych operacji przeprowadzana jest kontrola działania funkcji Btrieve. Kliknij przycisk NEXT (DALEJ), aby rozpocząć test. Po zakończeniu testu transakcyjnego zostanie wykonany test relacyjnego dostępu do bazy Btrieve. Należy wpisać nazwę serwera i kliknąć przycisk NEXT (DALEJ), aby rozpocząć test. 25 Oprogramowanie kontroli dostępu firmy Aritech

26 Po zakończeniu tego testu program instalacyjny wyświetli monit zachęcający do ponownego uruchomienia komputera. Kliknij przycisk FINISH (ZAKOŃCZ), aby ponownie uruchomić komputer. Instalacja klienta została zakończona. Konfigurowanie klienta Konfiguracja pliku INI Gdy działa serwer, można uruchomić klienta. W tym celu najpierw należy zmodyfikować plik Client.INI. Client.INI : Jest to w zasadzie ten sam plik, jak w przypadku oprogramowania AC-S Foundation. W związku z tym skoncentrujemy się tylko na częściach specyficznych dla oprogramowania KLIENTA. ; To jest plik konfiguracyjny dla ; oprogramowania kontroli dost pu firmy Aritech ; Uwagi ogólne ; Aby w czy opcj, nale y ustawi j na 1 ; Aby wy czy opcj, nale y ustawi j na 0) [Settings] ActionProcess=1 CardStatus=1 ExportStatus=1 ShowPnr=0 AutoLogoutTime=0 AutoExitTime=0 ReloadCRDBOnWatchConnect=1 ReverseNameOrder=0 KeepCurrentAPZone=1 Printer1= Printer2= PrinterLinesPerPage=66 UniqPin=0 PINMaxEqualDigits=0 ProcessDelay=1 CardValidPeriod=03:00:00 UseStatusInConfigWin=1 RunApplication=write d:\progra~1\aritech\multiu~1\relnote.wri Oprogramowanie kontroli dostępu firmy Aritech 26

27 Background=d:\Program Files\Aritech\MultiUser\Startup.BMP [Protocol] Alarmzones=1 Analoginputs=1 Antipassback=1 CardFlags=1 Escort=1 ReaderFunction=1 [MultiTerminal] ; Poni sze opcje s dla wersji Multi Terminal ; Poni sze ustawienia s domy lne) LogserverName= MUS-server < Wstaw tutaj nazwę serwera MUS ;ScreenLogServerPort=5000 ;PrintLogServerPort=5500 ;LoopPortBase=5000 Można zmienić porty logowania, lecz jeśli użytkownik używa konfiguracji standardowej, nie należy zmieniać tych wpisów. [Directory] Database=\\mus-server\database Backup=..\Dbcopies To jest katalog, w którym znajdują się pliki bazy danych, w formacie sieciowym. [Daytypes] number=10 type1=dzie roboczy type2=weekend type3=typ dnia A type4=typ dnia B type5=typ dnia C type6=typ dnia D type7=typ dnia E type8=typ dnia F type9=typ dnia G type10=dzie wi teczny [EventHandler] AllowExecute=0 FilePath= [DOS Compatible] StorePin=0 SystemCodeHandling=0 ControllerOperationMode=0 ;UseInputOutput=1 ;ShowAnalogAlarmOutput=1 UseBtrieveExtended=1 [Configuration] ResourceModule=d:\Program Files\Aritech\MultiUser\CEnglish.dll [MapView] ActivationBlue=0 ActivationRed=0 ActivationGreen=0 [Naming] Reader=1 27 Oprogramowanie kontroli dostępu firmy Aritech

28 [Download] ;InhibitControllerSendsLog= DefaultDelayedDownloadTime=04:00 WaitForCallTimeOut=60 ; 2 = Karty ; 4 = Harmonogramy ; 8 = Ustawienia czytnika ; 16 = Kalendarz DownloadProfile=30 Oprogramowanie kontroli dostępu firmy Aritech 28

29 Uruchamianie oprogramowania kontroli dostępu Uruchamianie programów ACP4W / ACP500W Podczas procesu instalacji zostanie utworzony nowy katalog Access Control (Kontrola dostępu) z czterema elementami, pod warunkiem, że użytkownik zlecił jego utworzenie: Card (Karta) (slużący do uruchamiania programu); Open card.ini (Otwórz plik card.ini), Uninstall card (Odinstaluj kartę) oraz View Release note (Wyświetl informacje o wersji). W celu uruchomienia oprogramowania kontroli dostępu kliknij dwukrotnie na ikonie Access Control (Kontrola dostępu). Zostanie otwarty ekran główny oprogramowania kontroli dostępu wraz z ekranem powitalnym zawierającym szczegóły dotyczące instalacji kontrolera oraz licencji na oprogramowanie. Gdy ekran powitalny zniknie, pojawi się okno dialogowe logowania. Uruchamianie programu klienta ACPMUS Zapisz plik. Sprawdź, czy klucz zabezpieczający jest zainstalowany na porcie równoległym. Kliknij teraz dwukrotnie ikonę AC-S-Client. Zostanie uruchomiony klient. Jeżeli użytkownik uruchamia program klienta na tym samym komputerze, na którym jest zainstalowany program serwera, należy uruchamiać go dodając parametr 2 (Client 2). Oprogramowanie klienta nie różni się zasadniczo od oprogramowania w wersji ACP4 / 500. Inna jest jedynie konfiguracja pętli. Od tego momentu we wszystkich rozdziałach opisywany będzie zarówno program ACP4W / ACP500W jak i program ACPMUS, chyba że zostanie podane inaczej. Logowanie Wprowadź nazwę INSTALLER lub MASTERw polu Użytk., a następnie kliknij przycisk OK (pozostawiając puste pole Hasło. Zostanie wyświetlone okno System. Logowanie w trybie użytkownika domyślnego Domyślnie, oprogramowanie kontroli dostępu firmy Aritech zostało skonfigurowane z 5 wstępnie zdefiniowanymi użytkownikami (nazwy tych użytkowników pisane są wielkimi literami).! INSTALLER! MASTER! OPERATOR! USER 1! USER 2 Użytkownik MASTER ma dostęp do wszystkich opcji oprogramowania kontroli dostępu, a zatem po zalogowaniu się w tym trybie ma bardzo duże uprawnienia. Należy jednak pamietać, że tryb ten może być niebezpieczny.. Sugerujemy zachowanie tej nazwy użytkownika, aby można było zawsze do niej wrócić, gdy wystąpią problemy w przypadku zwykłego logowania. Należy jednak zachować dużą ostrożność i chronić ją przed niewłaściwym użyciem. Początkowo żadne hasła nie są przypisane do nazw użytkowników. Dlatego bardzo istotne jest, aby niezwłocznie po pierwszym zalogowaniu się wprowadzić hasło. Hasła Hasło i nazwa użytkownika stanowią klucz zabezpieczający do oprogramowania kontroli dostępu i mogą przez to być również kluczem do całego systemu kontroli dostępu. Z tego względu niezmiernie ważne jest, aby starannie dobrać hasło i we właściwy sposób je chronić. Poniższe zalecenia mogą okazać się w tym względzie pomocne: 29 Oprogramowanie kontroli dostępu firmy Aritech

30 1. Nie wybieraj oczywistego hasła, unikaj swojego imienia, daty urodzenia lub jakiegokolwiek fragmentu danych osobowych lub innych łatwo dostępnych informacji. 2. Każde słowo jest dobre, jeżeli szukasz czegoś łatwego do zapamiętania; spróbuj zastąpić literę cyfrą: p0niedziałek zamiast poniedziałek, wtor3k zamiast wtorek. 3. Stosuj zarówno duże jaki małe litery ( poniedziałek zamiast poniedziałek) - oprogramowanie kontroli dostępu firmy Aritech odróżnia duże i małe litery, więc oba te słowa są różne. 4. Nigdy nie przekazuj swojego hasła komuś innemu. 5. Regularnie zmieniaj hasło. 6. Natychmiast zmień hasło, gdy masz powody sądzić, że dotychczasowe nie jest już bezpieczne. Zmiana hasła Hasło można zmienić w dowolnym momencie po zalogowaniu się. Zmiana jest wykonywana natychmiast, tak że przy kolejnym logowaniu się system będzie żądał nowego hasła. Aby zmienić hasło, kliknij polecenie Zmień hasło: w menu Pliki, a zostanie wyświetlone okno dialogowe hasła: Jak widać, w oknie dialogowym pojawia się pole dotychczasowego, starego hasła (aby zapobiec zmianie hasła przez osoby nieupoważnione) i dwukrotnie pole nowego hasła (aby zapewnić poprawne wprowadzenie nowego hasła). Hasło może mieć maksymalnie 31 znaków, a minimalne 1 znak. Zaleca się, aby hasło miało minimum 6 znaków. Jeżeli nowe hasło zostanie przyjęte, pojawi się poniższy komunikat: Jeżeli hasło nie zostanie przyjęte (użytkownik wprowadził niepoprawne stare hasło lub nie wprowadził prawidłowo nowego hasła), wówczas zostanie wyświetlony następujący komunikat ostrzegawczy: Widok systemu Objaśnienie widoku systemu można znaleźć w Podręczniku użytkownika. Po zalogowaniu się jako użytkownik INSTALLER zostanie wyświetlony ekran System. Użytkownik może wyświetlać wszystkie informacje i ma dostęp do wszystkich opcji za wyjątkiem parametrów systemu. Nie można ich modyfikować ani usuwać. Te operacje są dostępne dopiero po zalogowaniu się w trybie MASTER. Oprogramowanie kontroli dostępu firmy Aritech 30

31 Gdy użytkownik dostosuje system do swoich konkretnych wymagań, może zmienić zawartość okna System lub nawet go pominąć, zastępując ekranem graficznym, wykorzystując w tym celu polecenie Podgląd map. Przy pierwszym uruchamianiu oprogramowania okno System będzie miało układ domyślny oraz domyślna zawartość. O ile oprogramowanie nie zostało (jeszcze) zmodyfikowane, ekran System stanowi obszar wyjściowy, z którego użytkownik zawsze rozpoczyna pracę z programem i do którego zawsze powraca. Pola ekranu Ekran System jest podzielony na cztery obszary. 1. W górnej części ekranu znajduje się pasek menu zawierający standardowe funkcje. 2. Poniżej paska menu znajduje się pasek narzędzi. Pasek narzędzi zachowuje się tak, jak pasek menu, z tym że dostępne funkcje są tu reprezentowane przez małe przyciski ikon. 3. Główną część ekranu zajmuje okno Systemu, które zawiera 18 ikon funkcji kontroli dostępu. 4. W dolnej części ekranu znajdują się dwa paski stanu jeden dla pętli sterowania i jeden dla bieżącego stanu. Pasek menu Zawartość paska menu zmienia się w zależności od aktualnie wykonywanego zadania. Jednakże poniższe menu rozwijalne są zawsze obecne: Menu Pliki: umożliwia: tworzenie nowego obiektu zgodnie z aktualnie otwartym oknem. Przykładowo, gdy otwarte jest okno czytnika, opcja Pliki: Nowy utworzy pole nowego czytnika, otwieranie wybranego obiektu. Jeżeli nie ma aktualnie otwartego okna lub wybranego obiektu, zostanie otwarty ekran System, pokazywanie połączenia między obiektami, zamknięcie aktywnego okna, 31 Oprogramowanie kontroli dostępu firmy Aritech

32 usunięcie wybranego obiektu, modyfikację nazwy wybranego obiektu i prawa dostępu do niego, drukowanie pliku lub raportu, wyświetlanie podglądu drukowanej kopii wybranego pliku lub raportu, konfigurowanie ustawienia drukarki konfigurowanie ustawienia strony (marginesy) do drukowania, tworzenieraportu dotyczącągo wybranego obiektu, wylogowanie się, zmianę hasła, zakończenie pracy z programem, Menu Edytuj: umożliwia: cofnięcie ostatniej operacji edycji, wycięcie zaznaczonego tekstu, kopiowanie zaznaczonego tekstu (w obrębie okien Kalendarz, Filtr Zdarzeń, Okno czasowe, Grupy kart oraz Grupa użytkowników), wklejenie uprzednio wyciętego tekstu z innego okna systemu MS Windows (pliku, aplikacji lub schowka) (w obrębie okien Kalendarz, Filtr zdarzeń, Okno czasowe, Grupy kart oraz Grupa użytkowników), Menu Widok umożliwia: włączenie i wyłączenie wyświetlania paska narzędzi, włączenie i wyłączenie wyświetlania paska stanu, włączenie i wyłączenie wyświetlania paska stanu sterowania w pętli, Menu System: pozwala na: modyfikowanie parametrów systemu, otwieranie plików dziennika i wyszukiwanie w nim konkretnego wpisu lub konkretnej grupy wpisów, otwieranie okna pokazującego aktualny stan systemu, otwieranie dziennika ekranowego (dziennik bieżącej sesji od momentu ostatniego logowania), otwieranie aktualnego dziennika alarmów, pobieranie danych z kontrolera (kontrolerów), kopiowanie plików danych, archiwizowanie plików dzienników, uruchamianie plik skryptu (określającego szczegółowo działania, jakie należy podjąć na wypadek zagrożenia pożarem lub bombardowaniem). Menu Okno: pozwala na: rozmieszczanie kaskadowo aktualnie otwartych okien, rozmieszczanie sąsiadująco aktualnie otwartych okien, rozmieszczanie ikon w oknie, wybieranie jednego spośród otwartych okien (jest to lista automatycznie modyfikowana w miarę jak otwierane są nowe okna lub zamykane stare). Menu Pomoc: zapewnia informacje pomocnicze w trybie on-line: spis treści całej pomocy on-line dla pakietu oprogramowania kontroli dostępu firmy Aritech, informacje pomocnicze dotyczące korzystania z pomocy on-line, informacje na temat bieżącego systemu kontroli dostępu i samego oprogramowania (numer wersji i tak dalej). W oknie tym podane są użyteczne informacje dotyczące stanu komunikacji z pętlą (pętlami) i czytnikami. Oprogramowanie kontroli dostępu firmy Aritech 32

