AC6000 TM Instrukcja Obsługi

Wielkość: px
Rozpocząć pokaz od strony:

Download "AC6000 TM Instrukcja Obsługi"

Transkrypt

1 AC6000 TM Instrukcja Obsługi Copyright 2009 By UNION COMMUNITY Co., Ltd.

2

3 < Terminologia > Admin, Administrator Jest to użytkownik mający prawo dostępu do menu terminala; posiada prawa do zmian środo wiskowych terminala takich jak np.: rejestracja, modyfikacja, usuwanie użytkowników terminala. - W przypadku braku administratora, każdy może wejść do menu terminala i zmienić szczegóły ustawień. Zaleca się więc, aby w terminalu był zarejestrowany co najmniej jeden administrator. - Jako administrator masz prawo do zmian ważnych zmiennych środowiskowych czytnika linii papilarnych, zaleca się szczególną uwagę podczas rejestracji i operacji w menu. Autoryzacja 1:1 (1 do 1, Weryfikacja) - W tej metodzie autoryzacji użytkownik jest uwierzytelniany biometrycznie po podaniu swojego ID lub przedstawieniu karty. - Ta metoda nazywana jest weryfikacja, ponieważ wzorzec linii papilarnych jest porównywany tylko z konkretnym ID lub kartą. Autoryzacja 1:N (1 do N, Identyfikacja) - W tej metodzie poszukuje się odpowiedniego użytkownika tylko za pośrednictwem wzorca. (System porównuje wzorzec podany przez użytkownika z wzorcami zapisanymi w bazie w poszukiwaniu dopasowania) Poziom dopasowania - Poziom dopasowania jest używany podczas procesu autoryzacji za pośrednictwem linii papilarnych. Zakres od 1 do 9 jest użwany dla pokazania zależności z jakimi korespondują ze sobą wzorce. Do poprawnej autoryzacji poziom dopasowania wzorca musi być wyższy od poziomu ustawionego w terminalu. - Wyższy poziom autoryzacji gwarantuje wyższy poziom bezpieczeństwa. Jednakże wprowadzenie wysokich ustawień poziomu dopasowania może prowadzić do wzrostu ilości odrzuceń osób uprawnionych do autoryzacji. - Poziom dopasowania 1:1 : poziom dopasowania stosowany przy weryfikacji. - Poziom dopasowania 1:N : poziom dopasowania stosowany przy identyfikacji. Metoda autoryzacji reprezentuje różne sposoby autoryzacji powstające z kombinacji metod podstawowych: biometrii oraz karty. Np. Karta lub LP: autoryzacja przy pomocy linii papilarnych lub karty Przyciski funkcyjne - dostępne są przyciski [F1], [F2], [F3] i [F4]. Pozwalają one użytkownikowi na dostęp do menu oraz na wybór trybu zdarzenia (start/koniec) LFD (Live Finger Detection): funkcja zabezpieczająca przed autoryzacją za pomocą fałszywych charakterystyk biometrycznych. - Włączenie tej funkcji powoduje że terminal pozwala na autoryzacje za pomocą tylko pra wdziwych palców, a blokuje imitacje wykonane np. z gumy, silikonu, papieru, folii.

4

5 1. Zanim zaczniesz użytkowanie Środki bezpieczeństwa Opis terminala Symbole graficzne Komunikaty Głosowe Sygnały dźwiękowe Dioda LED Jak korzystać z ekranu dotykowego Poprawna rejestracja wzorca biometrycznego Opcja sterylizacji UV Wprowadzenie Cechy charakterystyczne Konfiguracja Praca w sieci Praca w trybie standalone Specyfikacja techniczna Konfiguracja urządzenia Konfiguracja terminala Wprowadzenie ustawień przez administratora Główny ekran administartora Opcje konfiguracji terminala Zarządzanie użytkownikiem Rejestracja użytkownika Profil użytkownika Rejestracja karty Rejestracja hasła Metody autoryzacji Opcje autoryzacji dla linii papilarnych Rejestracja zdjęcia użytkownika Rodzaj użytkownika (Zwykły/Administrator)... 45

6 Usuwanie użytkownika Zmiana profilu użytkownika Podgląd użytkowników Usuwanie wszystkich użytkowników Ustawienia sieci Numer ID terminala Ustawienia trybu pracy terminala Tryb kontroli dostępu Rejestracja czasu pracy Grafik rejestracji czasu pracy Tryb kawiarenka Grafik trybu kawiarenka Programowanie klawiszy funkcyjnych Dodatkowe klawisze funkcyjne Ustawienia systemowe System Długość ID użytkownika Metoda autoryzacji Czytnik kart Ustawienia czytnika linii papilarnych Poziom 1:N Poziom 1: Detekcja falszywych wzorców... 63

7 Rejestracja wzmocniona Multiple Fingerprints Ustawienia daty I czasu Format Ustawienia aktualnej godziny Opcje bazy danych Kompresja danych użytkownika Kompresja logów zdarzeń Usuwanie ustawień Usuwanie logów zdarzeń Usuwanie zdjęć z logów Usuń wszystko Ustawienia autoryzacji ID Grupy użytkowników Opcje wyświetlania danych użytkownika Porównywanie 1:N Tylko karta Ustawienia terminala Ustawienia dźwięku Głośność komunikatów głosowych Głośność sygnałów dźwiękowych Ustawienia Wiegand Site Code Format Opcje terminala Terminal zablokowany/odblokowany Alarm obudowy Kontrola drzwi Typ zamka Czas ostrzeżenia o otwartych drzwiach Czas otwarcia drzwi Opcje wyświetlania Ustawienia motywu Codzienna aktualizacja tła... 80

8 Porządkowanie ikon Tło główne Kamera Zachowanie zdjęć uprawnionych użytkowników Zapisywanie zdjęć nieuprawnionych użytkowników Opcje wyświetlania zdjęć Język LCD Options Wygaszacz ekranu Kalibracja ekranu Informacje o systemie Terminal Sieć Użytkownik Rejestr Podgląd logów Opcje USB Eksport bazy danych Import bazy danych Upgrade firmware u Personalizacja interfejsu użytkownika Personalizacja standardowa Jak korzystać z terminala Ekran główny ID Ekran wejścia Wyświetlanie rezultatu autoryzacji Tryb pracy Tryb pracy: kontrola dostępu Rejestracja czasu pracy Tryb kawiarenka

9 6. Rozwiązywanie problemów

10 1. Zanim zaczniesz użytkowanie Środki bezpieczeństwa Ostrzeżenia Nie używaj urządzenia mokrymi rękami i pozwalaj Nie umieszczaj cieczom, takim jak woda urządzenia blisko ognia przepływać po urządzeniu. -> Może to spowodować -> Może to spowodować pożar uszkodzenie urządzenia lub porażenie prądem. Nie rozkładaj, naprawiaj lub Nie pozwalaj dzieciom na modyfikuj urządzenia bez zabawy urządzeniem. zezwolenia. ->Może to spowodować -> Może to spowodować wypadek lub uszkodzić jego uszkodzenie, urządzenie. porażenie prądem lub pożar Nieprzestrzeganie powyższych instrukcji może doprowadzić do poważnego wypadku lub spowodować śmierć użytkownika. Uwagi Nie wystawiaj urządzenia na bezpośrednie działanie promieni słonecznych -> Może to spowodować nieprawidłowe działanie, zniekształcenia i odbarwienia urządzenia. Nie rozpylaj wody na urządzenie podczas konserwacji, nie czyść urządzenia rozpuszczalnikami lub Nie instaluj urządzenia w miejscu wilgotnym lub zakurzonym. -> Może to doprowadzić do jego nieprawidłowego działania Nie umieszczaj urządzenie w pobliżu pól magnetycznych -> Może to spowodować uszkodzenie urządzenia

11 benzyną. -> może to spowodować porażenie prądem lub pożar. Nie zanieczyszczaj obszaru wprowadzania odcisków palców. -> Linie papilarne mogą nie być prawidłowo rozpoznawane. Nie należy uderzać w urządzenie ani używać ostrych narzędzi -> Może to doprowadzić do uszkodzenia urządzenia Nie rozpylaj pestycydów lub innych łatwopalnych cieczy na urządzenie -> może to spowodować przebarwienia lub zniekształcenie urządzenia Nie instaluj urządzenia w miejscu narażonym na duże zmiany temperatury -> Może to spowodować uszkodzenie Nieprzestrzeganie powyższych instrukcji może spowodować obrażenia użytkownika lub szkody materialne. Nie ponosimy odpowiedzialności za szkody powstałe w wyniku nie przestrzegania zaleceń z awartych w instrukcji obsługi.

12 Opis terminala Numer Element Opis 1 Czujnik kamery Zdjęcie podczas autoryzacji użytkownika 2 Ekran dotykowy LCD Kolorowy ekran dotykowy LCD 3 Dioda LED Kolor czerwony zasilanie, kolor niebieski odczyt karty, kolor zielony otwarcie drzwi 4 Czujnik Kiedy użytkownik zbliża się do terminala, ekran LCD Czujnik IRED podświetla się. Kiedy użytkownik zbliża się do terminala, automatycznie włącza się dioda LED, a na ekranie LCD wyświetla się ekran z żądaniem wprowadzenia ID. 5 Klawisze funkcyjne Klawisze funkcyjne (patrz: rozdział Klawisze Funkcyjne) 6 USB Port USB 7 Przycisk domofonu Używany do funkcji domofonu. 8 Głośnik Głośnik 9 Czytnik kart Obszar w którym należy przedłożyc kartę do odczytu. 10 Przesuwane zamknięcie zabezpieczające czytnik linii papilarnych. Przesuwane zamknięcie zabezpieczające czytnik linii papilarnych. 11 Okno czytnika linii papilarnych Obszar, do którego należy przyłożyć palec podczas

13 12 Czujnik UV procesu autoryzacji. Czujnik UV, używany do sterylizacji powierzchni czytnika linii papilarnych.

14 Symbole graficzne Podczas pracy terminala, na wyświetlaczu pojawiają się symbole graficzne - ikony. Każda z nich reprezentuje zdarzenie, które właśnie miało miejsce. Poniżej przedstawiono listę wszystkich symboli, które mogą pojawić się na wyświetlaczu podczas pracy terminala. Symbol graficzny Opis Ikona ID Symbol graficzny wyświetlany, kiedy do autoryzacji użytkownika wymagane jest podanie ID użytkownika. Ikona Hasło Symbol graficzny wyświetlany, kiedy do autoryzacji użytkownika używane jest hasło. Ikona Karta Symbol graficzny wyświetlany, kiedy do autoryzacji użytkownika używana jest karta. Odcisk Palca Pojawia się na ekranie, kiedy do autoryzacji użytkownika używany jest odcisk palca. Taki sam symbol pojawia się podczas procesu wprowadzania wzorców linii papilarnych po raz pierwszy Zdjęcie w zależności od konfiguracji terminala, podczas autoryzacji na ekranie LCD wyświetlane jest zdjęcie użytkownika, który znalazł się w zasięgu wbudowanej w terminal kamery Błąd ikona wyświetlana, kiedy autoryzacja nie powiodła się użytkownik nie był zarejestrowany w systemie Sukces ikona wyświetlana, kiedy autoryzacja zakończyła się sukcesem użytkownik był zarejestrowany w systemie. Status ochrony UV włączony pojawia się, kiedy włączona jest funkcja sterylizacji powierzchni sensora promieniami UV. Status ochrony UV wyłączony pojawia się, kiedy wyłączona jest funkcja sterylizacji powierzchni sensora promieniami UV. Podświetlona ikona statusu połączenia z siecią kiedy serwer komunikuje się z terminalem Niepodświetlona ikona statusu połączenia z siecią kiedy serwer nie komunikuje się z terminalem, i nie ma połączenia do sieci Ethernet Niepodświetlona ikona statusu połączenia z siecią kiedy połączenie z Ethernetem jest aktywne, ale terminal nie ma połączenia z serwerem.