33 Opcje menu, które nie mogą być użyte w bieżącym kontekście są przyciemnione wskazując, że nie są one aktywne. Pasek narzędzi Pasek narzędzi daje użytkownikowi praktycznie natychmiastowy dostęp do opcji paska menu, które są najbardziej potrzebne i najczęściej używane w bieżącym kontekście. Poniżej podano przyciski od lewej do prawej: Ikony Nowy Otwórz Zapisz Wytnij Kopiuj Wklej Drukuj Pokaż stan systemu Pokaż komunikaty dziennika ekranowego Pokaż dziennik alarmów Uruchom zewnętrzną aplikację MS Windows (na przykład Write) zgodnie z plikiem card.ini Wyświetl informacje o oprogramowaniu (zachowuje się tak samo jak opcja menu rozwijalnego Pomoc: Kontrola dostępu ARITECH; zobacz wcześniejsze informacje). Wyświetl pomoc kontekstową (kursor zmienia swój kształt w znak zapytania i można teraz klikając obszar lub obiekt, uzyskać pomoc dotyczącą tego elementu). Główną część ekranu zajmuje okno System, które zawiera ikony głównych funkcjiznajduje się w nim 18, uporządkowanych alfabetycznie, ikon.. Każda z nich przedstawia konkretną część systemu kontroli dostępu. Czytnik: -umożliwia sterowanie czytnikami. Filtr Zdarzeń (Program obsługi zdarzeń): pozwala definiować i modyfikować kolekcje zdarzeń i określać, jakie działania ( o ile w ogóle) zostaną podjęte przez system, jeżeli jedno ze zdarzeń wystąpi w czasie trwania okresu określonego w wybranym harmonogramie Grupy kart: pozwala zarządzać grupami właścicieli kart oraz przypisywać harmonogramy czytnikom, w których mogą być używane karty danej grupy. 33 Oprogramowanie kontroli dostępu firmy Aritech

34 Grupa użytkowników: pozwala dodawać użytkowników do grupy lub usuwać ich z grupy. Kalendarz pozwala zarządzać dziennym kalendarzem systemu kontroli dostępu. Karty: otwiera rejestr kart, z poziomu którego można zarządzać wszelkimi informacjami dotyczącymi kart czytników. Linia Alarmowa: pozwala definiować obszar zarządzany przez system alarmowy i określać pewne parametry dla tego systemu. Okno czasowe: pozwala tworzyć, usuwać i modyfikować harmonogramy oraz określać przedziały czasowe, w których one obowiązujądla każdego określonego typu dnia Podgląd map: pozwala zaimportować mapę bitową (na przykład rzut parteru), na którym można rozmieszczać ikony z widoku systemu (wykorzystując metodę przeciągnij i upuść ), i korzystać z niej jako interfejsu graficznego. Pętla: pozwala konfigurować i modyfikować parametry dla pętli kontrolerów. Rejestr: przełącza do okna dziennika ekranowego. Ta ikona działa tak samo jak opcja menu Otwórz rejestr, z tym że ikona pozwala dodać tę funkcję do Podglądu map (zobacz rozdział zatytułowany Funkcje zaawansowane). Strefa AP (Strefa Anti Passback - bez możliwości cofnięcia się): pozwala definiować obszary, przez które musi przejść karta, aby mogła przejść przez czytnik po raz drugi (tzw. obszary bez możliwości cofnięcia się. W ten sposób zapobiega się powtórnemu wykorzystaniu karty w tym samym czytniku w celu wejścia do obszaru, jeżeli nie zostanie ona wcześniej zarejestrowana w tym lub innym czytniku jako karta opuszczająca obszar. System : obecność tej ikony w samym widoku systemu pozwala kontrolować dostęp użytkowników do widoku systemu, tak że instalator może, jeśli chce, wprowadzić ograniczenia dla użytkownika względem widoku systemu lub wręcz całkowicie zablokować dostęp do widoku systemu. grupy, hasłoitp.). Użytkownik: pozwala definiować i modyfikować parametry dla użytkowników (domyślne przypisanie do Wejście: pozwala konfigurować parametry wejściowe kontrolera dla systemów zewnętrznych, typu systemy alarmu pożarowego, i przypisywać program obsługi zdarzeń do wejścia. Wybór z menu: wyświetla okno zawierające wszystkie opcje dostępne za pośrednictwem menu rozwijalnych i paska narzędzi. Dostęp do każdej z tych opcji można ustawiać, ograniczając w ten sposób dostęp do danej funkcji. Wyjście: pozwala ustawiać parametry dla wyjść kontrolera do systemów zewnętrznych i przypisywać im programy obsługi zdarzeń i harmonogramy. Zdarzenie daje wykaz wszystkich zdarzeń, które mogą być rejestrowane, monitorowane i zapisywane zarówno w samym systemie kontroli dostępu (przykładowo zdarzenie czytania karty), jak i w oprogramowaniu kontroli dostępu firmy Aritech (przykładowo zdarzenie logowania się jakiegoś użytkownika). Można bardzo szybko wybrać jeden z tych obiektów, wpisując po prostu pierwszą literę jego nazwy, przykładowo C w przypadku Czytników i naciskając przycisk Enter w celu zatwierdzenia wyboru. Paski stanu W dolnej części ekranu wyświetlane są dwa paski stanu, pasek pętli sterowania oraz pasek stanu. Oba paski można włączyć lub wyłączyć za pomocą opcji menu Widok na pasku menu. Pasek stanu sterowania w pętli Pasek stanu sterowania w pętli jest położony ponad paskiem stanu. Pasek ten pokazuje: typ licencji (dla wielu kontrolerów / dla pojedynczego kontrolera) aktualną datę i godzinę, typ bieżącego dnia, pole info wyświetlające wszelkie komunikaty generowane przez oprogramowanie lub uwagi wprowadzone dla danego dnia kalendarzowego, licznik wskazujący ile komunikatów zostało wysłanych z komputera PC, a ile odebranych przez komputer (informuje, że komunikacja w tle działa). Oprogramowanie kontroli dostępu firmy Aritech 34

35 Pasek stanu Pasek stanu to niższy z dwóch pasków stanu. Na tym pasku wyświetlone są: informacja wyjaśniająca przeznaczenie funkcji, opcji lub menu, nad którymi znajduje się obecnie kursor. Jeżeli nie jest dostępna w danym przypadku żadna konkretna pomoc, wyświetlany jest komunikat F1-Pomoc. stan klawiszy Caps Lock Num Lock i Scroll Lock. Wylogowywanie i zakończenie pracy z programem Ponieważ nie wolno pozostawiać systemu bez nadzoru po zalogowaniu się do niego (istnieje możliwość takiego ustawienia pakietu kontroli dostępu, aby następowało automatyczne wylogowanie użytkownika po upłynięciu określonego czasu bezczynności; zobacz rozdział zatytułowany Funkcje zaawansowane). Aby wylogować się, należy po prostu wybrać opcję Wylogowanie z menu Pliki na pasku menu. Zostanie następnie wyświetlone okno dialogowe logowania zachęcające do zwykłego zalogowania się. Jeżeli w tym momencie zostanie naciśnięty przycisk Wyjdź wszystkie funkcje programowe zostaną zablokowane za wyjątkiem możliwości wyświetlenia ekranu stanu systemu, ekranu dziennika alarmów oraz oczywiście funkcji logowania. Aby zakończyć całkowicie pracę z programem kontroli dostępu firmy Aritech należy kliknąć opcję Wyjście w menu Pliki. Czasami użytkownik (ze względu na logowanie) będzie musiał, przed zakończeniem pracy programu, wylogować się (można tę opcję ustawić samodzielnie, zmieniając dostęp do Wybór z menu na ekranie System ). Odinstalowywanie oprogramowania Podczas instalacji do katalogu programu zostanie dodana ikona, która pozwoli odinstalować pakiet oprogramowania (usunąć pliki) automatycznie bądź ręcznie. W tym drugim przypadku użytkownik może wybrać pliki, które zostaną usunięte. 35 Oprogramowanie kontroli dostępu firmy Aritech

36 Konfigurowanie systemu W tym rozdziale omówiono od podstaw konfigurację oprogramowania, która umożliwi jego współpracę z elementami systemu kontroli dostępu. Poniżej wymieniono zadania, jakie należy wykonać aby skonfigurować urządzenia systemu: konfiguracja parametrów systemu definiowanie pętli kontrolera konfiguracja czytników pobranie danych do kontrolera. Parametry systemu Ustawień i modyfikacji systemu, o ile w ogóle je się wykonuje, nie sa zbyt częste. Nie powinno się zmieniać zbyt wielu ustawień, o ile nie jest się przekonanym, że wie się dokładnie co się robi. W związku z zalecanym minimum operacji w parametrach systemu, opisy tych parametrów są celowo dość krótkie. Dostęp do okna dialogowego konfiguracji systemu uzyskuje się za pośrednictwem opcji menu System: Parametry Systemu. Poniżej podano listę parametrów systemu, które można konfigurować lub modyfikować: domyślne kody systemowe, ustawienia typów kart, ustawienia dziennika drukarki (nazwy drukarek dla dzienników 1 i 2 oraz liczba wierszy na wydruku każdej strony), ustawienia kodu PIN (czy mają być używane długie kody PIN, czy kody PIN nie mają się powtarzać w całym systemie oraz ograniczenia dotyczące liczby wspólnych cyfr w kodach PIN). Oprogramowanie kontroli dostępu firmy Aritech 36

37 Konfigurowanie parametrów systemu Kod systemowy zależy od rodzaju stosowanych kart lub fiszek. Aby ustawić kod systemowy dla wszystkich czytników, wybierz menu System z paska menu, a następnie opcję System parameters (Parametry systemu).... i ustaw Kod1 w zależności od typu karty. Kody systemowe, jakie można wprowadzić, podano w poniższej tabeli: Typ karty Kod systemowy Kod kreskowy Aritech 1 Karta zbliżeniowa 296,297 Aritech Karta Aritech z paskiem magnetycznym Aritech wiegand 3166 Karta HID + identyfikator 1833 Szyfrowana klawiatura 255 Ustawienia karty magnetycznej System jest domyślnie skonfigurowany dla kart z paskiem magnetycznym Aritech o kodzie System można również skonfigurować do obsługi różnych innych typów kart o różnych innych ustawieniach, zgodnie z opisem w tej części podręcznika. Oprogramowanie sprawdza ustawienia w tej samej kolejności jak są podane na liście. W przypadku 3 pierwszych typów wymagany jest kod systemowy: Aritech Standard: Kod systemowy = Pozycja kodu systemowego = 1,2,3,4,5,6 Pozycje numeru karty. = 7,8,9,10,11,12 Specjalny: ustaw pozycje kodów systemowych i numerów kartna przykład: Karta Arix: System code = Pozycja kodu systemowego = 3,40,50,80,90,10 Pozycje numeru karty. = 11,120,130,140,150,16 37 Oprogramowanie kontroli dostępu firmy Aritech

38 Osobista = karty klucze Kredytowa: karty kredytowe oprogramowanie sprawdza znaki przed <fs> Tylko ostatnie 6 cyfr (czytaj ostatnie 6 cyfr) Kod Wiegand Poniżej podano dostępne warianty: Default (domyślny) Hughes 26-, 30- i 32-bitowy kody systemowe: 2784, 1, 6, 593, 609 zależnie od typu stosowanych kart. Kod systemowy dla wersji 30-bitowej = kod klienta x (= kod systemowy dla wariantu Hughes). Cryptag - Codeguard (szyfrowana klawiatura) kod systemowy Kod kreskowy (Barcode) Kod kreskowy Aritech kod systemowy = 1 Domyślny kod systemowy Jest on ustawiony jako 1 w przypadku kodu kreskowego Aritech oraz jako w przypadku kart z paskiem magnetycznym Aritech. Jest to Globalny kod systemowy (Global System Code) dla wszystkich czytników na kontrolerze. Można również ustawić opcję Reader specific System code (Kod systemowy specyficzny dla czytnika), który jest ustawiany w ogólnej konfiguracji czytnika. Ten kod ma wyższy priorytet niż globalny kod systemowy. Jeżeli ustawione są te kody, wówczas system nie sprawdza domyślnego kodu systemowego. Jeżeli nie ma potrzeby podawania kodu systemowego, wówczas pole kodu musi zawierać wartość 0. Jeżeli kontroler zostanie wyzerowany w trybie master, jego domyślne ustawienia są następujące: Karty z taśmą magnetyczną: Aritech Standard: Domyślny typ kodu wiegand i kodu kreskowego (wartość Default) System code 1 = System code 2 = 1 Można stosować różne kombinacje typów kart i kodów systemowych, tak że można stosować różne techniki czytników w jednym systemie, a dotychczasowe karty z innych systemów będą nadal uprawniały do wejścia. Ustawienia kodu PIN Można stosować następujące ustawienia kodu PIN: Długi kod PIN: Pozwala stosować maksymalnie 6 cyfr; można wprowadzić kod z przedziału Niepowtarzalny kod PIN: Kod PIN jest sprawdzany tylko wówczas, gdy zostanie zmieniony!! Powtarzające się cyfry w kodach PIN: Common digits = 1 : Kod PIN może mieć postać 1234 Common digits = 2 : Kod PIN może mieć postać 1134 Common digits = 3 : Kod PIN może mieć postać 1114 Common digits = 4 : Kod PIN może mieć postać 1111 Definiowanie pętli kontrolerów Kontroler (kontrolery) dostępu w obrębie systemu można podłączyć do komputera PC na różne sposoby. W celu umożliwienia komunikacji z kontrolerem (kontrolerami) instalator musi skonfigurować pewne parametry dla pętli kontrolerów. W przypadku dostępu do pojedynczego kontrolera komunikacja jest realizowana bezpośrednio przez port COM komputera, podczas gdy do komunikacji z pętlą kontrolerów (składającą się z kilku kontrolerów) wymagana jest karta klucz. Oprogramowanie kontroli dostępu firmy Aritech 38

39 System kontroli dostępu firmy Aritech jest w rzeczywistości bardziej skomplikowany i pozwala on lokalizować kontroler (kontrolery) zdalnie, tak że można nim (nimi) sterować za pośrednictwem łącza modemowego. Oprogramowanie kontroli dostępu firmy Aritech można również uruchamiać w sieci. Kontrolery są podłączone w sieci LAN lub WAN. Domyślnie oprogramowanie kontroli dostępu zawsze tworzy podstawową pętlę o nazwie Pętla 1. Nazwę tej pętli kontrolerów można zmienić za pomocą opcji menu Pliki, Edytuj nazwę i dostęp na pasku menu okna System lub można utworzyć nową pętlę kontrolerów korzystając z opcji menu Pliki: Nowy na pasku menu okna System. Z poziomu okna System kliknij Pętla, aby otworzyć okno pętli, a następnie kliknij Pętla, aby otworzyć okno dialogowe pętli kontrolerów. Wypełnione muszą być pola Nazwa i Numer pętli. W przypadku pierwszego numeru pętli wpisz numer 1. Jeżeli w systemie jest zainstalowana więcej niż jedna pętla zacznij je numerować zaczynając od 1. W przypadku programów ACP4W i ACP500W parametry komunikacyji i ustawienia zaawansowane można pozostawić bez zmian (wartości domyślne).w przypadku programu ACPMUS nazwa stacji roboczej w polu Stacja robocza powinna być taka sama jak nazwa serwera. Po wprowadzeniu zmian w pętli lub utworzeniu nowej pętli należy ponownie uruchomić program AC-S Foundation, aby wprowadzone zmiany zaczęły obowiązywać. W przypadku programu ACPMUS należ ponownie uruchomić zarówno program klienta jak I serwera. Pole Typ pętli pozwala określić, w jaki sposób pętla kontrolerów jest podłączona do komputera PC. Poniżej podano typy podłączeń pętli: Bezpośrednio: Pętla jest bezpośrednio podłączona do portu COM komputera. Modem : Pętla jest podłączona za pośrednictwem modemu. Odpow: Pętla jest podłączona za pośrednictwem Pętli oddzwaniającej, co oznacza, że kontroler może wybierać numer zdalnej stacji. TCP/IP: Kontrolery są podłączone za pośrednictwem sieci LAN/WAN. Uwaga: W przypadku programu ACPMUS pętle modemowe i oddzwaniające mogą być podłączone do stacji klienta, a nie serwera! Pętla bezpośrednia Aby można było sterować pętlą bezpośrednią, wypełnij pola Nazwa i Numer pętli oraz wybierz typ pętli Bezpośrednio w polu Typ pętli. Nie zmieniaj parametrów komunikacyjnych ani ustawień zaawansowanych. Następnie kliknij przycisk Konfiguruj. 39 Oprogramowanie kontroli dostępu firmy Aritech

40 W polu Parametry komunikacji wybierz port (COM1.. COM4), do którego jest podłączona pętla kontrolerów. W polu Szybkość pozostaw wartość domyślną Pętla zdalna Aby sterować zdalną pętlą za pośrednictwem połączenia modemowego, wykonaj poniższą procedurę, aby ustawić niezbędne parametry. - Utwórz nową pętlę i nadaj jej nazwę, która coś oznacza. - Otwórz okno konfiguracyjne nowej pętli i wprowadź następujące ustawienia. - Zaznacz pole wyboru Aktywna - Ustaw prawidłowy numer pętli w polu Numer Pętli. - Pozostaw bez zmian parametry komunikacyjne i zaawansowane. - Ustaw typ pętli Modem. - Następnie kliknij przycisk Konfiguruj. Ustaw parametry komunikacyjne (port): W polu Numer portu szeregowego ustaw odpowiedni numer portu COM, a w polu Szybkość odpowiednią prędkość transmisji, której domyślna wartość wynosi Ustaw czasy oczekiwania na sygnał (w sekundach) w polu Ile czekać na odpowiedź, odstęp czasowy pomiędzy wybieraniami w oknie Pauza, oraz maksymalną liczbę prób wybierania w oknie Maks. ilość prób. Oprogramowanie kontroli dostępu firmy Aritech 40

41 Stringi konfiguracke modemu: W polu String inicjujący wpisz łańcuch inicjujący pracę modemu: AT (można dodać dowolne dodatkowe polecenie konfiguracyjne modemu do tego łańcucha) W polu Typ dzwonienia wstaw ATDxxxxx, gdzie xxxxx oznacza numer telefonu, który ma być wybierany. W polu Połączenie pozostaw domyślne ustawienie ATH. Pola Modem callback (Oddzwanianie modemu) i Dodatkowe zabezpieczenie pozostaw bez zmian. Aby ustanowić połączenie ze zdalną pętlą, zaznacz ikonę pętli z okna pętli, kliknij prawym przyciskiem myszy lub naciśnij klawisze Shift-F10 i wybierz opcję Call (Połącz). Komputer spróbuje uzyskać połączenie ze zdalną pętlą. Gdy połączenie zostanie ustanowione, komputer rozpocznie wysyłanie komunikatów do zdalnej pętli (zaczyna działać licznik komunikacyjny). Gdy za pomocą prawego przycisku myszy zostanie ponownie wybrana ikona pętli, opcja Połącz (modem) zostanie zaznaczona symbolem. Teraz można przesłać wszystkie zaprogramowane informacje do kontrolerów, aby mogły one pracować niezależnie. Aby rozłączyć komputer od pętli zdalnej, wybierz opcję Połącz (modem) po raz drugi, a połączenie modemowe zostanie przerwane. Pętla modemowa z dodatkowym zabezpieczeniem Funkcja dodatkowego zabezpieczenia jest funkcją modemu. Modemy, które można stosować, powinny obsługiwać funkcję oddzwaniania. Jeżeli stosowana jest pętla modemowa, można zastosować również dodatkowe zabezpieczenie. Jeżeli stosowane jest dodatkowe zabezpieczenie, komputer PC. podczas łączenia ze zdalną stacją, wyśle hasło. Modem stacji zdalnej dysponuje listą haseł. Hasła te są przypisane do numeru telefonu. Modem zdalnej stacji oddzwoni na numer telefonu, który jest przypisany do odebranego z komputera PC hasła. Gdy zdalna stacja oddzwoni do komputera PC i zostanie ustanowione połączenie, komputer rozpocznie pobieranie danych. Konfiguracja pętli modemowej z dodatkowym zabezpieczeniem jest prawie taka sama jak konfiguracja zwykłej pętli modemowej. W polu Additional security (Dodatkowe zabezpieczenie) zaznacz pole wybory Active (Aktywne). Wpisz hasło oddzwaniania, które będzie używane z tą pętlą, w polu Modem dialback password. Hasło to musi być takie same, jak hasło zapamiętane w zdalnym modemie. 41 Oprogramowanie kontroli dostępu firmy Aritech

42 Pętla oddzwaniająca Gdy wystąpią pewne zdarzenia, pętla zdalna może oddzwaniać do komputera PC, aby zapisać w dzienniku te zdarzenia. W ten sposób użytkownicy komputera PC mogą sprawdzić, co się dzieje w stacji zdalnej. Do pętli oddzwaniającej wymagane są 2 pętle: zwykła pętla modemowa i pętla oddzwaniająca, która zostanie wyjaśniona w tej części podręcznika. Pętlą zdalną można skonfigurować tak, aby łączyła się z komputerem PC, gdy wystąpi określone zdarzenie, na przykład: awaria zasilania, załączenie alarmu otwarcia drzwi przez osobę nieupoważnioną, ostrzeżenie o nie zamkniętych drzwiach, ktoś manipulował przy kontrolerze (czytnik i kontroler), bufor dziennika został zapełniony, zasilanie kontrolera zostało włączone. Aby skonfigurować pętlę zdalną na oddzwanianie do komputera, gdy wystąpi jedno z powyższych zdarzeń, wykonaj następujące czynności: 1. Utwórz nową pętlę i nadaj jej nazwę, która coś oznacza (typu Odpow ). 2. Otwórz okno konfiguracyjne nowej pętli i wprowadź następujące ustawienia. 3. Zaznacz pole wyboru Aktywna, ustaw właściwy numer pętli, a typ pętli ustaw na Odpow. Pozostałych elementów nie trzeba ustawiać. 4. Kliknij przycisk Konfiguruj. 5. Ustaw parametry komunikacyjne. odpowiedni numer portu szeregowego COM, prawidłową szybkość transmisji (domyślna prędkość 9600), a w pozostałych polach pozostaw wartości domyślne. 6. Wprowadź ustawienia modemu. Łańcuch inicjalizacji modemu w oknie String inicjujący ustaw na AT (ATS0=0, aby mieć pewność, że automatyczna odpowiedź jest wyłączona, ponieważ to komputer PC ma odpowiadać na zgłoszenie, a NIE modem). 7. W polu Typ dzwonienia wpisz ATA. 8. W polu Połączenie pozostaw domyślne ustawienie ATH. Jeżeli w pętlę połączonych jest kilka kontrolerów, kontroler podłączony do karty klucza, musi być skonfigurowany jako kontroler Modem Master. Można to zrobić w konfiguracji czytnika 0. Wszystkie pozostałe kontrolery muszą być skonfigurowane jako Modem Client. Jeżeli kontroler jest podłączony bezpośrednio do modemu, w konfiguracji czytnika 0 należy wybrać opcję Modem Master. Oprogramowanie kontroli dostępu firmy Aritech 42