15 Symbol Problem ikona pojawia się, kiedy są problemy z terminalem, np. ingerencja w obudowę terminala. Jeżeli problem zostanie usunięty, ikona również zniknie. Symbol Płomienia jeżeli terminal odnotuje, że w otoczeniu pojawił się ogień, ta ikona pojawi się na wyświetlaczu. Poza takimi sytuacjami ikona nie będzie widoczna. Symbol otwartych drzwi pojawia się w momencie, gdy drzwi połączone z terminalem są otwarte. Symbol zamkniętych drzwi pojawia się w momencie, gdy drzwi połączone z terminalem są zamknięte. Podświetlony symbol postaci pojawia sie na ekranie, kiedy do terminala zbliży się użytkownik Niepodświetlony symbol postaci kiedy w pobliżu terminala nie ma żadnej osoby, symbol postaci nie jest podświetlony Symbole trybu dostępu te przyciski są używane do zmiany aktualnego trybu pracy terminala. Używa sie ich wraz z klawiszami funkcyjnymi, trybem pracy RCP oraz trybem pracy kafeteria. Jeżeli terminal pracuje w danym trybie: wejścia, wyjścia itp. po naciśnięciu tego symbolu terminal powróci do zwykłego trybu dostępu. Oba te symbole pełnią te samą funkcję. Symbol ID ten klawisz jest używany, kiedy od użytkownika żąda się podania ID do autoryzacji. Po dotknięciu tego symbolu, na ekranie pojawia się klawiatura numeryczna. Klawisz Start ten przycisk jest używany w trybie pracy RCP. Jego wciśnięcie, zmienia tryb pracy terminala z trybu dostępu na tryb RCP - Start. Użytkownik wciska ten klawisz, aby zarejestrować rozpoczęcie pracy. Klawisz Koniec ten przycisk jest używany w trybie pracy RCP. Jego wciśnięcie, zmienia tryb pracy terminala z trybu dostępu na tryb RCP - Koniec. Użytkownik wciska ten klawisz, aby zarejestrować zakończenie pracy. Klawisz Powrót ten przycisk jest używany w trybie pracy RCP. Jego wciśnięcie, zmienia tryb pracy terminala z trybu dostępu na tryb RCP - Powrót. Użytkownik wciska ten klawisz, kiedy wraca do pracy z przerwy np. na lunch. Klawisz Wyjście ten przycisk jest używany w trybie pracy RCP. Jego wciśnięcie, zmienia tryb pracy terminala z trybu dostępu na tryb RCP - Wyjście. Użytkownik wciska ten klawisz, kiedy wychodzi w czasie pracy na przerwę np. na lunch. Przycisk ten jest głownie używany, w trybie pracy RCP. Jeżeli użycie czterech klawiszy funkcyjnych (Strat, Koniec, Wejście, Wyjście) nie jest wystarczające, można użyć tego przycisku, aby rozbudować listę klawiszy funkcyjnych. Na ekranie pojawi się wtedy nowe okno z kolejnymi klawiszami funkcyjnymi do wyboru.

16 Symbol Posiłek ten przycisk jest używany w trybie pracy Kafeteria. Użytkownik korzysta z tego przycisku, aby następnie wybrać posiłek: śniadanie, obiad, kolacja, przekąska. Tego przycisku używa się, aby zamknąć bieżące okno bez zapisania zmian. Konfiguracja tego przycisku używa się, aby zmienić ustawienia terminala. Po wciśnięciu użytkownik przechodzi do trybu konfiguracji terminala. Pasek Status w tym miejscu pojawia się napis informujący o aktualnym statusie pracy terminala: Dostęp, Start, koniec, Wejście, Wyjście, Kafeteria itp.

17 Komunikaty Głosowe Każdemu zdarzeniu na terminalu towarzyszą komunikaty głosowe. Poniżej przedstawiono ich listę. Głośność tych komunikatów można regulować z innego miejsca. Jeżeli zajdzie taka potrzeba komunikaty głosowe można również wyłączyć. Proszę przyłożyć palec Autoryzacja powiodła się Proszę spróbuj ponownie Wprowadź swoje ID Wprowadź wzorzec linii papilarnych, korzystając z okna czytnika. Autoryzacja powiodła się Autoryzacja zakończona niepowodzeniem Jeżeli wymagane jest wprowadzenie ID użytkownika Sygnały dźwiękowe Podczas korzystania z ekranu dotykowego słyszalne są sygnały dźwiękowe. Towarzyszą one np. wciskaniu klawiszy, pojawieniu się na ekranie nowego okna, prawidłowym lub błędnym wpisom, prawidłowym lub nieprawidłowym autoryzacjom. Głośność tych sygnałów można również regulować z innego miejsca. Jeżeli zajdzie taka potrzeba można te sygnały wyłączyć całkowicie Dioda LED Z przodu terminala, w lewym górnym rogu znajduje się logo Virdi. Kiedy terminal jest podłączony do zasilania i podczas normalnego działania logo będzie podświetlone na czerwono. Podczas autoryzacji z użyciem karty logo na ułamek sekundy zmieni kolor na zielony, by potem znów powrócić do koloru czerwonego. W czasie, gdy drzwi są otwarte, logo będzie świecić się na zielono, by po ich zamknięciu znów wrócić do koloru czerwonego Jak korzystać z ekranu dotykowego Do korzystania z ekranu dotykowego powinno sie używać tylko i wyłączanie palców, ewentualnie można skorzystać ze specjalnie do takich celów przeznaczonego rysika. Nie należy do tego używać ostrych narzędzi. Do jego czyszczenia należy stosować tylko suchą szmatkę. Cały ekran jest wrażliwy na dotyk. I tak: dotknięcie okna na ekranie spowoduje jego zamknięcie. Ikony pojawiające się na ekranie należy wciskać zdecydowanym ruchem. Spowoduje to zmianę ikony i wywoła sygnał dźwiękowy. Jeżeli działamy w obszarze administracyjnym, aby wprowadzić numer, wystarczy tylko wcisnąć odpowiedni klawisz na ekranie, lub tekst, który chcemy zmienić. Pojawi się wówczas klawiatura numeryczna, co umożliwi wprowadzenie nowej wartości.

18 Poniższy przykład pokazuje czerwone obszary które są aktywne. Po dotknięciu pola z numerem, na ekranie wyświetli się klawiatura numeryczna, umożliwiająca wprowadzenie nowej wartości. Po wciśnięciu pola combo rozwinie się lista, z której można będzie wybrać jedną pozycję. Aby wybrać pozycję i zaznaczyć tzw. check box, wystarczy dotknąc palcem odpowiednie pole i zostanie ono automatycznie wybrane. Dialog Buttons Number Field Area Number Field Area Standard Icon Buttons Check Boxes Combo Boxes

19 Poprawna rejestracja wzorca biometrycznego Terminal AC6000 pozwala na bardzo prostą rejestrację linii papilarnych. Na ekranie wyświetla się obraz linii papilarnych, które jednak nie zostają zapisane w pamięci terminala. Służą jedynie do usprawnienia procesu rejestracji wzorca. Podczas rejestracji lub autoryzacji, użytkownik widzi własny odcisk palca na ekranie, powinien umieścić go w odpowiednim miejscu na powierzchni czytnika. Poniżej przedstawiono kilka przykładów odcisków palca. Jeżeli poprawnie umieścisz palce na powierzchni czytnika, powinieneś usłyszeć potwierdzający to sygnał dźwiękowy. Dobrze Źle (czubek palca) Dobrze OK OK (palec suchy) (palec wilgotny) Poprawny sposób rejestrowania wzorca Umieść palec wskazujący na powierzchni czytnika. Nie dotykaj powierzchni czytnika jedynie czubkiem palca, ale jak największą jego powierzchnią, Upewnij się że palec umieszczony jest w miarę w środkowej części okna czytnika. Jeżeli to możliwe, używaj palca wskazującego. Najłatwiej umieścić go w odpowiedniej pozycji. Użycie kciuka lub małego palca może być niewygodne, a obraz linii papilarnych niewyraźny. Sprawdź, czy twój palec nie jest poraniony, zatarty lub zabrudzony. Jeżeli palec jest bardzo suchy, bardzo mokry lub skaleczony, poprawna autoryzacja może być utrudniona. W takim wypadku użyj innego palca.

20 Zwróć uwagę, aby odciski palca były dobrej jakości W zależności od jakości odcisku palca użytkownika, niektóre odciski palca nie mogą być użyte w procesie autoryzacji lub mogą powodować trudności w procesie uwierzytelniania. Jeżeli palce są uszkodzone lub odciski niewyraźne, nie będzie można ich użyć w procesie autoryzacji. W takim przypadku należy skorzystać z hasła. Kiedy palce sa bardzo suche, należy je zwilżyć (wystarczy oddech). W przypadku dzieci, korzystanie z terminala może być utrudnione, ponieważ ich palce są zbyt małe, a linie papilarne niewyraźne. Zalecanym jest w takim przypadku rejestrowanie wzorca biometrycznego co 6 miesięcy. W przypadku osób starszych, poprawna rejestracja wzorca może być niemożliwa ze względu na zbyt pomarszczone palce. Jeżeli odciski palców są bardzo nieczytelne, należy zarejestrować przynajmniej 2 3 palce. Zalecanym jest rejestracja więcej niż 2 odcisków palca Opcja sterylizacji UV Opcja sterylizacji UV służy do sterylizacji powierzchni czytnika linii papilarny promieniami UV. Jest to dodatkowa opcja dla terminala AC6000. Promieniowanie UV zostaje włączone tylko wtedy, gdy czujnik zbliżeniowy nie wykrywa żadnych osób w pobliżu terminala, a pokrywa zabezpieczająca sensor jest zamknięta. Kiedy promieniowanie UV jest aktywne ikona UV podświetla się na przemian na niebiesko i biało, a niebieska dioda LED, znajdująca się pod powierzchnią sensora biometrycznego jest włączona. Kiedy czujnik zbliżenia, wykryje osobę w pobliżu terminala, lub gdy pokrywa zabezpieczająca sensor biometryczny zostanie otwarta, promieniowanie UV zostanie wyłączone. Dla dłużej żywotności diody promieniowania UV, zostaje ona wyłączona automatycznie po 20 minutach działania.