43 43 Oprogramowanie kontroli dostępu firmy Aritech

44 W następnym kroku należy określić, która pętla modemowa może łączyć się z komputerem PC. W tym celu otwórz okno pętli modemowej, która ma oddzwaniać, i kliknij przycisk Konfiguruj. Zmień następujące ustawienia w polu Modem callback : 1. Zaznacz pole wyboru Aktywny 2. Wpisz następny łańcuch w tym polu: ATDTxxxxx, gdzie xxxxx oznacza WŁASNY numer telefonu komputera PC. 3. Podaj obowiązujący harmonogram, określający, kiedy stacja zdalna może łączyć się z komputerem PC: Zawsze,, Tylko w porze nocnej, Tylko w ciągu dnia, itp. Na koniec prześlij wszystkie te informacje (numer telefonu, ustawienia modemu, harmonogramy i tak dalej) do kontrolera (kontrolerów) pętli zdalnej. Jeżeli użytkownik zapomni o tym, kontroler (kontrolery) nie będą mieć informacji potrzebnych do łączenia się z komputerem PC. Nic się więc nie stanie, gdy w pętli zdalnej wystąpi jedno z wstępnie zdefiniowanych zdarzeń. Należy wykonać następujące czynności: Wybierz numer pętli zdalnej: kliknij prawy przycisk myszy i wybierz opcję Połącz (modem). Gdy zostanie ustanowione połączenie, prześlij wszystkie informacje do kontrolera (kontrolerów). Zakończ połączenie z pętlą zdalną: kliknij prawy przycisk myszy i wybierz ponownie Połącz (modem). Teraz pętla zdalna jest skonfigurowana jako pętla, z którą może się łączyć komputer PC w celu dokonania w niej zmian, lub która może sama się łączyć z komputerem PC, gdy wystąpią pewne zdarzenia. Gdy wystąpi pewne wstępnie zdefiniowane zdarzenie, przykładowo, jeżeli wystąpi alarm związany z wtargnięciem, będą miały miejsce następujące zdarzenia (wszystko to można monitorować w pliku dziennika): Zdalna pętla próbuje nawiązać łączność z komputerem PC. Gdy połączenie zostanie ustanowione, komputer pobierze wszystkie zdarzenia zawarte w buforach zdarzeń należących do kontrolerów stacji zdalnej (pętla zdalna wysyła komunikat alarm związany z wtargnięciem ). Gdy wszystkie bufory są puste, komputer wysyła polecenie rozłączenia. Pętla zdalna odłącza się automatycznie od komputera PC. Wybrane programy obsługi zdarzeń przetwarzają następnie pobrane zdarzenia. Pętla TCP/IP Gdy kontrolery są podłączone do sieci LAN (sieci lokalnej) lub sieci WAN (sieci rozległej) należy wprowadzić następujące ustawienia. - Utwórz nową pętlę i nadaj jej nazwę, która coś oznacza. - Otwórz okno konfiguracyjne nowej pętli i wprowadź następujące ustawienia. - Zaznacz pole wyboru Aktywna. - Ustaw prawidłowy numer pętli. - Pozostaw bez zmian parametry komunikacyjne i zaawansowane. - Ustaw typ pętli TCP/IP. - Następnie kliknij przycisk Konfiguruj. Wpisz parametry komunikacyjne: Oprogramowanie kontroli dostępu firmy Aritech 44

45 1. W polu Adres IP wpisz adres TCP/IP kontrolera lub nazwę hosta, jeżeli dostęp do kontrolera można uzyskać za pomocą jego nazwy. 2. W polu Port wpisz numer portu kontrolera (najczęściej 10001). 3. W polach Ile czekać na odpowiedź, Pauza i Maks. ilość pozostaw wartości domyślne. Dodawanie pętli W przypadku dodawania nowej pętli do komputera PC, wykonaj następujące czynności: 1. Z poziomu widoku systemu otwórz obiekt pętli i utwórz nową pętlę. 2. Zmień jej nazwę na nazwę, która coś w menu Pliki opcja Edytuj nazwy i dostęp 3. Otwórz okno konfiguracyjne pętli, klikając dwukrotnie na ikonie pętli. 4. Zaznacz pole wyboru Aktywna. 5. W oknie parametrów komunikacyjnych ustaw numer portu COM. Wszystkie pozostałe ustawienia domyślne są prawidłowe i nie wymagają zmiany. 6. Wpisz odpowiedni numer pętli. Jeżeli jest to pierwsza pętla, wpisz 1. Jeżeli jest to pętla druga, wpisz Ustawienia sieci LAN są istotne tylko wówczas, gdy pracujemy z wersją serwera oprogramowania (która nie jest omawiana w tym podręczniku). 8. Ustawienia modemu nie są istotne, gdy pracujemy z pętlą bezpośrednią, podłączoną bezpośrednio do portu COM. 9. Kliknij OK, aby zapisać wszystkie ustawienia. 10. Uruchom ponownie pakiet oprogramowania kontroli dostępu. Dodawanie kontrolera Jeżeli system jest rozbudowywany o kontroler, do systemu dołączane są również czytniki. Czytniki te są podłączane do kontrolera. Kontroler w pętli posiada niepowtarzalny adres, który ustawia się za pomocą mikroprzełącznika DIP S1. Adres należy ustawić w oprogramowaniu dopiero po zakończeniu konfiguracji czytnika (zobacz podrozdział zatytułowany Dodawanie czytnika ). Jeżeli adres zostanie zmieniony, należy ponownie uruchomić oprogramowanie kontroli dostępu. Konfigurowanie czytników W każdej pętli czytników podłączonych do jednego kontrolera znajdują się dwa rodzaje czytników: czytnik typu master oraz czytniki standardowe. Czytnik master różni się od czytników standardowych tym, że posiada adres czytnika 0. Początkowa konfiguracja tego czytnika jest taka sama jak w przypadku czytnika standardowego, lecz czytnik master, o czym poinformujemy później, ma szereg funkcji, których nie posiada czytnik standardowy. Konfigurowanie czytnika master Aby skonfigurować czytnik, wykonaj następujące czynności: Z poziomu okna System kliknij ikonę Czytnik. Otworzysz okno czytnika, które, będzie zawierać czytnik domyślny gdy konfigurujemy czytnik po raz pierwszy. Teraz należy skorzystać z opcji menu Pliki, Edytuj nazwy i dostęp na pasku menu okna Kontrola Dostępu ARITECH-System, aby zmienić nazwę czytnika na nazwę, która coś oznacza. Ogólnie mówiąc, wygodniej jest zarówno dla instalatora, jak i innych użytkowników systemu, wybierać nazwy, które wskazują na fizyczną lokalizację czytników (np. Główne wejście) lub ich przeznaczenie. Kliknij dwukrotnie ikonę czytnika, a zostanie wyświetlone okno dialogowe czytnika, z poziomu którego można ustawić wszystkie parametry czytnika. Okno dialogowe wyświetlane na tym etapie jest tak naprawdę oknem czytnika standardowego. Wykonaj następujące czynności: Kliknij pole wyboru Aktywny), aby zainstalować czytnik. W pozostałych polach można zostawić domyślne wartości (Numer pętli 1, adres kontrolera 1 i adres czytnika 0. Ustaw program obsługi na jeden z dostępnych programów obsługi na liście (w tym przypadku Wszystko. Kliknij przycisk OK, aby zapisać wprowadzone zmiany, a okno zostanie zamknięte. Kliknij ponownie na ikonie czytnika, aby otworzyć okno dialogowego dla czytnika głównego. 45 Oprogramowanie kontroli dostępu firmy Aritech

46 Okno dialogowe czytnika składa się z 9 zakładek (określane są one mianem zakładek ze względu na sposób, w jaki są wybierane). W dalszej części podano przeznaczenie poszczególnych kart i najważniejsze ustawienia podstawowej konfiguracji systemu kontroli dostępu. Pełne informacje o ustawieniach można znaleźć w odpowiedniej części rozdziału Funkcje zaawansowane. Ogólne Ta zakładkapozwala konfigurować podstawowe parametry czytnika takie jak: nazwa czytnika i jej pętla, kontroler oraz adres czytnika. Okna Czasowe Ta zakładka pozwala określić harmonogramy dla tych typów transakcji, których ma wymagać czytnik o określonych w harmonogramie godzinach. Otwarcie Odryglowane drzwi, którymi steruje ten czytnik, zostaną odryglowane zgodnie z harmonogramem, Karta+kod czytnik zażąda użycia ważnej karty i wprowadzenia odpowiedniego kodu PIN. Kod PIN może być standardowym 4-cyfrowym kodem, lecz może być również długim kodem PIN, składającym się z 5 lub 6 cyfr. Gdy w systemie używane są długie kody PIN, podczas gdy czytnik skonfigurowany jest na kody standardowe, zostaną wczytane tylko 4 ostatnie cyfry kodu. Drzwi Uwaga: Jeżeli 4 razy zostanie wprowadzony nieprawidłowy kod PIN, karta zostanie zablokowana. Karta taka wymaga ręcznego przywrócenia do normalnego użytkowania. Tylko kod czytnik zażąda tylko użycia ważnej karty lub wprowadzenia odpowiedniego kodu PIN. Blokowanie: czytnik zostanie wyłączony (zablokowany) przez okres czasu zgodny z wybranym harmonogramem. Przycisk wyjścia czytnik pozwala na odryglowanie drzwi po uruchomieniu przycisku (typu przycisk żądania wyjścia). Buzzer (Brzęczyk czytnik uruchomi brzęczyk, gdy drzwi są otwarte przez zbyt długi czas. Tylko kod systemowy akceptuje wszystkie karty, które mają ważny kod systemowy Funkcja ta jest wygodna w przypadku czytników, które muszą obsługiwać duży ruch (jak przy głównym wejściu), gdzie do przyjęcia jest niższy poziom bezpieczeństwa na korzyść większej przepustowości. Karta drzwi pozwala konfigurować różne parametry sterowania ryglem drzwi Szczegółowe informacje, dotyczące wymaganych ustawień w przypadku konkretnego zamka, można znaleźć w opisie technicznym samego zamka. Sterowanie strefą alarmową Karta strefy alarmowej pozwala określić działania, którymi może sterować każde z ośmiu wyjść w zewnętrznym systemie alarmowym skojarzonym z danym wyjściem. Ster. linii alarmowych Ta karta, która jest wyświetlana tylko w przypadku czytnika master, pozwala skojarzyć linię alarmową z każdym z ośmiu sygnałów wyjściowych. Dla każdej strefy alarmowej można ustawić parametry określające godziny, w których można przejść strefę alarmową po zakończeniu prawidłowej transakcji wykonanej w czytniku, i parametry ostrzeżenia przed wejściem (alarm wstępny) przed ponownym uruchomieniem systemu alarmowego (liczba dzwonków oraz czas w sekundach włączenia i wyłączenia brzęczyka. Wejścia i wyjścia Jeżeli w systemie wystąpi pewne zdarzenie - typu otwarcie drzwi, bez wykonania ważnej transakcji można dany kontroler zaprogramować w taki sposób, aby w tym momencie na wyjściu pojawiał się sygnał. Jeżeli na wejściu kontrolera jest sygnał, to na wyjściu sygnał pojawi się automatycznie. Jeżeli drzwi są wyposażone, zamiast czytnika, w elektromagnes i elektrozamek, wówczas można je nadal otwierać i monitorować z poziomu systemu kontroli dostępu, wykorzystując jedno wejście i jedno wyjście kontrolera. Szczegółowe informacje na temat wejść i wyjść oraz ich ustawień można znaleźć w oddzielnym rozdziale. Konfigurowanie czytników standardowych Czytniki standardowe konfiguruje się dokładnie w ten sam sposób jak czytnik master. Jedyna różnica jest w adresach czytników. Czytniki standardowe będą miały adresy 1, 2 lub 3 w przypadku czytników przy wejściach oraz 4, 5, 6 lub 7 Oprogramowanie kontroli dostępu firmy Aritech 46

47 w przypadku czytników przy wyjściach. W odróżnieniu do czytnika master konfiguracyjne okno dialogowe czytnika standardowego ma tylko cztery karty: Ogólne, Okna czasowe, Drzwi, Sterowanie liniami Alarmowymi. Jak należy konfigurować czytnik kodu PIN Konfiguracja tzw. czytnika kodu PIN pozwala instalować czytnik i kontroler, w którym każdy posiadacz karty może wprowadzić swój własny kod osobisty, bez możliwości udostępnienia tego kodu innym osobom. Aby skonfigurować karty, wykonaj następujące czynności: W oknie konfiguracyjnym karty pole PIN code (Kod PIN) musi zawierać wartość 0. Gdy kod jest ustawiany po raz pierwszy, pole to zawiera domyślnie wartość 0. Jeżeli kod PIN został już wprowadzony, w polu tym należy wpisać 0 zanim posiadacz karty będzie mógł wprowadzić nowy kod PIN. W ten sposób posiadacz karty uzyskuje autoryzację kierownika ochrony do zmiany tego kodu. Skonfiguruj kartę w prawidłowej grupie kart. Aby skonfigurować czytnik, wykonaj następujące czynności: Korzystając z zakładki Ogólne ustaw następujące parametry: Aktywny Pętla nr..: - Adres kontrolera = 96 (na samym kontrolerze mikroprzełączniki 1 do 6 ON = adres 63) Adres czytnika = 0 długość kodu PIN (PIN length) na 4, 5 lub 6; pozostałe ustawienia pozostaw jako domyślne. Ustawienia, których można dokonać za pośrednictwem zakładek Okna czasowe, Drzwi czy też Sterowanie liniami alarmowymi nie są wymagane. Grupa kart, do której karta (karty) należą, nie powinna być ważną grupą dla tego czytnika kodu PIN. Parametr Schedule (Harmonogram) jest ustawiony na Never (Nigdy) (zobacz Przypisywanie harmonogramu do czytnika w rozdziale Praca z kartami ). Teraz wprowadź w następujący sposób kody PIN: Przeciągnij kartę przez czytnik. W rejestrze pojawią się następujące zdarzenia: o karta, nieprawidłowa, o Karta, nieprawidłowa, wymagany kod PIN) lub o Karta, nieprawidłowe okno czasowe. Czytnik zażąda wprowadzenia kodu PIN: naprzemiennie migają kontrolki czerwona i zielona. W rejestrze pojawią się następujące zdarzenia: o Czytnik, żądanie kodu o Czytnik, żądanie długiego kodu PIN. Wprowadź kod PIN. W rejestrze pojawią się następujące zdarzenia: o Karta, nieprawidłowy kod PIN, o Karta, 4 razy wprowadzono nieprawidłowy kod PIN, o Karta, nieprawidłowy długi kod PIN lub o Karta, 4 razy wprowadzono nieprawidłowy długi kod PIN. Kod zastanie zapamiętany w konfiguracji danej karty. Po tej operacji komputer wyśle sygnał impuls otwarcia do czytnika, aby potwierdzić prawidłowość operacji i pobranie informacji z karty. W rejestrze pojawią się następujące zdarzenia: o (Drzwi, sygnał odryglowania, o Wyczyść kartę i załaduj kartę. Używanie długich kodów PIN Zamiast domyślnych kodów 4-cyfrowych, można używać 5- lub 6-cyfrowych kodów PIN W celu skonfigurowania systemu do pracy z długimi kodami PIN należy wykonać następujące ustawienia. 1. W systemie: W polu Parametry Systemu zaznacz pole długie kody PIN. 2. Wprowadź odpowiedni kod w oknie karty. 3. W czytniku: Korzystając z zakładki Ogólne ustaw długość kodu PIN zgodną z faktyczną długością kodu. 47 Oprogramowanie kontroli dostępu firmy Aritech

48 4. W czytniku: Korzystając z zakładki Okna czasowe dla opcji karta + kod. Teraz w konfiguracji czytnika można ustawić długość kodu PIN, która będzie czytana przez czytnik. Jeżeli została ustawiona wartość 4, a w polu parametrów systemu wybrano opcję kodów długich o 6 cyfrach, czytnik będzie czytał tylko OSTATNIE 4 cyfry wprowadzonego kodu. Jeżeli ma być używany pełny kod, również w konfiguracji czytnika należy ustawić prawidłową długość kodu. Funkcja dwóch kart czytnika Gdy zostanie ustawiona funkcja Two card function, aby uzyskać dostęp, wymagane będą dwie ważne karty. Dodawanie czytnika Aby dodać czytnik, wykonaj następujące czynności: 1. Otwórz okno System - Czytnik i utwórz nowy czytnik. 2. Zmień nazwę - menu Pliki: Edytuj nazwę i dostęp. 3. Otwórz okno tego czytnika, klikając dwukrotnie na jego ikonie, i dokonaj koniecznych ustawień korzystaj aąc z opcji dostępnych na zakłóadkach Ogólne, Okna czasowe i Drzwi (i w razie potrzeby ustawiając dane na zakładce Sterowanie liniami alarmowymi dla grup kart, które wymagają używania tego czytnika, Ustawione okna czasowe: otwórz obiekt grupy kart z poziomu okna System, kliknij dwukrotnie grupę, kliknij dwukrotnie czytnik i wybierz ustawione Okna czasowe. 4. Uruchom ponownie pakiet oprogramowania kontroli dostępu. Pobieranie danych do kontrolerów Podstawa konfiguracja oprogramowania kontroli dostępu jest zakończona. Wystarczy teraz przesłać wszystkie ustawienia do kontrolera (kontrolerów). Gdy oprogramowanie działa, bieżąca data, godzina i typ dnia są pobierane co 5 minut. Zwykle zmiany w ustawieniach systemu są automatycznie pobierane w przypadku: zmiany ustawień programu obsługi zdarzeń zmiany widoku mapowegozmiany karty, zmiany jakichkolwiek ustawień czytnika, Oprogramowanie kontroli dostępu firmy Aritech 48

49 zmiany użytkownika lub grupy użytkownika, zmiany strefy dostępu lub strefy bez możliwości cofnięcia się zmiany harmonogramu, zmiany pętli lub zmiany parametrów systemu. Pobieranie ręczne będzie konieczne w przypadku: zmiany kalendarza, zmiany strefy alarmowej, zmiany grupy kart po użyciu karty awaryjnej. Dodatkowo należy ponownie uruchomić oprogramowanie kontroli dostępu: po zainstalowaniu czytnika, skonfigurowaniu programu obsługi zdarzeń dla czytnika, po zmianie adresu czytnika lub po zmianie ustawień pętli kontrolera. Aby pobrać ustawienia do kontrolera, kliknij opcję Controller download (Pobieranie do kontrolera) menu System na pasku menu okna System. Zostanie wyświetlone okno dialogowe pobierania do kontrolera. Ze względu na fakt, że jest to pierwsze pobieranie parametrów, należy zaznaczyć wszystkie informacje do przesłania i wybrać wszystkie czytniki do aktualizacji. Gdy wybierane są czytniki do operacji pobierania danych, wszystkie czytniki podłączone do tego samego kontrolera zostaną zaznaczone jako grupa. Nie można wybierać czytników pojedynczo. Szczegółowe informacje na temat ustawień można znaleźć w rozdziale Praca z kartami. Gdy komputer przesyła dane, można sprawdzić stan zaawansowania operacji pobierania wybierając ponownie opcję Ładowanie do kontrolera z menu System. Zostanie wyświetlone okno stanu wskazujące, które dane zostały już pobrane, a które są właśnie pobierane. Gdy zostaną pobrane wszystkie informacje, system kontroli dostępu jest gotowy do rozpoczęcia wydawania kart. Archiwizacja danych Pliki programu można zawsze ponownie zainstalować z dyskietek instalacyjnych. Z upływem czasu jednak pliki danych staną się coraz bardziej cenne, aż w końcu będą przedstawiać one prawie bezcenne źródło informacji, którego nie można zastąpić. Z tego względu ważne jest aby nie tylko wykonywać regularne kopie zapasowe plików danych, ale również ustalić procedurę zapewniającą regularne wykonywanie archiwizacji. Aby utworzyć kopie zapasowe plików danych, kliknij opcję Kopiuj bazy danych w menu System na pasku menu okna System. Wybierz odpowiednią opcję Wszystkie pliki bazy lub Tylko dane o kartach i wpisz nazwę pliku (domyślny plik archiwizacyjny znajduje się zawsze na dysku twardyma jego nazwa utworzona jest z litery B oraz bieżącej daty) i kliknij OK. Jeżeli kiedyś okaże się, że dane są uszkodzone, można wówczas po prostu odtworzyć je, kopiując kopie zapasowe plików danych do katalogu danych oprogramowania kontroli dostępu firmy Aritech (domyślnie katalogiem źródłowym jest katalog C:\ PROGRAM FILES\ARITECH\DBCOPIES, a docelowym katalog C:\ PROGRAM FILES\ARITECH\DATABASE). Uruchamianie zewnętrznej aplikacji Z poziomu oprogramowania kontroli dostępu firmy Aritech można uruchamiać zewnętrzną aplikację (program). Funkcja ta jest głównie wykorzystywana do uruchamiania programu edytora tekstu typu Write dla Windows lub MS Word, aby móc śledzić utworzony przez siebie dziennik. Ścieżka do aplikacji, którą chcemy uruchamiać, jest zapisana w pliku card.ini: [Settings] RunApplication=C:\windows\write.exe C:\aritech\note.wri W tym przykładzie otwierany jest plik Readme z katalogu Aritech. Aplikację uruchamia się przez kliknięcie ikony na pasku narzędzi. 49 Oprogramowanie kontroli dostępu firmy Aritech

50 Plik card.ini W różnych częściach niniejszego podręcznika mówiliśmy o nazwach pewnych katalogów i plików, określanych jako domyślne. W rzeczywistości w wielu przypadkach nie jest to cała prawda te katalogi i pliki wraz z kilkoma innymi ustawieniami są faktycznie definiowane w pliku card.ini, który jest tworzony w katalogu Aritech podczas instalacji oprogramowania kontroli dostępu. Poniżej przedstawiono zawartość pliku card.ini (wraz z komentarzami). Należy zwrócić uwagę, że wersja tworzona na komputerze niekoniecznie musi być taka sama. ; ; Wersja ; Data 06/12/00 ; ; To jest plik konfiguracyjny oprogramowania kontroli dostępu firmy Aritech ; Uwagi ogólne ; Aby włączyć opcje, należy ustawić ja na 1 ; Aby wyłączyć opcje, należy ustawić ja na 0 ; Komentarze należy umieszczać w oddzielnej linii i poprzedzić średnikiem ; ; [Settings] ActionProcess=1 CardStatus=1 ExportStatus=0 ShowPnr=0 ; Automatyczna funkcja wylogowywania ; Wpisz dopuszczalny czas bezczynności w minutach AutoLogoutTime=0 AutoExitTime=0 ReloadCRDBOnWatchConnect=0 ReverseNameOrder=0 KeepCurrentAPZone=1 Printer1= Printer2= PrinterLinesPerPage=66 ; niepowtarzalne kody PIN w całym systemie ;1=tak, 0=nie UniqPin=0 ;Maksymalna liczba takich samych cyfr w kodzie PIN ;0=wszystkie cyfry są różne PINMaxEqualDigits=0 ProcessDelay=1 CardValidPeriod=03:00:00 UseStatusInConfigWin=1 ;To ustawienie określa ścieżkę dla programu, który ma być uruchamiany z paska narzędzi, np. gdy ;użytkownik chce uruchamiać edytor tekstu Write i ładować do niego informacje dotyczące wersji programu. RunApplication=write C:\PROGRA~1\Aritech\relnote.wri ;Pozwala wybrać mapę bitową tła dla ekranu początkowego. Background=C:\Program Files\Aritech\Startup.BMP [Protocol] Alarmzones=1 Analoginputs=0 Antipassback=1 CardFlags=1 Escort=1 Oprogramowanie kontroli dostępu firmy Aritech 50

51 ReaderFunction=1 [Directory] ;katalog plików danych Database=C:\Program Files\Aritech\database ;domyślny katalog archiwizacyjny Backup=C:\Program Files\Aritech\dbcopies [Daytypes] number=10 type1=dzień roboczy type2=weekend type3=typ dnia A type4=typ dnia B type5=typ dnia C type6=typ dnia D type7=typ dnia E type8=typ dnia F type9=typ dnia G type10=dzień świąteczny [EventHandler] ; Są to ustawienia specjalnego programu obsługi zdarzeń AllowExecute=0 ;Ścieżka do wysyłania zdarzeń do pliku tekstowego FilePath= [DOS Compatible] ;te ustawienia są wykorzystywane tylko do aktualizacji z wersji dla systemu DOS do wersji dla systemu ;Windows ;(Skandynawia: należy we wszystkich parametrach ustawić wartość 1) StorePin=0 SystemCodeHandling=0 ControllerOperationMode=0 ;UseInputOutput= ;ShowAnalogAlarmOutput= UseBtrieveExtended=1 [Configuration] ;Język dll, który należy załadować w momencie uruchomienia ResourceModule=C:\Program Files\Aritech\English.dll [MapView] ActivationBlue=0 ActivationRed=0 ActivationGreen=0 [Naming] Reader=1 [Download] ;InhibitControllerSendsLog= DefaultDelayedDownloadTime=04:00 WaitForCallTimeOut=60 ; 2 = Karty ; 4 = Harmonogramy ; 8 = Ustawienia czytnika ; 16 = Kalendarz DownloadProfile=30 51 Oprogramowanie kontroli dostępu firmy Aritech