21 2. Wprowadzenie 2.1. Cechy charakterystyczne System kontroli dostępu korzysta z sieci LAN - Komunikacja pomiędzy terminalem a serwerem odbywa się zgdonie z protokołem TCP/IP poprzez kabel UTP, można zatem do instalacji wykorzystać już istniejąca sieć LAN. Gwarantuje to administrowanie i monitorowanie terminali poprzez sieć. Siec można dzięki temu w łatwy sposób rozbudowywać, komunikacja jest szybka i niezawodna. Terminale AC6000 może pracować w sieci LAN 10 lub 100mb. Wygodna funkcja autowykrywania - Prosty proces autoryzacji bez wprowadzania dodatkowych kluczy, przy użyciu jedynie odcisku palca. Czujnik kamery - Aby podczas procesu autoryzacji, zrobić zdjęcie użytkownikowi, terminal AC6000 posiada wbudowaną kamerę. Ma ona możliwość zrobienia zdjęć. Port USB - USB 2.0 Host (memory stick) lub USB Client (do komputera). Dzięki istnieniu portu USB, możliwy jest import upgrade u oprogramowania, zdjęć użytkowników do bazy, języka, zdjęć lub danych z innych terminali. Dzięki USB możemy importować logi zdarzeń, zdjęcia i informacje z terminala do terminala lub do komputera. Prosta autoryzacja przy użyciu linii papilarnych - Technologia umożliwiająca autoryzację użytkownik przy pomocy linii papilarnych, zapobiega problemom wynikającym z zapomnienia hasła, zagubienia karty, czy kradzieży karty lub kluczy. Jest to świetne rozwiązanie zwiększające stopień bezpieczeństwa. Wysoka zdolność przetwarzania informacji przez terminal i serwer - Kiedy korzystamy z serwera, nie ma żadnych limitów do przetwarzanej ilości informacji. Nawet, kiedy terminal pracuje w sam nie jest połączony z terminalem, ma on nadla możliwość obsługi ponad użytkowników. Kolorowy ekran dotykowy LCD - Kolorowy, 16bitowy ekran LCD zapewnia wygodę jego obsługi przez użytkownika. Podczas procesu autoryzacji na ekranie będzie pojawiać się szereg okien i ikon, w celu zapewnienia poprawności działania. Aby przedłużyć żywotność ekranu, ekran wyłącza się samoczynnie, kiedy nikt z niego nie korzysta. Bezdotykowe klawisze - Klawisze funkcyjne oraz przycisk domofonu są zaprojektowane w sposób ułatwiający korzystanie z nich. Klawisze wykrywają zbliżające się palce, zanim jeszcze je dotkną. Personalizacja wyglądu

22 - Główny ekran może być spersonalizowany, poprzez wybór dowolnego tła (np. logo firmy). Można również zażądać by automatycznie zmieniało się np. każdego dnia o północy. Domofon - Łatwa identyfikacja gości i wygoda reakcji. Różnorodne i elastyczne tryby kontroli dostępu - Brak ryzyka związanego z wypożyczeniem, kradzieżą lub utratą kluczy czy kart - Idealna kontrola poprzez przypisanie różnych praw dostępu dla poszczególnych użytkowników lub ich grup - Elastyczność spowodowana możliwością ograniczenia czasu wejścia i wyjścia - Niskie koszty utrzymania - Brak potrzeby zapewnienia dodatkowych kart dla gości Różnorodne tryby pracy - Rejestracja Czasu Pracy (RCP) - Kawiarenka - Kontrola Dostępu - Inne możliwe do zdefiniowania w terminalu Zwiększenie bezpieczeństwa dzięki funkcji detekcji fałszywych wzorców - Zastosowanie technologii wyrywania fałszywych wzorców Różnorodne metody rejestracji I autoryzacji - Terminal daje możliwość korzystania z 11 metod rejestracji i autoryzacji użytkowników (4 metody, jeżeli nie jest zainstalowany czytnik kart), dlatego tez wymaganym jest wybranie jednej z tych metod zanim zarejestrujemy użytkownika i administratora. Możliwość wybrania języka - Wszystkie komunikaty tekstowe pojawiające się na terminalu i całe jego menu może być przetłumaczone na pożądany przez klienta język, przy użyciu zewnętrznej aplikacji. Tekst może zostać zaimportowany poprzez port USB, bez potrzeby upgrade u oprogramowania LP ID&PW LP PW LP&PW RF RF LP Rejestracja przy użyciu linii papilarnych Autoryzacja przy użyciu linii papilarnych Rejestracja przy pomocy hasła Autoryzacja przy pomocy hasła po wcześniejszym wprowadzeniu ID Rejestracja przy użyciu hasła I linii papilarnych Autoryzacja przy użyciu hasła lub linii papilarnych Rejestracja przy użyciu hasła I linii papilarnych Autoryzacja przy pomocy linii papilarnych, po wcześniejszej autoryzacji za pomocą hasła. Rejestracja przy użyciu karty Autoryzacja przy użyciu karty Autoryzacja przy użyciu karty lub linii papilarnych

23 RF&LP Rejestracja przy użyciu karty I linii papilarnych Autoryzacja przy pomocy linii papilarnych, po wcześniejszej autoryzacji za pomocą karty. RF PW RF&PW ID&FP RF&FP ID&PW RF&PW Rejestracja przy użyciu karty I linii papilarnych Autoryzacja przy użyciu karty lub linii papilarnych Rejestracja przy pomocy karty i hasła Autoryzacja za pomocą hasła, po wcześniejszej autoryzacji za pomocą karty Rejestracja przy pomocy karty i linii papilarnych Autoryzacja za pomocą linii papilarnych, po wcześniejszym wprowadzeniu ID, lub autoryzacja za pomocą linii papilarnych po wcześniejszej autoryzacji za pomocą karty Rejestracja przy pomocy karty i hasła Autoryzacja za pomocą hasła po wcześniejszym wprowadzeniu ID lub autoryzacja za pomocą hasła, po wcześniejszej autoryzacji za pomocą karty.

24 6410 Tx Rx Tx Rx Tx Rx Tx Rx Tx Rx Tx Rx Tx Rx Tx Rx Tx Rx Tx Rx AC6000 TM Administrator Manual 2.2. Konfiguracja Praca w sieci Serwer (serwer autoryzacji) UTP UTP LET 36 UTP Switch Hub UTP WAN TCP/IP UTP Praca w trybie standalone Zamek drzwi domofon AC6000

25 2.3. Specyfikacja techniczna Element Specyfikacja Uwagi CPU 32Bit RISC CPU 128M DDRAM Pamięć 256M FLASH (Domyślnie) Czytnik linii papilarnych Optyczny Prędkość autoryzacji Powierzchnia czytnika/rozdzielczość <1 sekunda 12.9 x15.2mm / 500 DPI Współczynniki FRR / FAR 0.1% / 0.001% Porty komunikacyjne Temperatura / Wilgotność Ekran LCD Powierzchnia wyświetlania TCP/IP, RS-232, Wiegand RS-485 (Opcja) -10 ~ 50 / Mniej niż 90% RH 800x480 TFT LCD x mm Wejście: Uniwersalne AC 100 ~ 250V Adapter AC / DC Wyjście : DC 12V (Opcja : DC 24V) UL, CSA, CE Czytnik kart R EM Card, 125kHz Opcjonalnie Czytnik kart Smart Card A-type, 13.56MHz Domofon Sterylizator UV Liczba użytkowników Liczba wzorców biometrycznych : :N

26 3. Konfiguracja urządzenia 3.1. Konfiguracja terminala Przed użyciem terminal powinien być skonfigurowany przez administratora. Terminal pozwala nam na ustawienie różnych opcji dla czytnika linii papilarnych, czytnika kard, dodawanie, usuwanie użytkowników oraz modyfikowanie ich danych, podgląd logów zdarzeń, ustawienie daty i czasu, zmianę języka itp. bardzo ważnym jest, aby administrator wybrał odpowiednie ustawienia dla terminala, przed jego użyciem. W poniższym rozdziale zostanie opisany i pokazany na fotografiach sposób wybierania poszczególnych ustawień Wprowadzenie ustawień przez administratora Na ekranie głównym wybierz ikonę, aby wejść do trybu administrowania. Jeżeli do terminala jest już przypisany administrator, będzie poproszony o potwierdzenie swojej tożsamości poprzez linię papilarne, kartę lub hasło. Jeżeli w trybie administrowania ekran nie będzie używany prze dłużej niż minutę terminal powróci do ekranu głównego. Przed dokonaniem zmian administracyjnych, zalecanym jest zapoznanie się z rozdziałem Jak używać ekranu dotykowego.

27

28 Główny ekran administartora

29 Opcje konfiguracji terminala Poniższa tabela przedstawia wszystkie możliwe opcje konfiguracji. Ułatwi ona szybkie odnalezienie opcji, które chcemy skonfigurować. Symbol Opis Zarządzanie użytkownikiem Dodaj Usuń Modyfikuj Podgląd Usuń wszystko Ustawienia sieci Adres IP Serwera Adres IP Terminala Port Serwera Brama Maska Podsieci DHCP lub Statyczny Numer ID Terminala Tryb pracy Tryb rejestracji czasu pracy Tryb kontroli dostępu Tryb kawiarenka Ustawienia klawiszy funkcyjnych Grafiki Ustawienia systemu Długość ID użytkownika Metoda autoryzacji - terminal/serwer - serwer/terminal - tylko serwer Czytnik linii papilarnych - Poziom 1:N - Poziom 1:1 - Poziom detekcji fałszywych wzorców Ustawienia daty i czasu Zarządzanie bazą danych - Kompresja danych użytkownika - Kompresja logów - Usuń ustawienia - Usuń logi - Usuń zdjęcia logów - Usuń wszystko Autoryzacja

30 - ID użytkownika/id grupy - Opcje wyświetlania danych użytkownika - Poziom 1:N - Tylko karta Ustawienia terminala Ustawienia dźwięku Wiegand Opcje Terminala Opcje drzwi Ustawienia wyświetlacza - Głośność komunikatów głosowych - Głośność sygnałów dżwiękowych - Site Code - Format (26/34bit) - Zablokuj/odblokuj terminal - Alarm otwartej obudowy - Monitoring drzwi (otwarte/zamknięte) - Zwykle otwarte/zamknięte - Typ zamka (silnik/rygiel) - Czas reagowania na otwarte drzwi - Czas otwarcia Motyw Kamera Język Opcje LCD - Tło - Codzienna aktualizacja - Rozmieszczenie ikon - Opcje wyświetlania - Opcje zapisu - Wygaszacz ekranu - Kalibracja ekranu dotykowego Dane Terminala Informacja o systemie Informacje o terminalu Informacje o sieci Ethernet Opis użytkownika Zapis logów Podgląd logów

31 Funkcje USB Import do AC6000 z USB - Ustawienia systemu - Dane użytkownika - Grafika i dźwięki - Upgrade firmware u Eksport z AC6000 do USB - Dane użytkownika - Logi zdarzeń - Ustawienia systemu - Zdjęcia z logów - Wszystko

32 3.2. Zarządzanie użytkownikiem Z menu zarządzania użytkownikiem można dodawać, usuwać, modyfikować, podglądać lub usuwać dane użytkowników terminala. Poniższa ilustracja (okno) przedstawia ilość użytkowników zapisanych w terminalu. Wciśnij symbol użytkownikiem. aby przejść do obszaru zarządzania Rejestracja użytkownika Aby zarejestrować użytkownika, należy wykonać kolejne kroki 1) Ustal ID dla użytkownika. Terminala automatycznie wybierze kolejny wolny numer jako numer ID. Jeżeli dany numer ci nie odpowiada, wprowadź preferowany numer ID. 2) Określ, metodę autoryzacji użytkownika: linie papilarne, karta, hasło, lub dowolna kombinacja tych metod. 3) Zarejestruj wzorzec linii papilarnych, kartę lub hasło dla użytkownika. 4) Wybierz sposób autoryzacji dla użytkownika. Np. tylko linie papilarne, linie papilarne z kartą, ID i hasło itp. (Patrz rozdział żeby sprawdzić metody autoryzacji) 5) Jeżeli wymaganym jest wprowadzenie zdjęć użytkownika do bazy zrób zdjęcie. 6) Określ, czy użytkownik będzie zapisany w terminalu jako administrator czy jako zwykły

33 użytkownik.

34 Poniżej pokazano krok po kroku, jak zarejestrować użytkownika. Wciśnij symbol aby zarejestrować nowego użytkownika. Na ekranie pojawi się okno, umożliwiające wprowadzenie ID użytkownika. Jest to numer, który identyfikuje użytkownika w systemie. System automatycznie zasugeruje kolejny wolny numer ID w bazie. Wybierz aby zaakceptować wskazany numer. Aby wprowadzić inny numer ID, wciśnij wprowadź wybrany przez siebie numer ID by usunąć sugerowany numer, Następnie Po wprowadzeniu nowego ID, wybierz przycisk Jeżeli wprowadzone ID użytkownika jest już zajęte, usłyszysz sygnał błędu, na ekranie pojawi się komunikat tekstowy.