52 Logowanie System kontroli dostępu, nawet mały obejmujący tylko kilka czytników i kilkadziesiąt kart, może generować olbrzymią ilość danych. Mogą być gromadzone nie tylko dane dotyczące transakcji na każdej pojedynczej karcie lub czytniku, ale również może być monitorowana każda zmiana oprogramowania systemu kontroli dostępu, podobnie jak każde wejście i wyjście. Do zarządzania tymi danymi potrzebne są skomplikowane narzędzia i, aby mieć pełną kontrolę nad nimi, oprogramowanie kontroli dostępu firmy Aritech zapewnia dwa podstawowe mechanizmy: 1. programy do obsługi zdarzeń do automatycznej obsługi zdarzeń systemowych oraz 2. duży wybór raportów i dzienników wraz z pełnym pakietem funkcji do manipulowania zawartością tych plików, jej analizy i tworzenia raportów. Zdarzenie Jest nie mniej niż 149 niezależnych zdarzeń, które można monitorować. Zdarzenia te nie obejmują wyłącznie zdarzeń w obrębie systemu kontroli dostępu, lecz również w obrębie i wokół oprogramowania kontroli dostępu firmy Aritech (typu zdarzenia systemu MS-DOS i MS Windows). Zarządzanie tymi wszystkimi zdarzeniami byłoby praktycznie niemożliwe i dlatego firma Aritech dostarcza w swoim oprogramowaniu prostsze mechanizmy, określane mianem programów obsługi zdarzeń, do obsługi większości tych zdarzeń w trybie automatycznym. Programu obsługi zdarzeń zostaną omówione w następnej części tego rozdziału. Zdarzenia, które można monitorować, o których można informować w raportach, które można rejestrować w dziennikach i wykorzystywać w inny sposób, obejmują: alarmowe sygnały wejściowe i wyjściowe, zdarzenia związane z obsługą kart, zarówno ważnych, jak i nieważnych, zmiany zegara systemowego, zdarzenia związane z kontrolerem, zdarzenia związane z obsługą drzwi, zdarzenia systemu MS-DOS, zewnętrzne zdarzenia alarmowe, zdarzenia funkcyjne, zdarzenia wejściowe, zdarzenia związane z siecią LAN i modemem zdarzenia związane z obiektami, zdarzenia związane z czytnikiem, z uwzględnieniem zmian konfiguracyjnych, zmiany okien czasowych, zdarzenia związane z urządzeniem sygnałowym, zdarzenia systemu MS Windows (tj. zdarzenia występujące w samym pakiecie oprogramowania typu: logowaniem uruchamianie pakietu, jego zatrzymanie itd.) Aby wyświetlić pełną listę zdarzeń, wystarczy otworzyć okno Zdarzenia. Programy obsługi zdarzeń Program obsługi zdarzeń stanowi kombinację: źródła czytnik, zdarzenia: jedno ze 149 wstępnie zdefiniowanych zdarzeń systemu kontroli dostępu, lokalizacji docelowej plik dziennika (plik, którego nazwa rozpoczyna się literą L i zawiera datę oraz rozszerzenie.log. Plik z dnia 21 stycznia 1990 miałby wobec tego nazwę L LOG ), dziennik ekranowy (plik, który można otworzyć z paska narzędzi okna System, drukarka 1, dziennik alarmów (kolejny plik, który można otworzyć z paska narzędzi okna System lub tzw. specjalny program obsługi. okna czasowego dla każdej lokalizacji docelowej. Są trzy domyślne programy obsługi zdarzeń. Oprogramowanie kontroli dostępu firmy Aritech 52

53 1. BASIC który zawsze wysyła informacje o pewnych, najważniejszych zdarzeniach związanych z kartami i systemem kontroli dostępu do pliku lub rejestru ekranowego, 2. Nothing, który nie wysyła żadnych informacji oraz 3. Everything, który początkowo jest ustawiony na wysyłanie wszystkich informacji o zdarzeniach występujących w obrębie systemu, lecz może być użyty jako szablon do pełnego raportowania. Tworzenie własnego programu obsługi zdarzeń Można skorzystać z jednego z domyślnych programów obsługi zdarzeń, jednakże można także w prosty sposób utworzyć własny program obsługi zdarzeń. Program obsługi zdarzeń musi mieć zawsze przypisany czytnik, tak więc można dla różnych czytników tworzyć różne programy obsługi zdarzeń. Istnieje więc możliwość, przykładowo, dysponowania różnymi programami obsługi zdarzeń dla czytnika Wejście główne oraz czytnika Drzwi tylne. Aby utworzyć program obsługi zdarzeń, wykonaj następujące czynności: 1. W oknie System otwórz obiekt Filtr zdarzeń. 2. Utwórz nowy obiekt i nadaj mu nazwę, która coś oznacza. Otwórz ten program obsługi zdarzeń, aby zobaczyć wszystkie 149 wstępnie zdefiniowane zdarzenia. 3. W następnym kroku należy zaznaczyć te zdarzenia, które będzie zawierał program obsługi zdarzeń. Zdarzenie wybiera się przez dwukrotnie kliknięcie. Zostanie otwarte. 4. W tym miejscu należy wybrać metodę rejestracji - gdzie zdarzenie ma zostać przesłane: plik rejestru ekranowego drukarka lub Dziennik alarmów oraz drukarka 2, w zależności od harmonogramu. Wybierz element i ustaw dla niego odpowiedni harmonogram. Tę samą procedurę należy powtórzyć dla każdego wybranego zdarzenia. Należy zwrócić uwagę, że jeśli zdarzenie zostanie wysłane na drukarkę, wówczas szczegóły dotyczące zdarzenia będą drukowane za każdym razem, gdy to zdarzenie będzie miało miejsce. Jeżeli używana jest zwykła drukarka, wówczas może to w poważny sposób zakłócić zwykłe operacje drukowania. W takim przypadku zaleca się stosowanie oddzielnej drukarki do drukowania rejestru zdarzeń. Jeżeli zdarzenie zostanie wysłane do rejestru alarmów, wówczas realizowane są dwa działania, gdy dane zdarzenie wystąpi: zdarzenie zostaną wyświetlone w rejestrze alarmów i przekaźnik alarmowy w module klucza zmieni swój stan (można to zastosować w odniesieniu do każdej aplikacji). 5. Można również skonfigurować specjalny program obsługi zdarzeń do specjalnych zastosowań zgodnie z opisem w podrozdziale Specjalny program obsługi zdarzeń. 6. Po utworzeniu niestandardowego programu obsługi zdarzeń, można wybrać czytniki, którym program ten ma być przypisany, i zmienić ustawienie programu obsługi zdarzeń w oknie konfiguracji czytnika (zakładka Ogólne). Dostrajanie procedury obsługi zdarzeń. Jeżeli ta operacja nie zostanie wykonana, dysk twardy komputera PC może zapełnić się mnóstwem zdarzeń, których tak naprawdę nie chcemy zapamiętywać. Ważnymi informacjami są wszystkie zdarzenia związane z kartami, mniej istotne są te, które na liście zdarzeń zostały oznaczone symbolem (c) (zobacz rozdział Funkcje zaawansowane ). Specjalny program obsługi zdarzeń Dla każdego zdarzenia w programie obsługi zdarzeń można również określić tzw. specjalny program obsługi zdarzeń, aby jeszcze bardziej rozszerzyć możliwości tworzenia raportów dotyczących zdarzeń. Specjalny program do obsługi zdarzeń można skonfigurować w taki sposób, aby wykonywał on jedno z następujących zadań dodatkowych: wysłanie komunikatu (uruchamianie pliku skryptu który jest dostosowany do danej lokalizacji), uruchomienie pliku skryptu, jeżeli komunikat jest komunikatem Karta, rejestracja czasu. zarejestrowanie zdarzenia (dołączanie) w pliku tekstowym (ścieżka oraz nazwa pliku określone są w pliku card.ini w części zatytułowanej [EventHandler]; jeżeli plik nie istnieje, dane zostaną zapisane w katalogu baz danych c:\program file\aritech\database), uruchomienie programu (MS Windows) (należy go ustawić w pliku card.ini zobacz rozdział Funkcje zaawansowane ), przesłanie komunikatu DDE do innej aplikacji systemu MS Windows (jeszcze nie zaimplementowanej), uaktywnienie łącza OLE z inną aplikacją systemu MS Windows (jeszcze nie zaimplementowaną). 53 Oprogramowanie kontroli dostępu firmy Aritech

54 Dla każdego z tych zadań można również przekazać argument polecenia. Rejestrowanie komunikatów rozsyłania Komunikaty, które nie są w zwykły sposób przesyłane do pliku rejestru (typu godzina rozsyłana przez komputer do kontrolerów), można również oglądać w pliku rejestru po zdefiniowaniu czytnika wirtualnego. W tym celu należy utworzyć czytnik, którego w rzeczywistości NIE ma w systemie Aktywny NIE jest zaznaczone, numer pętli, adres kontrolera 0 i adres czytnika 0 (reader address)). Następnie należy określić program obsługi zdarzeń dla tego czytnika, aby przechwytywać interesujące dla użytkownika komunikaty. Wszystkie pozostałe ustawienia czytnika należy pozostawić bez zmian (wartości domyślne). Podczas tworzenia czytnika transmisyjnego dla pewnej pętli zaleca się używanie nazw, które coś oznaczają, na przykład Wszystkie czytniki w pętli x. W pliku dziennika kolejne zdarzenia będą wyświetlane co 5 minut, gdy komputer wysyła te komunikaty do pętli kontrolera: Kontroler, użyj bufora rejestru) Zegar, nastaw zegar) Zegar, ustaw kalendarz) Ustaw kod systemowy) ( = system code 1) Uwaga: Z funkcji tej można korzystać tylko wówczas, gdy komputer jest włączony. Oprogramowanie kontroli dostępu firmy Aritech 54

55 Praca z kartami przekaźnikowymi Wprowadzenie Do każdego kontrolera można podłączyć 2 karty przekaźnikowe (zobacz podręcznik dotyczący instalacji i sprzętu): kartę przekaźnikową A i B. Każda karta przekaźnikowa ma 8 wejść i 8 wyjść, które można wykorzystać do różnych celów. Możliwe rozszerzenia Otwórz dla odpowiedniego kontrolera CZYTNIK MASTER (czytnik z adresem 0 ). W oknie Ogólne pojawi się element o nazwie Tryb pracy (Tryb ten jest dostępny tylko w oknie konfiguracyjnym czytnika Master). Po wybraniu jednej z kart przekaźnikowych, można wybrać cztery warianty trybu pracy, w którym tę kartę przekaźnikową można używać: 1. Alarm zones (Strefy alarmowe) ustawienie domyślne dla obu kart rozszerzenia A i B 2. Door control (Sterowanie drzwiami) 3. General I/O (Ogólne We/Wy) 4. Pre-defined outputs (Wstępnie zdefiniowane wyjścia) Alarm zones (Strefy alarmowe) to ustawienie domyślne dla kart przekaźnikowych. Należy zwrócić uwagę, że podczas programowania stref alarmowych nie można zmieniać opcji tryb pracy w konfiguracji czytnika master. Poniżej podano opis wejść i wyjść dla kart rozszerzenia podłączonych do kontrolera sterującego pojedynczymi drzwiami: 55 Oprogramowanie kontroli dostępu firmy Aritech

56 Karta przekaźnikowa A (ACC1): WEJŚCIA A1 Wejście ogólne 1 A2 Wejście ogólne 2 A3 stan strefy alarmowej 2 A4 alarm w strefie alarmowej 2 A5 stan strefy alarmowej 3 A6 alarm w strefie alarmowej 3 A7 stan strefy alarmowej 4 A8 alarm w strefie alarmowej 4 WYJŚCIA A1 rozbrojenie strefy alarmowej 1 A2 ostrzeżenie dla strefy alarmowej 1 A3 rozbrojenie strefy alarmowej 2 A4 ostrzeżenie dla strefy alarmowej 2 A5 rozbrojenie strefy alarmowej 3 A6 ostrzeżenie dla strefy alarmowej 3 A7 rozbrojenie strefy alarmowej 4 A8 ostrzeżenie dla strefy alarmowej 4 Karta przekaźnikowa B (ACC1): WEJŚCIA: B1 stan strefy alarmowej 5 B2 alarm w strefie alarmowej 5 B3 stan strefy alarmowej 6 B4 alarm w strefie alarmowej 6 B5 stan strefy alarmowej 7 B6 alarm w strefie alarmowej 7 B7 stan strefy alarmowej 8 B8 alarm w strefie alarmowej 8 WYJŚCIA: B1 rozbrojenie strefy alarmowej 5 B2 ostrzeżenie dla strefy alarmowej 5 B3 rozbrojenie strefy alarmowej 6 B4 ostrzeżenie dla strefy alarmowej 6 B5 rozbrojenie strefy alarmowej 7 B6 ostrzeżenie dla strefy alarmowej 7 B7 rozbrojenie strefy alarmowej 8 B8 ostrzeżenie dla strefy alarmowej 8 Poniżej podano opis wejść i wyjść dla kart rozszerzenia podłączonych do kontrolera sterującego 4 parami drzwi: Karta przekaźnikowa A (ACC4): WEJŚCIA: A1 Wejście ogólne 1 A2 Wejście ogólne 2 Oprogramowanie kontroli dostępu firmy Aritech 56

57 A3 Wejście ogólne 3 A4 Wejście ogólne 4 A5 Wejście ogólne 5 A6 Wejście ogólne 6 A7 Wejście ogólne 7 A8 Wejście ogólne 8 WYJŚCIA: A1 rozbrojenie strefy alarmowej 1 A2 ostrzeżenie dla strefy alarmowej 1 A3 rozbrojenie strefy alarmowej 2 A4 ostrzeżenie dla strefy alarmowej 2 A5 rozbrojenie strefy alarmowej 3 A6 ostrzeżenie dla strefy alarmowej 3 A7 rozbrojenie strefy alarmowej 4 A8 ostrzeżenie dla strefy alarmowej 4 Karta przekaźnikowa B (ACC4): WEJŚCIA: B1 stan strefy alarmowej 5 B2 alarm w strefie alarmowej 5 B3 stan strefy alarmowej 6 B4 alarm w strefie alarmowej 6 B5 stan strefy alarmowej 7 B6 alarm w strefie alarmowej 7 B7 stan strefy alarmowej 8 B8 alarm w strefie alarmowej 8 WYJŚCIA: B1 rozbrojenie strefy alarmowej 5 B2 ostrzeżenie dla strefy alarmowej 5 B3 rozbrojenie strefy alarmowej 6 B4 ostrzeżenie dla strefy alarmowej 6 B5 rozbrojenie strefy alarmowej 7 B6 ostrzeżenie dla strefy alarmowej 7 B7 rozbrojenie strefy alarmowej 8 B8 ostrzeżenie dla strefy alarmowej 8 więcej informacji na temat konfiguracji można znaleźć w podręczniku dotyczącym instalacji dostarczanym wraz z kartą przekaźnikową ACA101. Sterowanie drzwiami Gdy karta przekaźnikowa jest wykorzystywana w tym celu, należy w polu Typ pracy w konfiguracji czytnika master dla odpowiedniej karty rozszerzenia A lub B ustawić opcję Door control (Sterowanie drzwiami). Zadaniem opcji Sterowanie drzwiami jest podłączenie drzwi z pominięciem czytników do karty przekaźnikowej i monitorowanie oraz sterowanie drzwiami z poziomu oprogramowania. Gdy karta przekaźnikowa jest zdefiniowana jako karta z funkcją monitorowanie drzwi, kontroler będzie akceptował więcej niż 8 czytników w przypadku karty ACC4 i więcej niż 2 czytniki w przypadku karty ACC1. Gdy do kontrolera jest podłączona karta A, zostaną utworzone czytniki wirtualne o adresach 8, 9, 10 i 11. Gdy zostanie podłączona dodatkowa karta rozszerzenia B, można również zdefiniować czytniki wirtualne o adresach 12, 13, 14 i 15. Adresy te obowiązują zarówno w przypadku kart ACC1 jak i ACC4. 57 Oprogramowanie kontroli dostępu firmy Aritech

58 Przy pomocy każdej karty można monitorować cztery pary drzwi, z których każda ma 2 wejścia na kartach przekaźnikowych i 2 wyjścia. wejścia:* jedno dla przycisku żądania wyjścia * jedno dla styku monitorowania drzwi wyjścia: * jedno do sterowania zamkiem * jedno do bocznikowania styku alarmowego Konfigurowanie czytnika monitorowania drzwi Aby skonfigurować czytnik jako czytnik monitorujący drzwi, wykonaj następujące czynności: Utwórz nowy czytnik. Korzystając z zakładki Ogólne ustaw następujące parametry: Pętla = x ; Kontroler = y i adres = 8 do 15 (nie wolno zaznaczać pola wyboru Aktywny, Ustaw odpowiedni program obsługi zdarzeń Pozostałe ustawienia pozostaw bez zmian (wartości domyślne). Korzystając z zakładki Okna czasowe, w polu Przycisk wyjścia ustaw ważne Okno czasowe lub opcję zawsze. W polach Drzwi oraz Sterowanie strefami alarmowymi pozostaw wartości domyślne. Kliknij przycisk OK i zakończ działanie programu (nowy czytnik został utworzony). W pliku rejestratora pojawią się następujące zdarzenia: o Drzwi, sygnał odryglowania (C) o Drzwi, wciśnięty przycisk żądania wyjścia o Drzwi, Otwarte o Drzwi, Zamknięte Ogólne We/Wy Gdy w tym celu wykorzystywana jest karta przekaźnikowa, przed rozpoczęciem programowania należy wprowadzić następujące ustawienia: Otwórz czytnik master dla tego kontrolera i w polu Tryb pracy dla odpowiedniej karty rozszerzenia (A lub B) ustaw opcję GENERAL I/O (OGÓLNE WE/WY). Zarówno WEJŚCIA jak i WYJŚCIA dla kontrolera należy zaprogramować z okna konfiguracji czytnika master. Programowanie WEJŚCIA W oknie konfiguracyjnym czytnika master dla tego kontrolera wybierz wejścia A lub B (karta rozszerzeń A lub B). Kliknij opcję Utwórz nowe. Zostanie otwarte okno Input Wejście. Oprogramowanie kontroli dostępu firmy Aritech 58

59 Nadaj temu wejściu nazwę, która coś oznacza. W polu Typ wejścia pozostaw opcję Cyfrowe. W polu Opóźnienie do alarmu wprowadź żądane opóźnienie alarmu w sekundach. W polu Poślij alarm na przekaźnik numer wprowadź numer przekaźnika na karcie rozszerzenia, do którego chcesz przesłać ten sygnał alarmowy. Kliknij przycisk OK, aby zamknąć okno Input, i kliknij ponownie przycisk OK, aby zapisać ustawienia właśnie utworzonego czytnika. Teraz po otwarciu obiektu Wejścia w oknie System, w oknie tego obiektu pojawi się właśnie utworzone wejście. Programowanie WYJŚCIA W oknie konfiguracji czytnika master dla tego kontrolera wybierz wyjścia A lub B, w zależności od karty rozszerzenia, dla której chcesz określić ustawienia wyjścia. Kliknij opcję utwórz nowe. Zostanie otwarte okno Wyjście. 59 Oprogramowanie kontroli dostępu firmy Aritech

60 Nadaj temu wyjściu nazwę, która coś oznacza. Wybierz jeden z następujących trybów, w którym chcesz sterować wyjściem: Zdarzenie: gdy na wejściu pojawi się sygnał, będzie zawsze wysyłany do wybranego wyjścia. Zdarzenie gdy w oknie: gdy na wejściu pojawi się sygnał, będzie wysyłany do wybranego wyjścia tylko wówczas, gdy obowiązuje okno czasowe. Zdarzenie przez minimalny czas otwarcia lub czas trwania okna czasowego: na wyjściu pojawi się sygnał przez pewien czas lub, jeśli czas nie został podany, tak długo, jak długo obowiązuje okno czasowe. Okno czasowe:na wyjściu pojawi się sygnał w chwili, gdy zacznie obowiązywać wybrane okno czasowe, i sygnał zniknie w chwili zakończenia harmonogramu. Wybierz okno czasowe, jeśli jest potrzebne. Ustaw czas trwania impulsu w sekundach, jeśli jest potrzebny. Kliknij przycisk OK, aby zamknąć okno Wyjście. Kliknij ponownie przycisk OK, aby zapisać ustawienia w konfiguracji czytnika. Ikonę tego wyjścia można umieścić w podglądzie mapowym, gdzie można ją wykorzystywać do monitorowania stanu wyjścia. Numeracja wejść i wyjść dla obu kart jest następująca: Karta rozszerzeń A: Wejścia od 1 do 8 Wyjścia od 1 do 8 Karta rozszerzeń B: Wejścia od 1 do 8 Wyjścia od 9 do 16 Wstępnie zdefiniowane wyjścia Gdy karta przekaźnikowa jest wykorzystywana w tym celu, należy w polu Tryb pracy w konfiguracji czytnika master dla odpowiedniej karty rozszerzenia A lub B ustawić opcję PREDEFINED OUTPUTS (Wstępnie zdefiniowane wyjścia). Gdy dla tego kontrolera wystąpią pewne, wstępnie zdefiniowane zdarzenia zostaną pobudzone odpowiednie przekaźniki wyjściowe, które można wykorzystać w zależności od potrzeb. Nie jest wymagane żadne dodatkowe oprogramowanie z poziomu systemu MS Windows, ponieważ wszystkie te funkcje są zawarte w oprogramowaniu kontrolera. Poniżej podano wstępnie zdefiniowane zdarzenia w odniesieniu do wyjść: Oprogramowanie kontroli dostępu firmy Aritech 60

61 Karta rozszerzeń A Zdarzenie Wyjście Czytnik, alarm przymusowy - czytnik 0 i 4, drzwi 1 1 Drzwi, otwarcie bez upoważnienia - czytnik 0 2 Czytnik, alarm przymusowy - czytnik 1 i 5 = drzwi 2 3 Drzwi, otwarcie bez upoważnienia - czytnik 1 4 Czytnik, alarm przymusowy - czytnik 2 i 6 = drzwi 3 5 Drzwi, otwarcie bez upoważnienia - czytnik 2 6 Czytnik, alarm przymusowy - czytnik 3 i 7 = drzwi 4 7 Drzwi, otwarcie bez upoważnienia - czytnik 3 8 Karta rozszerzeń A Zdarzenie Wejście Zerowanie, alarm przymusowy - czytnik 0 i 4 = drzwi 1 1 Zerowanie - Drzwi, otwarcie bez upoważnienia) - czytnik 0 2 Zerowanie, alarm przymusowy) - czytnik 1 i 5 = drzwi 2 3 Zerowanie - Drzwi, otwarcie bez upoważnienia) - czytnik 1 4 Zerowanie, alarm przymusowy) - czytnik 2 i 6 = drzwi 3 5 Zerowanie - Drzwi, otwarcie bez upoważnienia) - czytnik 2 6 Zerowanie, alarm przymusowy) - czytnik 3 i 7 = drzwi 4 7 Zerowanie - Drzwi, otwarcie bez upoważnienia) - czytnik 3 8 Karta rozszerzeń B Zdarzenie Wyjście Drzwi, alarm drzwi nie zamknięte - czytnik 0 1 Drzwi, alarm drzwi nie zamknięte - czytnik 1 2 Drzwi, alarm drzwi nie zamknięte - czytnik 2 3 Drzwi, alarm drzwi nie zamknięte - czytnik 3 4 Awaria zasilania 5 Sabotaż w pętli czytników 6 Alarm bezpieczniki 7 CRC 8 Karta rozszerzeń B Zdarzenie Wejście Zerowanie - Drzwi, alarm drzwi nie zamknięte - czytnik 0 1 Zerowanie - Drzwi, alarm drzwi nie zamknięte - czytnik 1 2 Zerowanie - Drzwi, alarm drzwi nie zamknięte - czytnik 2 3 Zerowanie - Drzwi, alarm drzwi nie zamknięte - czytnik 3 4 Zerowanie Awaria zasilania 5 Zerowanie Sabotaż w pętli czytników 6 Zerowanie Alarm bezpieczniki 7 61 Oprogramowanie kontroli dostępu firmy Aritech

62 Zerowanie CRC 8 Podczas konfigurowania wyjścia w trybie Predefined obowiązują te same wartości jak w opisanym wcześniej trybie General I/O. Przykładowo, jeśli wyjście 1 karty A zostanie ustawione na czas impulsu 5 sekund, na wyjściu tym pojawi się sygnał przez 5 sekund, gdy w czytniku 0 pojawi się sygnał alarmowy przymusu. Zerowanie wyjść 1. W opcji filtr zdażeń dla czytnika master ustaw zdarzenie Wejście, Pobudzone Alarm), które ma być wysyłane do rejestru alarmów Do pliku, przy ustawieniu okna czasowego Zawsze (lub jakimkolwiek innym ustalonym oknie czasowym). 2. Gdy na wejściu pojawi się sygnał, zdarzenie to zostanie wysłane do rejestru alarmów, gdzie można je zobaczyć po otwarciu rejestru. 3. Po otwarciu rejestru alarmów rozwinięte zostanie nowe menu pliku: ALARM. 4. Z tego menu wybierz opcję Wyzeruj wyjścia alarmow: zostaną teraz wyzerowane wszystkie wyjścia uaktywnione przez zdarzenie. 5. Gdy zostanie wybrana opcja Wyczyść i skasuj wszystkie alarmy, dziennik alarmów zostanie całkowicie wymazany. Strefy alarmowe W przypadku oprogramowania kontroli dostępu firmy Aritech uzbrajanie i rozbrajanie stref alarmowych można przeprowadzać wykonując ważną transakcję (karta, kod lub jedno i drugie w zależności od konfiguracji czytnika) w wyznaczonym czytniku. Gdy wystąpi takie zdarzenie, przekaźnik na karcie rozszerzeń (karcie A lub B) zostanie wzbudzony i pozostanie w stanie aktywnym do momentu, gdy albo upłynie programowalny czas lub zostanie wykonane uzbrojenie ręczne w czytniku. Z poziomu okna System wybierz czytnik, który chcesz skonfigurować dla stref alarmowych: Aktywacja jest ustawiana za pomocą ustawień Tryb pracy na czytniku master (który domyślnie jest przydzielony do stref alarmowych zarówno dla kart A i B). Oprogramowanie kontroli dostępu firmy Aritech 62