35 Profil użytkownika Po wciśnięciu przycisku OK., na ekranie wyświetli się okno z informacjami na temat użytkownika. Jeżeli dla danego użytkownika nie wybrano wcześniej niektórych opcji, nie będą one pokazane. Zdjęcie użytkownika zapisane w bazie Pole status wyświetla ilość przypisanych do użytkownika odcisków linii papilarnych, ilość przypisanych kart, ilość haseł i tryb autoryzacji 1:1 lub 1:N Określ czy dodajesz administratora czy zwykłego użytkownika Po ukończeniu zapisz wprowadzone informacje Wciśnij te przyciski, aby wyjść z menu bez zapisywania zmian

36 Po wprowadzeniu ustawień w profile użytkownika, wybierz ikonę ZAPISZ, aby zapisać zmiany. Po wciśnięciu przycisków ANULUJ lub X, zmiany nie zostaną zapisane.

37 Rejestracja linii papilarnych Wciśnij symbol odnoszący sie do rejestracji linii papilarnych. Rejestracji należy dokonać w ciągu 30 sekund, w przeciwnym razie system automatycznie zakończy proces. Podczas rejestracji linii papilarnych, użytkownik powinien wprowadzić wzorzec (odcisk palca) dwukrotnie. Jeżeli do jednego użytkownika przypisano już więcej niż 5 odcisków palców, symbol rejestracji linii papilarnych nie pojawi się. Aby anulować proces dodawania wzorców biometrycznych, należy w dowolnym miejscu, nacisnąć ekran rejestracji. 1) Umieść palec na powierzchni czytnika 2) Odsuń palec z powierzchni czytnika 3) Umieść ponownie ten sam palec na powierzchni czytnika 4) Proces zakończony sukcesem

38 Jeżeli rejestracja powiedzie się, okno zamknie się automatycznie, lub można to zrobić, poprzez dotknięcie okna w dowolnym miejscu. Aby zarejestrować kolejny odcisk palca, należy wcisnąć przycisk rejestracji wzorca linii papilarnych ponownie. W obszarze statusu, w oknie profilu użytkownika pojawi się ilość juz zarejestrowanych wzorców linii papilarnych dla danego użytkownika. Jeżeli rejestracja nie powiodła się należy powtórzyć kroki 1 5, lub dotknąć okna rejestracji, aby zakończyć proces. Uwaga: jeżeli opcja rejestracja poszerzona jest nieaktywna, a odcisk palca użytkownika jest już zarejestrowany pod innym ID, rejestracja zakończy się niepowodzeniem. Patrz Rozdział Rejestracja poszerzona Rejestracja karty Wciśnij symbol oznaczający rejestrację karty. Kartę należy przedłożyć w ciągu 30 sekund, w przeciwnym razie system automatycznie zakończy proces. Poniżej zilustrowano sposób rejestracji karty. Jeżeli do jednego użytkownika przypisanych jest już więcej niż 5 kart, ikona rejestracji karty nie pojawi się na ekranie. 1) Przedłóż kartę 2) Rejestracja karty zakończyła się sukcesem

39 Jeżeli rejestracja powiedzie się, okno zamknie się automatycznie, lub można to zrobić, poprzez dotknięcie okna w dowolnym miejscu. Aby zarejestrować kolejną kartę należy ponownie wcisnąć ikonę rejestracji karty. Terminal powiadomi nas o udanej rejestracji karty, poprzez wydanie odpowiedniego sygnału dźwiękowego, a w obszarze statusu w profilu użytkownika pojawi się aktualna liczba przypisanych do użytkownika kart Rejestracja hasła Wciśnij symbol rejestracji hasła. Długość rejestrowanego hasła powinna zawierać od 1 do 8 cyfr. Aby potwierdzić wybór hasła, należy wprowadzić go dwukrotnie. Po 10 sekundach, okno rejestracji hasła zamknie się automatycznie. 1) Na ekranie pojawi się okno umożliwiające wprowadzenie hasła. Wybierz aby anulować proces w dowolnym momencie. 2) Wprowadź hasło. 3) Aby zakończyć, wybierz OK.

40 4) Wprowadź hasło ponownie. Aby potwierdzić wybierz OK. Jeżeli przy potwierdzeniu hasła popełnimy pomyłkę, na ekranie pojawi się okno z komunikatem o błędzie. Dodatkowo usłyszymy sygnał dźwiękowy oznaczający błąd. Należy wówczas powtórzyć proces rejestracji. Po udanej rejestracji hasła, usłyszymy sygnał dźwiękowy oznaczający sukces, a w obszarze statusu w profilu użytkownika pojawi się ikona hasła.

41 Metody autoryzacji Istnieje 11 różnych sposobów autoryzacji użytkownika w terminalu. Daje to dużą swobodę użytkownikom, którzy nie mają karty, lub których linie papilarne są wyjątkowo nieczytelne. Jest to również pożądane rozwiązanie w sytuacji, gdy wymagane jest zachowanie wysokiego poziomu bezpieczeństwa. Wybór metody autoryzacji zależy od administratora. Czterema podstawowymi metodami autoryzacji są: Linie papilarne Karta ID Hasło Możliwe są następujące kombinacje powyższych czterech metod: 1) Tylko Linie Papilarne użytkownik przykłada palec do powierzchni czytnika linii papilarnych, a terminal dokonuje autoryzacji. 2) Tylko karta użytkownik przedkłada kartę do czytnika kart, a terminal dokonuje autoryzacji. 3) ID i hasło Użytkownik wprowadza swoje ID, następnie terminal żąda podania hasła. 4) Karta i linie papilarne użytkownik przedkłada kartę do czytnika kart, a następnie przykłada palec do czytnika linii papilarnych, aby wprowadzić wzorzec linii papilarnych. 5) Linie papilarne i hasło użytkownik wprowadza wzorzec linii papilarnych, a następnie podaje hasło. 6) Linie papilarne lub hasło użytkownik może dokonać autoryzacji przy użyciu zarówno linii papilarnych, jak poprzez wprowadzenie ID, a następnie hasła. 7) Linie papilarne lub hasło użytkownik może dokonać autoryzacji przy użyciu linii papilarnych lub poprzez przedłożenie karty do czytnika kart. 8) Karta lub hasło użytkownik może dokonać autoryzacji poprzez przedłożenie karty lub poprzez wprowadzenie ID, a następnie hasła. 9) Karta i hasło aby dokonać autoryzacji po przedłożeniu karty, użytkownik musi wprowadzić hasło. 10) ID i linie papilarne lub karta i linie papilarne użytkownik po wprowadzeniu ID, użytkownik musi wprowadzić wzorzec linii papilarnych lub po przedłożeniu karty musi wprowadzić wzorzec linii papilarnych. 11) ID i hasło lub karta i hasło użytkownik może dokonać autoryzacji poprzez wprowadzenie swojego ID, a następnie hasła, lub poprzez przedłożenie karty, a następnie wprowadzenie hasła. Uwaga: Aby dokonać autoryzacji za pomocą hasła, użytkownik zawsze musi najpierw wprowadzić swoje ID

42 Wciśnij przycisk wyboru sposobu autoryzacji dla danego użytkownika. Na ekranie pojawi się okno z różnymi opcjami do wyboru. Należy wówczas wybrać pożądaną metodę autoryzacji dla danego użytkownika. Wciśnij aby w dowolnym momencie anulować i zamknąć okno. Po wybraniu przycisku z pożądaną metodą autoryzacji, okno wyboru zamknie się, a wybrana metoda autoryzacji zostanie wyświetlona w obszarze statusu w profilu użytkownika. Uwaga: Typ autoryzacji powinien być wybrany dopiero po wcześniejszym zarejestrowaniu linii papilarnych, karty i hasła. Jeżeli nie zostały one wcześniej zarejestrowanie, nie będzie można wybrać żadnej metody autoryzacji.

43 Opcje autoryzacji dla linii papilarnych Opcje dotyczące linii papilarnych mogą mieć zastosowanie tylko, jeżeli linie papilarne zostały wcześniej zarejestrowane. Są to opcje zaawansowane i powinno się z nich korzystać, tylko, jeżeli jest to niezbędne. Jeżeli dla użytkownika nie zarejestrowano żadnych linii papilarnych, ikona wyboru opcji dla linii papilarnych nie wyświetli się. Możliwe są dwie opcje do wyboru 1) Poziom weryfikacji 1:1 jest to poziom zabezpieczenia zarejestrowanych linii papilarnych. Im wyższy numer, tym wyższy jest poziom zabezpieczenia. Jeżeli poziom zabezpieczenia jest zbyt wysoki, istnieje bardzo duże ryzyko błędnych odrzuceń. 2) 1:N aktywny/nieaktywny 1:N oznacza jeden do wielu wzorzec linii papilarnych użytkownika jest porównywany z każdym wzorcem zapisanym w bazie. Jeżeli ta opcja jest nieaktywna, oznacza to że aktywna jest opcja 1:1 użytkownik zostanie poproszony o wprowadzenie swojego ID, a następnie wprowadzenie wzorca linii papilarnych. Jeżeli ta opcja jest nieaktywna, a użytkownik próbuje dokonać autoryzacji jedynie poprzez przedłożenie wzorca linii papilarnych, terminal nie dokona autoryzacji. Wybierz symbol wyboru opcji, a na ekranie pojawi się okno z bieżącym ustawionym poziomem 1:1, Wprowadź wartość od 1 do 5, gdzie 0 oznacza niski poziom bezpieczeństwa, a 5 poziom najwyższy. Wybierz Wprowadź wartość i wciśnij OK. aby w dowolnym momencie anulować I zamknąć okno. Pojawi się następne okno. Wybierz OK, aby uaktywnić metodę 1:N, lub Anuluj, aby dezaktywować metodę 1:.

44

45 Rejestracja zdjęcia użytkownika Aby dokonać autoryzacji, nie jest wymaganym zdjęcie użytkownika, zapisane w bazie. Zdjęcie użytkownika, które może (ale nie musi) być zapisane w bazie danych na serwerze, jest wyświetlane na ekranie terminala lub na serwerze w momencie dokonania autoryzacji. Służy to szybkiej identyfikacji użytkowników, bez znajomości ich ID. Zapisanie zdjęcia w bazie jest bardzo proste: wystarczy wcisnąć symbol kamery na ekranie terminala. Zdjęcie powinno pokazać się na środku ekranu z informacjami o użytkowniku. Symbol kamery można wciskać tak długo, aż zdjęcie będzie spełniało nasze oczekiwania. Zostanie ono zapisane w bazie, dopiero w momencie, gdy potwierdzimy to wciskając przycisk ZAPISZ przed wyjściem z profilu użytkownika. Uwaga: Należy uaktywnić funkcję wyświetlania zdjęć (patrz: rozdział Wyświetlanie zdjęć użytkownika), aby móc robić i dodawać zdjęcia do profilu użytkownika. Jeżeli ta funkcja nie zostanie aktywowana, podczas wybierania przycisku kamery nie będzie robione żadne zdjęcie. Służy to temu, by zdjęcia nie były bez potrzeby dodawane do bazy Rodzaj użytkownika (Zwykły/Administrator) Zwykły użytkownik ma standardowe uprawnienia jeżeli chodzi o korzystanie z terminala. Administrator może dodatkowo dodawać, usuwać, modyfikować dane użytkowników, przeglądać zapisane w terminalu zdarzenia oraz wiele innych. 1) Wybierz żądany rodzaj użytkownika. Zrobisz to dotykając tekstu lub pola obok.

46 Usuwanie użytkownika Opcja usuwania użytkownika pozwala na usunięcie z bazy tylko jednego użytkownika na raz. Aby to zrobić, należy znać ID użytkownika, którego chcemy usunąć z bazy. Wybierz symbol 1) Możesz teraz wprowadzić ID użytkownika, którego dane chcesz usunąć. Po \wybraniu ID, wciśnij OK., Aby przerwać proces usuwania, wystarczy wcisnąć przycisk X. 2) Po wybraniu OK, pojawi sie ekran z żądaniem potwierdzenia decyzji. Wybierz OK., by potwierdzić, lub ANULUJ, by anulować.

47 Zmiana profilu użytkownika Zmiana profile użytkownika, który jest już zapisany w bazie, wymaga znajomości jego ID. Należy wprowadzić ID danego użytkownika, aby móc dokonać jakichkolwiek zmian w jego profile. Aby zmodyfikować dane użytkownika, wybierz Na ekranie pojawi się okno umożliwiające wprowadzenie ID użytkownika. Wprowadź ID użytkownika, którego dane chcesz zmienić. Wybierz symbol jeżeli podczas wpisywania numeru ID popełniłeś błąd. Po wprowadzeniu numeru ID, wciśnij Jeżeli użytkownik o takim ID nie istnieje w bazie, usłyszysz sygnał błędu a an ekranie pojawi się wiadomość tekstowa o błędzie.jeżeli ID jest poprawne, na ekranie pojawią sie informacje z profile użytkownika (patrz: rozdział Profil użytkownika). Powtórz wszystkie kroki z rozdziału X. aby dodać nowy wzorzec linii papilarnych użytkownika, kartę, hasło, lub zmienić inne opcje. Wybierz symbol ZAPISZ, aby zapisać zmiany.

48 Podgląd użytkowników Ekran przedstawiający listę wszystkich zapisanych w terminalu użytkowników, jest ekranem interaktywnym. Są na nim obszary, po wybraniu których, możesz usunąć użytkownika, lub zmienić jego dane profilowe. Na ekranie może być wyświetlanych maksymalnie sześciu użytkowników jednocześnie. Obszary oznaczone poniżej na czerwono są interaktywne Numer Opis 1 Kolumna Usuń. Ten obszar jest interaktywny. Po dotknięciu tego obszaru, pojawi się zapytanie, czy usunąć wybranych użytkowników. (przy użyciu #2) 2 W tym obszarze możemy wybrać użytkowników, których chcemy usunąć z bazy. Należy w tym celu dotknąć puste pole przy odpowiednim użytkowniku pojawi się symbol. Po ponownym naciśnięciu tego pola, odznaczymy je. 3 Symbol w górę. Pozwala na przewijanie listy w tył. Dotknięcie tego symbolu spowoduje powrót do poprzedniej strony listy użytkowników. 4 Symbol w dół. Pozwala na przewijanie listy w przód. Dotknięcie tego symbolu spowoduje przejście do kolejnej strony listy użytkowników. Jeżeli znajdujemy się na ostatniej stronie listy użytkowników, przycisk będzie nieaktywny. 5 Powrót. Wciśnięcie spowoduje opuszczenie okna listy użytkowników.

49 6 Kolumna numerów kart. Jeżeli do danego użytkownika przypisana jest karta, w tym miejscu pojawi się jej numer. 7 Powrót. Podobnie jak #5 powoduje zamknięcie okna listy użytkowników. 8 Kolumna Hasło. Jeżeli dany użytkownik posiada przypisane hasło, w jego wierszu pojawi się symbol. 9 Kolumna Linie Papilarne. W tym obszarze widoczny jest numer oznaczający ilość odcisków linii papilarnych przypisanych do użytkownika.. 10 Kolumna Administrator. Jeżeli zarejestrowany użytkownik jest administratorem, w jego wierszu pojawi się symbol. 11 Kolumna ID. Ta kolumna jest interaktywna. Pokazuje sie w niej numer ID zarejestrowanego użytkownika. Po dotknięciu obszaru z numerem, automatycznie przechodzi się do profilu danego użytkownika, gdzie można zmienić jego dane. 12 Kolumna Zdjęcie. Jeżeli do danego użytkownika przypisane jest jego zdjecie w bazie, pojawi się ono w tej kolumnie Usuwanie wszystkich użytkowników Ta opcja pozwala na usunięcie wszystkich użytkowników terminala jednocześnie. Po wybraniu tej opcji, na ekranie pojawi się okno z żądaniem potwierdzenia decyzji. Wybierz OK., by potwierdzić, lub ANULUJ, aby anulować operację usunięcia wszystkich użytkowników.

50 3.3. Ustawienia sieci W obszarze ustawień sieci, możliwe jest wpisanie adresów IP, bram, maski podsieci, wybranie adresu DHCP lub Statycznego oraz wprowadzeniu numeru ID terminala (patrz; rozdział Jak korzystać z ekranu dotykowego) Numer ID terminala Numer ID terminala jest unikalnym numerem, pozwalającym na jego zidentyfikowanie w sieci, dlatego tez każdy z terminali w sieci musi mieć inny numer ID. Numer ID powinien mieć od 1 do 8 znaków. Jeżeli wybierzemy opcję: ID statyczne, musimy określić IP terminala, maskę podsieci i bramę domyślną. Jeżeli wybierzemy opcję DHCP, wartości tych nie będzie można wybrać dowolnie, a obszar na ich wpisanie pozostanie nieaktywny. Numer portu musi być zgodny z numerem wybranym wcześniej na serwerze. 1) Wybierz pole, którego wartość chcesz zmienić. 2) Na ekranie pojawi się klawiatura numeryczna, a pole z danymi,które chcesz zmienić bedzie podświetlone. 3) Naciśnięcie dowolnego numeru spowoduje usunięcie bieżących wartości. Należy wpisać nowy numer. Aby zapisać zmiany wybierz OK. Aby wprowadzić numer jeszcze raz, wybierz strzałkę.

51 Wybierz aby w dowolnym momencie anulować I zamknąć okno. Aby zapisać zmiany, wybierz GOTOWE.

52 3.4. Ustawienia trybu pracy terminala W obszarze Tryb pracy, można wybrać jeden z 3 trybów pracy terminala. Terminal może pracować tylko w jednym z wybranych trybów. Pasek statusu na górze ekranu będzie informował o trybie pracy, w jakim aktualnie pracuje terminal. Dodatkowo będzie informował odpowiedni symbol graficzny Tryb kontroli dostępu W tym trybie pracy nie możemy definiować grafików pracy. Tryb kontroli dostępu jest stosowany tylko i wyłącznie do zabezpieczenia dostępu do określonych obszarów. Klawisze funkcyjne nie są tutaj potrzebne, chyba, że zechcemy śledzić drogę, jaką przebywa użytkownik. Jeżeli system pracuje w trybie kontroli dostępu, a klawisze funkcyjne są używane podczas autoryzacji, użytkownik będzie poproszony o wybranie odpowiedniego klawisza funkcyjnego przed wprowadzeniem swojego ID, przedłożeniem karty, lub podaniem wzorca linii papilarnych.. (patrz: rozdział Tryb kontroli dostępu). Wybierz symbol, aby ustawić terminal na tryb kontroli dostępu Rejestracja czasu pracy W tym trybie pracy, należy skonfigurować grafiki. Jest to tryb pracy, który umożliwia rejestrację czasu pracy pracownika. Przed dokonaniem autoryzacji (wpisaniem numeru ID, przedłożeniem karty, wprowadzeniem wzorca linii papilarnych), użytkownik proszony jest o wybranie odpowiedniego klawisza funkcyjnego. (patrz: rozdział Tryb rejestracja czasu pracy).

53 Wybierz symbol symbol grafiku. aby ustawic tryb rejestracji czasu pracy. Na ekranie wyświetli się Grafik rejestracji czasu pracy Wybierz symbol, aby ustawić czas rozpoczęcia I zakończenia pracy. Aby dokonać tych ustawień skorzystaj z rozdziału Jak korzysta z ekranu dotykowego. Wybierz obszar, którego wartość chcesz zmienić. Na ekranie pojawi się klawiatura numeryczna umożliwiająca wprowadzenie nowej wartości. Wybierz Gotowe, aby zapisać zmiany i zakończyć proces. Każdy obszar wymaga wpisania dwóch godzin, aby określić precyzyjnie przedział czasowy. Np. Start (rozpoczęcie pracy) będzie odnotowywane w godzinach 08: 00 do 10:00. Start: oznacza przedział czasowy, w którym autoryzacja będzie interpretowana jako rozpoczęcie pracy. Kontrola dostępu: jest to czas pomiędzy czasem rozpoczęcia, a czasem zakończenia pracy. Koniec: oznacza przedział czasowy, w którym autoryzacja będzie interpretowana jako zakończenie pracy.

54 Tryb kawiarenka Tryb kawiarenka stosowany jest do kontroli posiłków wydawanych użytkownikom np. w pracowniczych stołówkach, kantynach, itp. Podczas pracy w takim trybie, erminal każdorazowo zażąda od użytkownika wybrania klawisza funkcyjnego, przed dokonaniem autoryzacji (wpisaniem hasła, przedłożeniem karty, czy wprowadzeniem wzorca biometrycznego). Patrz: rozdział Tryb kawiarenka. Wybierz symbol, aby zmienić tryb pracy terminala na tryb kawiarenki Grafik trybu kawiarenka Wybierz symbol aby zdefiniować czas rozpoczęcia (Start), czas zakończenia (Koniec) oraz czas normalnej pracy (Kontrola dostępu). Patrz: rozdział Jak korzystać z ekranu dotykowego. Wybierz obszar, którego wartość chcesz zmienić. Na ekranie pojawi się klawiatura numeryczna umożliwiająca wprowadzenie nowej wartości. Wybierz Gotowe aby zapisać zmiany i zakończyć proces. Każdy obszar wymaga wpisania dwóch różnych godzin. Np. Śniadanie: od godziny 08:00 do godziny 10:00. Drukowanie biletów. Wybierz ten obszar, aby aktywować/dezaktywować opcję drukowania biletów.. Jeżeli uaktywnimy tę opcję, będzie możliwym drukowanie biletów oznaczających wydanie posiłku.

55

56 Programowanie klawiszy funkcyjnych Klawisze funkcyjne mogą zostać użyte w różnych trybach pracy terminala. Używane są do identyfikacji aktualnego trybu pracy, w jakim znajduje się terminal. Użytkownik jest zobligowany do wybrania jednego z klawiszy funkcyjnych przed dokonaniem autoryzacji. Na obudowie terminala znajdują sie cztery klawisze funkcyjne, które działają bezdotykowo aby wybrać jeden z klawiszy, użytkownik nie musi ich dotknąć, wystarczy że zbliży do nich palce. Do każdego z klawiszy na obudowie terminala przypisany jest jeden przycisk na ekranie wraz z opisem funkcji do niego przypisanej. Funkcje te, zależne są od ustawień w systemie. Np. Klawisze funkcyjne trybu kontrola dostępu F1, F2, F3, F4 Klawisze funkcyjne trybu rejestracji czasu pracy Start, Koniec, Wejście, Wyjście Klawisze funkcyjne trybu kawiarenka Śniadanie, Lunch, Obiad, Przekąska Sprawdź listę symboli z opisem każdego z czterech klawiszy funkcyjnych Dodatkowe klawisze funkcyjne W niektórych przypadkach wymagane jest zaprogramowanie większej niż 4 ilości klawiszy funkcyjnych. Administrator może zdefiniować do 60 takich klawiszy. Wybierając na stronie głównej symbol użytkownik otwiera poszerzoną listę klawiszy funkcyjnych. Jeżeli w ciągu 3 sekund nie dokona wyboru, okno zamknie się automatycznie. Następnie wybiera numer przypisany przez administratora (od 1 do 60). Jeżeli na ekranie nie ma pożądanego numeru, należy wciskać jeden z symboli lub do momentu, w którym wyświetli się odpowiedni numer. Previous Page Page Number Next Page

57 Po wciśnięciu odpowiedniego numeru, status terminala na górnym pasku zmieni się (patrz: 4.1. Ekran Główny). Następnie użytkownik powinien dokonać autoryzacji używając hasła, karty lub linii papilarnych.

58 Wybierz symbol, aby zmienić ustawienia klawiszy funkcyjnych. Klawisze funkcyjne, fizycznie znajdujące się na obudowie terminala, mają swoje odpowiedniki na ekranie terminala. Aby zmienić funkcję, Ajką pełnić będą te klawisze, wystarczy wybrać odpowiadający im obszar na ekranie. F1, F2, F3, F4 Aktywny/Nieaktywny jeżeli zaznaczymy kwadrat obok danego klawisza funkcyjnego, czynimy go aktywnym. Odnosi się to tak samo, do klawiszy znajdujących się na obudowie terminala. Klawisz, który oznaczymy, jako nieaktywny, ni Bedzie pełnił od tej chwili żadnej funkcji, jego naciśnięcie nie wywoła żadnego sygnału głosowego, ani nie spowoduje wywołania żadnego komunikatu na ekranie terminala. Wyświetl na ekranie jeżeli wybierzemy tę opcję, wszystkie cztery klawisze funkcyjne będą wyświetlać się na ekranie. Patrz: rozdział Ekran główny. Uwaga: Jeżeli klawisz funkcyjny oznaczymy jako nieaktywny, nie będzie również wyświetlał się na ekranie po wybraniu tej opcji. Dodatkowe klawisze funkcyjne jeżeli wybierzemy tę opcję, będziemy mogli zdefiniować dodatkowe klawisze funkcyjne, jeżeli zajdzie taka potrzeba. Od tej chwili na ekranie głównym pojawi się dodatkowa ikona: Uwaga: Jeżeli opcja Wyświetl na ekranie jest nieaktywna ikona oznaczająca dodatkową listę klawiszy funkcyjnych również nie będzie widoczna na ekranie. Liczba dodatkowych klawiszy funkcyjnych tutaj można określić jaka ma być ilość dodatkowych klawiszy funkcyjnych (do 60). Należy w tym celu wybrać tę liczbę z rozwijalnej listy.

59

60 3.5. Ustawienia systemowe Ustawienia systemowe pozwalają na zmianę właściwości pracy terminala. Po wybraniu powyższej ikony, pokaże się ekran, na którym należy wskazać jeden z wybranych symboli, znajdujących się po lewej stronie: system, ekran, dźwięk, data, godzina, baza, autoryzacja. Następnie na ekranie, po prawej stronie, pojawi się ekran umożliwiający dokonanie zmian danego parametru. Wciskając przycisk Gotowe zamykamy ekran i zapisujemy zmiany. Na ekranie Ustawienia systemowe znajdują się następujące opcje: Długość ID użytkownika Czytnik kart Metoda autoryzacji terminal/serwer serwer/terminal tylko serwer Poziom 1:N Poziom 1:1 Poziom wykrywania fałszywych wzorców Wzmocniona rejestracja Wielokrotność linii papilarnych Autoryzacja ID użytkownika/ ID grupy Opcje wyświetlania danych użytkownika Dopasowanie 1:N Auto-enter key Tylko karta Ustawienia daty i czasu Zarządzanie baza danych Kompresuj dane użytkownika Kompresuj logi zdarzeń

61 Usuń ustawienia Usuń zdarzenia Usuń zdjęcia z logów Usuń wszystko System Wybierz symbol System. Następnie wybierz opcję, którą chcesz zmienić Długość ID użytkownika ID użytkownika może składać się z od 2 do 8 znaków. Powinno być identycznie określone w terminalu jak i na serwerze. Długość ID użytkownika tutaj określona, będzie długością wymaganą do podanie, przy autoryzacji. Wartość tutaj podana powinna odnosić się do ilości użytkowników terminala. Dla przykładu; jeżeli mówimy o mniej niż 100 użytkownikach, wystarczy, by ID użytkownika miało długość 3 znaków. Jeżeli użytkowników jest więcej niż , wówczas należy założyć, że ID użytkownika będzie mieć przynajmniej 6 cyfr. Uwaga: Podczas zmiany długości ID, na krótsza niż obowiązująca do tej pory, należy wziąć pod uwagę, że po zmianie może wstąpić problem z zalogowaniem administratora, jeżeli długość jego ID pozostanie niezmieniona. Zalecanym jest, by długość ID użytkownika, była określana w momencie konfigurowania terminala, a nie podczas codziennego już użytkowania Metoda autoryzacji Można wybrać jedną spośród trzech metod autoryzacji użytkownika w systemie. Ustawienie metody autoryzacji określa miejsce, gdzie dokonywana jest autoryzacja użytkownika: na serwerze, lokalnie, na terminalu, czy może wymagana jest autoryzacja w obu tych miejscach. Zmiana tych ustawień należy dokonać w momencie gdy występują problemy takie jak: bardzo obciążona sieć, zbyt wielu użytkowników, autoryzacja trwa zbyt długo. Ustawieniem domyślnym jest ustawienie: serwer/terminal. Serwer/Terminal jeżeli terminal jest podłączony do sieci, autoryzacja dokonywana jest na serwerze. Jeżeli chwilowo terminal utraci połączenie z serwerem, lub wystąpią jakiekolwiek problemy z połączeniem terminal serwer, autoryzacja dokonywana jest na terminalu. Terminal/Serwer jeżeli terminal jest podłączony do sieci, autoryzacja dokonywana jest

62 na terminalu, a rezultat wysyłany jest na serwer w czasie rzeczywistym. Jednak, gdy ID użytkownika nie jest zapisane w pamięci terminala, autoryzacja dokonywana jest na serwerze. Tylko Serwer Autoryzacja zawsze dokonywana jest na serwerze Czytnik kart Ta opcja umożliwia jedynie wyświetlenie numeru karty, przedkładanej przez użytkownika podczas autoryzacji, na ekranie terminala.

63 Ustawienia czytnika linii papilarnych Poziom 1:N Opcja ta, pozwala na ustalenie stopnia bezpieczeństwa w momencie porównywania wzorca linii papilarnych pobieranych podczas autoryzacji z czytnika linii papilarnych oraz wzorca przypisanego do użytkownika, istniejącego w bazie z ustawieniem autoryzacji na poziomie 1:N. Ustawienie te przypisujemy do terminala, a nie do indywidualnego użytkownika. Możliwym jest ustawienie wartości od 3 do 9. Wartością domyślna jest 5. Im wyższa wartość, tym wyższy poziom bezpieczeństwa, co oznacza większa ilość parametrów porównywanych u obu wzorców linii papilarnych. Jeżeli dotychczas zachodziły problemy z autoryzacja użytkowników przy użyciu linii papilarnych, należy obniżyć te wartość. Jeżeli ochrona dotyczy obszaru wymagającego szczególnego bezpieczeństwa, można tę wartość podnieść. Jest to opcja zaawansowana i przy standardowych zastosowaniach nie wymaga zmian Poziom 1:1 Ta opcja odnosi sie do porównywania wzorca linii papilarnych pobieranego z czytnika linii papilarnych podczas autoryzacji oraz wzorca przypisanego do użytkownika, przechowywanego w bazie. Możliwym jest ustawienie wartości od 1 do 9, przy czym wartością domyślną, jest wartość 4. Im wyższa wartość, tym wyższy poziom zabezpieczenia. Jeżeli użytkownik jest zarejestrowany pod numerem ID 1234, i zarejestrowany jest dla niego również wzorzec linii papilarnych, w momencie, gdy wzorzec jest pobierany z czytnika, terminal będzie go porównywał z wzorcem zapisanym w bazie pod numerem ID Jeżeli ochrona dotyczy obszaru wymagającego szczególnego bezpieczeństwa, można tę wartość podnieść. Jest to opcja zaawansowana i przy standardowych zastosowaniach nie wymaga zmian Detekcja falszywych wzorców Ta funkcja dotyczy poziomu wykrywania fałszywych wzorców. Możliwym jest wybranie jednej z czterech opcji. Ustawieniem domyślnym jest ustawienie poziomu: Średni. Wartośc tę należy

64 zmienić na wyższą jedynie w przypadku potrzeby zastosowania bardzo wysokiego poziomu bezpieczeństwa: - Nieaktywny (detekcja falszywych wzorców wyłączona) - Niski - Średni - Wysoki Rejestracja wzmocniona Jeżeli opcja rejestracja wzmocniona jest nieaktywna, podczas autoryzacji terminal sprawdzi, czy wzorzec linii papilarnych nie jest już zarejestrowany i przypisany do jakiegoś użytkownika w systemie. Wówczas wzorzec nie zostanie zarejestrowany (ponownie), a użytkownik usłyszy sygnał błędu. Zapobiega to sytuacji, w której użytkownik zostaje zarejestrowany dwukrotnie pod różnymi numerami ID. Domyślnie opcja ta jest włączona Multiple Fingerprints Jeżeli ta opcja jest aktywna, a użytkownik ma zarejestrowanych kilka wzorców linii papilarnych, będzie on poproszony o podanie wszystkich tych wzorców, aby dokonać autoryzacji. Ta opcja ma szczególnie zastosowanie, gdy mówimy o sytuacjach wymagających zwiększonego bezpieczeństwa Ustawienia daty I czasu Wybierz symbol Data/Godzina. Następnie wskaż wartość, którą chcesz zmienić Format Istnieje 6 możliwych formatów wyświetlania daty i godziny na ekranie terminala. Skrót od nazwy dnia (3 znaki), skrót od nazwy miesiąca (3 znaki), DD, RRRR, HH:MM AM/PM (Wto, Mar :19AM) Skrót od nazwy dnia (3 znaki), skrót od nazwy miesiąca (3 znaki), DD, RRRR, HH:MM (czas 24-godzinny) (Wto, Mar :44)

65 MM-DD-RR HH:MM AM/PM ( :19AM) MM-DD-RR HH:MM (czas 24-godzinny) ( :44) RRRR-MM-DD HH:MM AM/PM ( :19AM) RRRR-MM-DD HH:MM (czas 24-godzinny) ( :44)

66 Ustawienia bieżącej daty Dotknij aktualnej daty, wyświetlanej w oknie edycji. Na ekranie pojawi się kalendarz. Miesiąc: Możesz, aleby wybrać opcję Kolejny miesiąc, albo Poprzedni miesiąc, używając strzałek do przewijania. Kiedy na ekranie pojawi się nazwa odpowiedniego miesiąca, należy ja wybrać, wciskając palcem. Rok: Wciśnij datę palcem, a następnie przewijaj listę, która pokaże sie na ekranie, do momentu, az znajdziesz odpowiedni rok. Data: Wybierz w kalendarzu datę, która chcesz wprowadzić. Wybrany dzień zostanie oznaczony Wybierz na żółto. Wciśnij Miesiąc OK., po zakończeniu zmian. rok Uwaga: Data powninna być zawsze ustawiana na końcu. Poprzedni miesiąc Month Następny miesiąc Wybór daty Wybór miesiąca

67

68 Ustawienia aktualnej godziny Wybierz obszar, gdzie wyświetlana jest godzina. Wprowadź dokładną godzinę w formacie HH:MM:SS. Na przykład: aby ustawić godzinę: 11:14:00pm, należy wybrać kolejno cyfry 2,3,1,4,0,0,a następnie wcisnąć OK. Jeżeli wprowadzona godzina jest niepoprawna, lub nie wpisano nic, wciśnięcie przycisku OK nie spowoduje zmiany godziny.

69 Opcje bazy danych Jeżeli wybierzemy dowolną z opcji bazy danych, na ekranie pojawi się okno z pytaniem, co dokładnie chcemy zrobić Kompresja danych użytkownika Kiedy użytkownicy są usuwani z systemu, automatycznie są wybrani do usunięcia w bazie danych. Kiedy do systemu dodajemy nowego użytkownika, nie zostanie on nadpisany w bazie w miejsce użytkownika wybranego do usunięcia. Kiedy użyjemy opcji kompresja danych użytkownika, takie działanie będzie powodowało usunięcie zaznaczonego do usunięcia użytkownika oraz uporządkowanie bazy. Tej opcji należy używać, gdy często dodajemy i usuwamy użytkowników w systemie. W przypadku większych systemów, może to również przyspieszyć proces autoryzacji użytkownika i zapewni więcej pamięci do zapisania nowych Kompresja logów zdarzeń Działanie tej funkcji jest podobne do funkcji z poprzedniego punktu ( ), ale odnosi się do logów zdarzeń. Serwer może usunąć logi zdarzeń. Użycie tej opcji sformatuje bazę danych wszystkich logów (zdarzeń) i przyspieszy proces przeszukiwania zdarzeń. Należy z tej opcji korzystać, gdy często dodaje i usuwa się zdarzenia Usuwanie ustawień Ta funkcja całkowicie usunie wszystkie dotychczas skonfigurowane ustawienia terminala i przywrócone zostaną jego ustawienia fabryczne. Dane, zdjęcia użytkowników oraz logi zdarzeń nie zostaną usunięte.

70 Usuwanie logów zdarzeń Dzięki tej funkcji można usunąć wszystkie dotychczasowe logi zdarzeń, jakie zostały zarejestrowane na terminalu. Nie usunie ona zdjęć, ani ustawień terminala. Uwaga: Logi zdarzeń można eksportować do pamięci zewnętrznej USB, zanim usuniemy je z pamięci terminala. Patrz rozdział: Eksport bazy danych Usuwanie zdjęć z logów Ta opcja pozwala na usunięcie wszystkich zdjęć z logów, zapisanych w pamięci terminala. Terminal może zapamiętać do zdjęć (zdjęcia użytkownika dodane do bazy przez administrator + zdjęcia z logów). Jeżeli administrator potrzebuje dodać więcej zdjęć użytkowników do bazy danych, może usunąć zbędne zdjęcia z logów. Uwaga: Zdjęcia z logów zdarzeń mogą być eksportowane do pamięci zewnętrznej USB, przed ich usunięciem z pamięci terminala. Patrz: rozdział Eksport bazy danych Usuń wszystko Ta opcja resetuje wszystkie ustawienia terminala, usuwa zdjęcia z logów oraz wszelkie dane o użytkownikach.

71 Ustawienia autoryzacji ID Grupy użytkowników Jeżeli przypiszemy użytkownika do grupy użytkowników, wówczas, aby dokonać autoryzacji, użytkownik musi wybrać ID grupy. Jeżeli wybierzemy ID grupy, autoryzacji dokonuje się poprzez przeszukanie wszystkich numerów ID o tych samych początkowych cyfrach. Na przykład: Jeżeli ID użytkownika to 1234, wystarczy, ze użytkownik wpisze cyfry 1,2 by dokonać autoryzacji. Porównywanie odbywa się przy użyciu numerów ID użytkowników z przedziału Jeżeli twoje ID, to 0012, wystarczy, ze wpiszesz 0,0 aby dokonać autoryzacji. Ta opcja jest stosowana szczególnie w sytuacji, gdy mamy do czynienia z dużą ilością użytkowników i porównywanie!:n trwałoby zbyt długo. Jeżeli opcja ta jest aktywna, opcja powyrównywania 1:N również zostanie automatycznie aktywowana. W powyższym przykładzie wzorzec linii papilarnych pobrany z czytnika porównywany jest jedynie ze 100 innymi ( ), a nie z 1200 wzorcami. Po wprowadzeniu numeru, na ekranie pojawi się ekran z prośba o wprowadzenie wzorca linii papilarnych Opcje wyświetlania danych użytkownika Opcja ta pozwala określić, co będzie wyświetlane na ekranie terminala podczas dokonywania autoryzacji. W górnej części ekranu widać zmianę. Numer ID oraz Nazwa Użytkownika mogą zostać wprowadzone do systemu z poziomu serwera. Brak ID Użytkownika

72 Numer ID Nazwa użytkownika Porównywanie 1:N Kiedy wybierzemy tę opcję, autoryzacja użytkownika będzie możliwa przy użyciu tylko linii papilarnych. ID, czy karta nie będą potrzebne. Jeżeli opcja ta nie jest wybrana, wówczas autoryzacji dokonuje się przy zastosowaniu metody 1:1. Ustawieniem domyślnym jest ustawienie porównywania 1:N. Patrz: Słownik pojęć, terminy: 1:1 oraz 1:N. Podczas, gdy włączona jest opcja 1:1, za każdym razem, gdy użytkownik będzie wprowadzał wzorzec linii papilarnych do terminala, urządzenie zażąda najpierw podania numeru ID. Uwaga: jeżeli użytkownik jest zarejestrowany I przypisany do autoryzacji 1:N, opcja 1:1, jest możliwa do włączenia jedynie po wcześniejszej dezaktywacji opcji 1:N. (Patrz: rozdział Opcje linii papilarnych) Tylko karta Kiedy aktywujemy tę opcję, a użytkownik ma możliwość autoryzacji za pomocą linii papilarnych i karty, lub za pomocą hasła i karty, jedynie karta jest wymagana, aby dokonać autoryzacji. Kiedy ta opcja jest wyłączona, użytkownik dokonuje autoryzacji przy pomocy przypisanej mu podczas rejestracji metody. Opcja ta jest użyteczna, gdy terminal jest umiejscowiony w strefie wymagającej dodatkowych zabezpieczeń oraz bardzo często uczęszczanej.

73 3.6 Ustawienia terminala W tym menu mamy możliwość administrowania ustawień dźwięków terminala, opcji terminala oraz opcji drzwi. Należy wybrać jedną z pozycji po lewej stronie ekranu, aby po prawej stronie pojawiło się okno dające możliwość dokonania zmian. Wciśnięcie przycisku Gotowe zamknie okno i zapisze zmiany. W tym menu możemy wybrać i zmienić następujące opcje: Głośność sygnałów głosowych Głośność sygnałów dźwiękowych Site Code Forma Zablokuj lub odblokuj terminal Alarm obudowy terminala Monitoring drzwi Typ zamka Czas alarmu Open time

74 Ustawienia dźwięku Wybierz ikonę Dźwięk. Następnie dokonaj pożądanych zmian Głośność komunikatów głosowych W menu Głośność komunikatów głosowych mamy możliwość regulowania głośności komunikatów głosowych nadawanych przez terminal. Jeżeli nie chcesz by komunikaty głosowe były słyszalne, przesuń suwak całkowicie w lewo, a dla uzyskania maksimum głośności w prawo. Podczas przesuwania suwaka słyszalna będzie aktualna głośność Głośność sygnałów dźwiękowych Jest to opcja umożliwiająca regulację głośności sygnałów dźwiękowych wydawanych przez terminal. Są to krótkie sygnały dźwiękowe pojawiające się np. przy wciskaniu przycisków, pojawianiu się nowych okien na ekranie terminala, błędach, itp. Głośność tych sygnałów jest regulowana niezależnie od głośności komunikatów dźwiękowych. Jeżeli nie chcesz by komunikaty głosowe były słyszalne, przesuń suwak całkowicie w lewo, a dla uzyskania maksimum głośności w prawo. Podczas przesuwania suwaka słyszalna będzie aktualna głośność. Uwaga: komunikaty głosowe I sygnały dźwiękowe terminala nie mogą być słyszalne w tym samym momencie. Na przykład: jeżeli słyszymy komunikat Autoryzacja powiodła się, nie usłyszymy żadnych innych sygnałów dźwiękowych Ustawienia Wiegand W terminalu dostępny jest port Wiegand. Z tyłu obudowy AC6000 znajdują się wejścia Wiegand IN0, Wiegand IN1, Wiegand OUT0 oraz Wiegand OUT1.

75 Opcja połączenia Wiegand 1 Podczas korzystania z zewnętrznego czytnika, możemy połączyć go poprzez Wiegand IN0 oraz Wiegand IN1. Pozwoli to na przesyłanie danych do terminala AC6000. IN0 = Dane0 IN1 = Dane1 Opcja połączenia Wiegand 2 Podczas korzystania z zewnętrznego kontrolera, można połączyć go do terminala AC6000 jako atrapę czytnika. Terminal AC6000 będzie wysyłał site code oraz numer ID użytkownika do kontrolera zewnętrznego. OUT0 = Dane0 OUT1 = Dane Site Code Site code jest unikatową, trzycyfrową wartością, która powinna być różna dla każdego z terminali w sieci. Mogą to być wartości z przedziału od 0 do 255. Aby dokonać ustawień, wybierz odpowiedni numer używając klawiatury numerycznej Format Istnieje kilka różnych rodzajów dla opcji Wiegand. Wybierz format, który obsługuje kontroler zewnętrzny lub czytnik kart.

76 Opcje terminala Terminal zablokowany/odblokowany Celem zablokowania terminala, jest zabezpieczenie dostępu do niego. Funkcja blokady może być zastosowana w momencie, gdy nie chcemy, aby żaden użytkownik miał dostęp do terminala. Po zablokowaniu terminala, żadna z funkcji z menu głównego, poza wybraniem trybu pracy terminala, nie będzie aktywna. Aby blokować i odblokować terminal, trzeba mieć uprawnienia administratora. Oprogramowanie na serwerze również może zablokować terminal. W tym celu należy jedynie wcisnąć klawisz po prawej stronie ekranu będzie się on zmieniał z Terminal zablokowany na Terminal odblokowany. Przed zablokowaniem terminala, należy wcześniej upewnić się, że w ustawieniach serwerowych aktywna jest opcja Zezwól administratorowi na dostęp. Ekran główny widoczny w momencie, gdy terminal jest zablokowany Alarm obudowy Gdy opcja alarmu obudowy jest aktywna, w momencie otwarcia obudowy terminala (odpiecia go od ściany), słyszalny będzie sygnał dźwiękowy błędu. Podczas ustawień dokonywanych przez administratora alarm ten nie będzie się włączał. Podczas trawina alarmu, na ekranie wyświetli się ikona Problem (patrz lista symboli):

77 Jeżeli opcja ta jest nieaktywna, alarm nie będzie słyszalny. Widoczny będzie tylko powyższy symbol Opcje zamka Opcje zamka pozwalają określić przedział czasowy, kiedy zamki mają być zawsze otwarte (czas otwarcia), oraz czas, po jakim pojawi się ostrzeżenie, jeżeli drzwi pozostaną otwarte zbyt długo (czas otwarcia). Można tutaj określić typ zamka dla ustawień: zawsze otwarte, zawsze zamknięte, nieaktywne Kontrola drzwi W tym miejscu można wybrać jedną z trzech opcji: nieaktywna, zwykle otwarte, zwykle zamknięte. Wybierz opcję odpowiednią dla danego typu zamka Typ zamka Mamy tutaj wybór następujących typów zamków: motor lub strike/auto door. Należy wybrać wartość pasującą do danego typu zamka Czas ostrzeżenia o otwartych drzwiach Czas ostrzeżenia o otwartych drzwiach możemy ustalić na 0 do 99 sekund. Wartością domyślną jest 20 sekund. Jeżeli system jest prawidłowo połączony z wejściami kontroli drzwi w terminalu, a drzwi są otwarte przez czas dłuższy niż to tutaj określono, uruchomi się alarm otwartych drzwi. Jeżeli wprowadzimy wartość 00, alarm nie będzie się włączał Czas otwarcia drzwi Czas otwarcia drzwi można ustalić na 0 do 99 sekund. Wartością domyślna jest 5 sekund. Chodzi tu o określenie jak długo po dokonaniu autoryzacji drzwi (zamek) powinny być otwarte.

78 3.7. Opcje wyświetlania Tło główne Codzienna aktualizacja Porządkowanie ikon Autoryzowani użytkownicy Nieautoryzowani użytkownicy Wyświetlanie zdjęć Zmiana języka Czas włączenia wygaszacza Kalibracja ekranu Ustawienia motywu Opcja ustawień motywu pozwala na ustawienie wyglądu ekranu głównego. Możliwym jest tutaj zmiana tła, zmiana kolejności ikon, czy automatyczna zmiana tła raz na dobę.

79

80 Codzienna aktualizacja tła Jeżeli wybierzemy taką opcję, terminal będzie automatycznie zmieniał wygląd tła ekranu głównego każdego dnia o północy. Terminal będzie korzystał z grafik tła zapisanych w jego pamięci.

81 Porządkowanie ikon Ikony, które można przesunąć Po wybraniu tej opcji możliwym będzie przesuwanie wyświetlanych na ekranie: godziny, daty, ID użytkownika i innych ikon w dowolne miejsce. Po zakończeniu ustawiania ikon na ekranie terminala, zalecanym jest wyłączenie możliwości przesuwania ikon. W przeciwnym razie dowolny użytkownik będzie mógł zmieniać ich ustawienie. Wyłączenie tej opcji spowoduje zablokowanie możliwości przesuwania ikon. Kiedy opcja ta jest włączona, ID oraz przycisk Dostęp nie będą działać. Jeżeli spróbujesz przesunąć ikony z powierzchni ekranu, przesuną się one w miejsce, w którym były pierwotnie. Uwaga: Po chwilowym odcięcie zasilania, wszystkie ikony wrócą na miejsce zgodne z ustawieniami fabrycznymi. Dowolne ustawienie ikon Ikony, które można przesunąć Ustawienie fabryczne Tło główne W pamięci terminala zapisanych jest 15 różnych grafik, które można ustawić jako tło ekranu głównego. Ich nazwy, to kolejno: background1, background2, itd. Istnieje również możliwość zapisania w terminalu dodatkowych grafik przy użyciu nośnika USB. Patrz; rozdział: Import bazy danych. Maksymalnie użyć można 24 grafik 15 systemowych, oraz 9 importowanych. Aby wybrać odpowiednie tło, należy tego dokonać przy użyciu strzałek lewo-prawo. W centralnej części widoczny będzie podgląd, aktualnie oglądanego tła.

82 Przewiń w lewo Podgląd Przewiń w prawo Kamera Terminal może przechowywać w swojej pamięci do zdjęć. Mowa tutaj zarówno o zdjęciach zarejestrowanych w profilu użytkownika (patrz: rozdział Rejestracja zdjęć użytkownika), jak i o zdjęciach z logów (są to zdjęcia robione przez terminal w momencie autoryzacji użytkownika zarejestrowanego lub niezarejestrowanego). Wszystkei zdjęcia zlogów mogą być wyeksportowane do urządzenia USB Zachowanie zdjęć uprawnionych użytkowników Jeżeli uaktywnimy tę opcję, podczas autoryzacji robione jest zdjęcie użytkownika, jeżeli jest on zarejestrowany w systemie. Zdjęcie jest zapisywane jako log i później można mieć do niego wgląd. Gdy opcja ta jest nieaktywna, podczas autoryzacji zdjęcia nie będą robione.

83 Zapisywanie zdjęć nieuprawnionych użytkowników Jeżeli uaktywnimy tę opcję, podczas autoryzacji robione jest zdjęcie użytkownika, jeżeli nie jest on zarejestrowany w systemie. Zdjęcie jest zapisywane jako log i później można mieć do niego wgląd Opcje wyświetlania zdjęć Nie wyświetlaj podczas autoryzacji zdjęcia nie będą wyświetlane na ekranie. Bieżące zdjęcie podczas autoryzacji na ekranie wyświetli się zdjęcie użytkownika Zarejestrowane zdjęcie podczas autoryzacji na ekranie wyświetlacza pojawi sie zdjęcie użytkownika, które jest zapisane w jego profile (patrz: rozdział Rejestracja zdjęć użytkownika). Jeżeli w profilu użytkownika, jego zdjęcie nie jest zapisane, wówczas na ekranie wyświetli się aktualnie zrobione przez terminal zdjęcie. Dla użytkowników niezarejestrowanych w systemie, na ekranie wyświetli się również zdjęcie zrobione aktualnie., podczas próby autoryzacji. Zgodnie z ustawieniami domyślnymi, podczas próby autoryzacji użytkonika (zarejestrowanego, bądź nie) zdjęcie aktualnie zrobione, zostanie wyświetlone na ekranie, ale nie będzie zapisywane w bazie logów. Jeżeli aktywne są opcje zapisywania zdjęć uprawnionych i nieuprawnionych użytkowników, ale opcja Wyświetl zdjęcia nie jest aktywna, na wyświetlaczu nie będą wyświetlały się żadne zdjęcia, ale będą one zapisywane w bazie logów. Zdjęcia te mogą być wyświetlane w czasie rzeczywistym w programie na serwerze. Uwaga: od czasu do czasu powinno sie eksportować zdjęcia do urządzenia USB, lub usuwać je z bazy. Patrz: rozdział Usuwanie zdjęć

84 Opcje wyświetlania zdjęć Zdjęcia uprawnionych użytkowników Zdjęcie nieuprawnionych użytkowników Rób zdjęcie Wyświetlaj Nie wyświetlaj Wyłączone Wyłączone Nie Nie Nie Nie wyświetlaj Wyłączone Włączone Tak Nie Tak Nie wyświetlaj Wyłączone Wyłączone Tak Nie Tak Nie wyświetlaj Wyłączone Włączone Tak Nie Tak Aktualne zdjęcie uprawnionego użytkownika Aktualne zdjęcie uprawnionego użytkownika Aktualne zdjęcie uprawnionego użytkownika Aktualne zdjęcie uprawnionego użytkownika Wyłączone Wyłączone Tak Tak * Nie Wyłączone Włączone Tak Tak Tak Włączone Wyłączone Tak Tak * Tak Włączone Włączone Tak Tak * Tak Przechowywanie w bazie * Uwaga: Jeżeli uprawniony użytkownik ma zapisane w swoim profile zdjęcie, będzie ono się wyświetlało jeżeli włączona będzie opcja wyświetlania zdjęć zarejestrowanych, jeżeli nie, na wyświetlaczu pojawi się zdjęcie aktualne. Dla użytkowników nieautoryzowanych zawsze będzie wyświetlało się aktualne zdjęcie Język W terminalu możemy zmieniać język komunikatów tekstowych bez restartowania urządzenia. Domyślnie ustawionym językiem jest język angielski lub koreański. Jeżeli potrzebujesz ustawienia innego języka, można go zaimportować poprzez urządzenie USB.

85 LCD Options Wygaszacz ekranu Opcja wygaszacza ekranu pozwala na ustawienie czasu, po którym ekran wygasza się, gdy przy terminal nie jest używany. Ma ona na celu przedłużenie żywotności wyświetlacza. Ustawieniem domyślnym jest 1 minuta. Dostępne ustawienia to 1, 5,10, 15, 20, 25 i 30 minut. Dotkniecie czytnika, klawiszy funkcyjnych, pokrywy czytnika, czytnika kart aktywuje ekran Kalibracja ekranu Jeżeli czułość ekranu dotykowego nie jest dobrze ustawiona do twoich potrzeb, można dokonac kalibracji ekranu. Jeżeli ustawienia fabryczne wydają się być nie właściwe kalibracji można dokonać samodzielnie. Wybierz przycisk umożliwiający re kalibrację. Na ekranie pojawi się ekran żądający potwierdzenia decyzji. Wybierz OK., terminal zrestartuje się i uruchomi się program umożliwiający kalibrację. Należy wówczas wcisnąc każdy z zaznaczonych punktów X pojawiających się na ekranie. Po ukończeniu kalibracji powinno się do tego użyć specjalnego wskaźnika. Należy pamiętać aby każdy z punktów X wskazywać bardzo ostrożnie. Jeżeli popełnisz błąd podczas kalibracji, potrzebnym będzie reset sprzętowy.

86 Uwaga: Jeżeli, w ekstremalnych przypadkach, ekran dotykowy nie będzie reagował na dotyk, niemożliwym będzie jakiekolwiek z niego korzystanie. Potrzebna będzie wtedy kalibracja sprzętowa. Należy wtedy wyłączyć terminal z zasilania. Podłącz krótki kabel pomiędzy wejściem Wiegand IN1 (WI1) i wejściem Wiegand OUT1 (WO1), włącz terminal i zaczekaj na załadownie. Na ekranie pojawi się okno programu kalibrującego.

87 3.8. Informacje o terminalu W menu Informacje o terminalu można znaleźć informacje o systemie, zdarzeniach, zdjęciach i sieci. Nie można tutaj wprowadzać żadnych zmian. Menu to daje tylko informacje o statusie systemu i kilka informacji o ustawieniach klawiszy. Wybierz przycisk Gotowe po zapoznaniu się z informacjami Informacje o systemie Tutaj dostępne są istotne informacje o terminalu: wersja oprogramowania terminala, używana pamięć RAM, używane miejsce na dysku. Dysk twardy jest pamięcią, gdzie przechowywane są dane użytkowników, logi zdarzeń, zdjęcia i ustawienia systemu.

88 Terminal W tym oknie widzimy kluczowe ustawienia terminala Sieć W tym oknie widzimy aktualną konfigurację sieci

89 Użytkownik W tym obszarze mamy dostęp do informacji o zarejestrowanych użytkownikach terminala. Widoczny tam będzie limit możliwych do zarejestrowania użytkowników, wzorców linii papilarnych, kart i stan aktualnie zajmowanej pamięci. Informacje takie mogą być przydatne do określenia, jak dużo mamy jeszcze dostępnej pamięci w terminalu Rejestr W tym miejscu możemy przejrzeć rejestr logów wszystkich zdarzeń zarejestrowanych na terminalu: ile jest zarejestrowanych autoryzacji, ile zdjęć podczas autoryzacji oraz ile zdjęć jest zarejestrowanych w profilach użytkowników.

90 Podgląd logów Tutaj możemy sprawdzić ważniejsze informacje na temat logów zdarzeń na terminalu, takich jak: udane i nieudane autoryzacje. Jeżeli potrzebujemy więcej informacji, należy skorzystać z oprogramowania na serwerze. Typ logu: Można tutaj wybrać spośród opcji: Wszystkie, Dostęp, Brak Dostępu Informacja o zdarzeniach: Tutaj pojawia sie tekst z następującymi informacjami: ID Użytkownika ID użytkownika, który autoryzował się na terminalu (jeżeli użytkownik nie był zarejestrowany pojawi się informacja ID nieznane ) Dostęp Typ dostępu (1:N lub 1:1) Tryb tryb pracy terminala, w jakim pracował on w momencie autoryzacji (F1,F2,F3,F4, Tryb Dostępu 1-60, Start, Koniec, Wyjście, powrót) Zdjęcie jeżeli podczas autoryzacji zrobione było zdjęcie, będzie widoczne w tym miejscu. Przyciski przewijania przycisków tych należy użyć do przewijania zdarzeń. Aby odbywało się to szybciej należy przytrzymać przycisk przez dłuższą chwilę. Typ zdarzenia Informacja o zdarzeniu Przewijanie, wciśnij, aby uzyskać więcej informacji. Zdjęcie Przyciski przewijania

91 3.9. Opcje USB W menu Opcje USB możemy importować i eksportować pliki na terminal i z terminala: dane o użytkownikach, zdjęcia, obrazki i upgrade oprogramowania terminala. W obszarze tym nie można dokonać żadnych zmian i wybrać żadnych opcji jeżeli urządzenie USB nie będzie podłączone do terminala. Urządzenie USB może być podłączone w każdej chwili przed i po wejściu do tego menu. Po podłączeniu urządzenia USB należy poczekać około 10 sekund, Az terminal rozpozna urządzenie i wyświetli komunikat o rozpoznanym urządzeniu. UWAGA: Podczas importu/eksportu danych nie odłączaj urządzenia USB. Oprogramowanie terminala może się wtedy zawiesić. Jeżeli urządzenie USB nie jest podłączone, terminal poinformuje nas o tym. Po wybraniu przycisku Anuluj, można podłączyć urządzenie USB. Po podłączeniu jego, na ekranie pojawi się okno