63 63 Oprogramowanie kontroli dostępu firmy Aritech

64 Z poziomu wybranego okna dialogowego czytnika wybierz kartę Ster. linii alarmowych: Kliknij przycisk Utwórz nowy, a zostanie wyświetlone konfiguracyjne okno dialogowe Linie alarmowe. Wykonaj teraz następujące czynności: (czas blokowania linii alarmowej oraz harmonogram wskazujący kiedy linia alarmowa ma być zablokowana działa tylko przy wybranej opcji wył-aut) Zmień nazwę na nazwę, która coś oznacza. Ustaw czas blokowania (w sekundach) (Kiedy blokować). Czas ten zostanie dodany do Okna czasowego. Gdy upłynie ten czas (koniec okna czasowego + czas blokowania), generowane jest ostrzeżenie wstępne i linia alarmowa jest ponownie uzbrajana automatycznie. Oprogramowanie kontroli dostępu firmy Aritech 64

65 Wybierz okno czasowe blokowania (Bypass schedule) (wybrany czas blokowania zostanie wówczas zignorowany przez okresy czasu określone w oknie czasowym, tj. gdy zostanie wybrana opcja Cleaning (Sprzątanie), strefa alarmowa pozostanie rozbrojona aż do końca bieżącego okresu podanego w oknie czasowym). Ustaw wstępne parametry alarmu. Kliknij przycisk OK, aby zapisać ustawienia i wrócić do Czytniki. Po określeniu strefy alarmowej dla konkretnego czytnika należy teraz ustawić parametry sterowania strefą alarmową. Wybierz ponownie ten czytnik i kliknij kartę Sterownik linii alarmowych. Ustawienia są następujące: Wył. aut: określa, że zewnętrzny system alarmowy zostanie rozbrojony automatycznie, gdy w czytniku pojawi się ważna karta alarmowa (dowolna karta lub karta z kodem PIN, zgodnie z ustawieniami określonymi przez harmonogram obowiązujący w danym momencie). W zależności od ustawień grupy kart, do której dana karta przynależy, za pomocą tej karty można rozbroić jedną lub kilka stref alarmowych. Jeżeli grupa kart nie posiada autoryzacji dla danej strefy alarmowej, wówczas karta nie zostanie uznana za ważną i strefa alarmowa nie zostanie wyłączona. Wył. użytk.: określa, że zewnętrzny system alarmowy może zostać rozbrojony, jeżeli zostanie wciśnięty klawisz * na klawiaturze czytnika. Aby rozbroić alarm, wykonaj następujące czynności: 1. Wciśnij klawisz *. 2. Przeciągnij kartę alarmową przez czytnik. 3. Wprowadź prawidłowy kod PIN. Zewnętrzny alarm zostanie rozbrojony. Uwaga: Gdy system zostanie rozbrojony ręcznie, wówczas pozostanie on w tym stanie do momentu ponownego jego uzbrojenia w trybie ręcznym. Zał. użytk.: określa, że zewnętrzny system alarmowy może zostać uzbrojony ręcznie, jeżeli zostanie wciśnięty # klawisz na klawiaturze czytnika. Aby uzbroić alarm, wykonaj następujące czynności: 65 Oprogramowanie kontroli dostępu firmy Aritech

66 1. Wciśnij klawisz #. 2. Przeciągnij kartę alarmową przez czytnik. 3. Wprowadź prawidłowy kod PIN. Zostanie uruchomiony alarm wstępny, a po upływie czasu alarmu wstępnego, zostanie ponownie uzbrojony alarm zewnętrzny. Uwaga: Gdy zostaną wybrane obie opcje Wył. aut i Wył. użytk., wówczas opcja Wył. aut ma priorytet. Wsk.stanu: Włącza lub wyłącza linię alarmową. Wsk.alarm: to ustawienie włącza sygnalizację na czytniku zewnętrznego alarmu. Czytnik zawsze będzie wskazywał, kiedy w zewnętrznym systemie alarmowym wystąpił alarm. Kliknij przycisk OK, aby zapisać ustawienia dla tego czytnika. Teraz wróć do okna System i otwórz okno Grupy kart. Wybierz grupę kart, której chcesz nadać uprawnienia do danej strefy alarmowej. W tym celu ustaw kursor myszy dokładnie na ikonie tej grupy kart (nie na jej nazwie) i kliknij prawym przyciskiem myszy, a następnie wybierz opcję Otwórz do edycji, lub kliknij ją dwukrotnie (dwa szybkie kliknięcia lewym przyciskiem myszy jeden po drugim). Zostanie otwarte okno grupy kart: Oprogramowanie kontroli dostępu firmy Aritech 66

67 W dolnej części listy dla każdego czytniku znajdują się wpisy dla stref alarmowych (niezaznaczone pole wyboru, jeżeli dostęp jest zabroniony, lub pole zaznaczone, gdy strefa jest udostępniona). Kliknij dwukrotnie strefę alarmową, do której chcesz ustanowić dostęp, a następnie wybierz, czy chcesz by grupa kart miała dostęp do strefy alarmowej czy nie. Można również wybrać, które strefy alarmowe mogą być rozbrajane, a które nie. W ostatnim kroku należy przesłać ustawienia do kontrolera. Z paska menu okna System wybierz opcję System: Ładuj dane do kontrolera, zaznacz parametry i ustawienia oraz kartę i grupę kart, a następnie kliknij przycisk OK. 67 Oprogramowanie kontroli dostępu firmy Aritech

68 Podgląd map Podgląd map to w istocie dowolny rysunek mapy bitowej (format.bmp), który może być wykorzystany jako tło dla ikon oprogramowania kontroli dostępu firmy Aritech. Zastępując widok systemu (System), Podgląd map pozwala tworzyć praktycznie w pełni graficzny interfejs dla oprogramowania kontroli dostępu firmy Aritech. Po skojarzeniu widoku mapowego z danym użytkownikiem, widok ten będzie ładowany zamiast ekranu System, w chwili logowania się użytkownika do systemu. Tworzenie widoku mapowego Jako tło okna Podgląd Map można wykorzystać dowolny plik systemu MS Windows w formacie bitmapowym (.BMP). Należy zwrócić uwagę, że kopiowana jest tylko ścieżka do pliku, sam plik nie jest kopiowany. W przypadku umiarkowanie prostego systemu można narysować plan parteru danego budynku, a następnie wykorzystać go w Podglądzie mapy. W przypadku bardziej skomplikowanego systemu można utworzyć widok mapowy każdej części budynku, a następnie wykorzystać te mapy w ogólnym widoku mapowym całego budynku. Widoki mapowe można zagnieżdżać jeden w drugim, aby uzyskać dość skomplikowane nawigacyjne środowisko graficzne. Jedynym ograniczeniem może być tu tylko wyobraźnia. Aby utworzyć widok mapowy, wykonaj następujące czynności: 1. Otwórz Podgląd Map w oprogramowaniu kontroli dostępu firmy Aritech i utwórz nowy (pusty) widok mapowy. 2. Z menu Pliki Wybierz opcję Wybierz podkład Z okna dialogowego Otwórz wybierz plik mapy bitowej i kliknij przycisk OK, aby zaimportować wybraną bitmapę do widoku mapowego. Należy zwrócić uwagę, że oprogramowanie zapamiętuje tylko ścieżkę do pliku bitmapowego, nie zapisuje ono samego pliku. Długość pełnej nazwy ścieżki nie powinna przekraczać 31 znaków. Oprogramowanie kontroli dostępu firmy Aritech 68

69 Ikony widoków mapowych Każdą ikonę widoku systemu (System) (oczywiście również samą ikonę System) można przeciągać i upuszczać zgodnie z metodą przeciągania i opuszczania w systemie MS-Windows. W tym celu należy wcisnąć klawisz Control, kliknąć przyciskiem myszy daną ikonę, a następnie trzymając cały czas wciśnięty przycisk myszy, przesunąć kopię w postaci zarysu ikony do okna widoku mapowego. Oznacz to, że można umieszczać funkcje widoku systemu (System), które są najczęściej używane, bezpośrednio na widoku mapowym. W widoku mapowym można również umieszczać ikony czytników, reprezentujące ich faktyczne rozmieszczenie. Widoki mapowe mogą w dużym stopniu zwiększyć sprawność i prostotę zarządzania systemem. Aby uczynić widoki mapowe jeszcze efektywniejszym interfejsem dla systemu kontroli dostępu, ikony czytników, alarmów i kontrolerów zmieniają się zgodnie z ich aktualnym stanem, gdy zostaną umieszczone w widoku mapowym. 69 Oprogramowanie kontroli dostępu firmy Aritech

70 Prawy przycisk myszy Prawy przycisk myszy jest zawsze aktywny, gdy zostanie wybrany obiekt w oknie System, ale dopiero w widoku mapowym można w pełni wykorzystać możliwości tej funkcji. Prawy przycisk myszy daje praktycznie natychmiastowy dostęp do funkcji niezbędnych w przypadku wybranego obiektu. Można na przykład: Połączyć się ze zdalną pętlą kontrolerów, która jest podłączona za pośrednictwem modemu do lokalnego komputera. Otworzyć dowolny obiekt, aby obejrzeć lub zmodyfikować jego parametry. Wysłać impuls, aby odpytać czytnik. Przesłać zmienione dane do kontrolera lub czytnika. Obejrzeć bieżący stan czytnika, wejścia lub wyjścia (należy zwrócić uwagę, że w naszym przykładzie informacje o stanie składają się z trzech niezależnych części; zwykle okno jest mniejsze; aby obejrzeć pełną zawartość okna należy je przewinąć korzystając z paska przewijania). Ekran podzielony jest na trzy bloki. Pierwszy blok zawiera ostatnie zdarzenia, które czytnik wysłał. Drugi blok zawiera bieżące ustawienia, a trzeci stan komunikacji. Oprogramowanie kontroli dostępu firmy Aritech 70

71 Kojarzenie widoków mapowych Za pomocą opcji Edytuj nazwy i dostępz menu Pliki na pasku menu okna System można skojarzyć widok mapowy z dowolnym obiektem oprogramowania kontroli dostępu firmy Aritech. Gdy widok mapowy zostanie skojarzony z obiektem w ten sposób, otwarcie tego obiektu spowoduje automatyczne otwarcie widoku mapowego. Jeżeli widok mapowy zostanie skojarzony bezpośrednio z grupą użytkowników, gdy użytkownik należący do tej grupy zaloguje się, skojarzony z nim widok mapowy zostanie natychmiast załadowany. W ten sposób można zapewnić użytkownikowi praktycznie pełny interfejs graficzny dla systemu kontroli dostępu. Aby usunąć skojarzenie z widokiem mapowym, kliknij przycisk Bez podkładu w oknie dialogowym właściwości obiektu. 71 Oprogramowanie kontroli dostępu firmy Aritech

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Site Installer v2.4.xx

Site Installer v2.4.xx Instrukcja programowania Site Installer v2.4.xx Strona 1 z 12 IP v1.00 Spis Treści 1. INSTALACJA... 3 1.1 Usunięcie poprzedniej wersji programu... 3 1.2 Instalowanie oprogramowania... 3 2. UŻYTKOWANIE

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Instrukcja EQU Kantech

Instrukcja EQU Kantech Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2 Books by HansaWorld Przewodnik instalacji wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Otwórz Books.dmg i

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

NWD-370N. Szybki start. Bezprzewodowa karta PCI n. Wersja Wydanie 1

NWD-370N. Szybki start. Bezprzewodowa karta PCI n. Wersja Wydanie 1 NWD-370N Bezprzewodowa karta PCI 802.11n Szybki start Wersja 1.00 Wydanie 1 Październik 2006 Przegląd NWD-370N to bezprzewodowa karta sieciowa do komputera stacjonarnego. Listę wymagań systemowych podano

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Instrukcja instalacji oprogramowania. CardioScan 10, 11 i 12. w wersji 54a i 76a

Instrukcja instalacji oprogramowania. CardioScan 10, 11 i 12. w wersji 54a i 76a Instrukcja instalacji oprogramowania CardioScan 10, 11 i 12 w wersji 54a i 76a Sierpień 2012 Strona 2 Instrukcja Instalacji oprogramowania CardioScan 10, 11, 12 Instrukcja Instalacji oprogramowania CardioScan

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/78a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Maj 2017 Strona 2 Instrukcja instalacji systemu CardioScan 10, 11,

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

Laboratorium - Zaawansowana instalacja Windows XP

Laboratorium - Zaawansowana instalacja Windows XP 5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Rozdział 1. Zagadnienia podstawowe

Rozdział 1. Zagadnienia podstawowe Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm

Bardziej szczegółowo

Laboratorium Instalacja systemu Windows XP

Laboratorium Instalacja systemu Windows XP 5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

PCSHEMATIC AUTOMATION Instalacja aktualizacji baz aparatury

PCSHEMATIC AUTOMATION Instalacja aktualizacji baz aparatury PCSHEMATIC AUTOMATION Instalacja aktualizacji baz aparatury W jaki sposób zainstalować aktualizacje baz aparatury w programie PCSCHEMATIC Automation. 07-2017 Kopiowanie tego podręcznika bez zgody firmy

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo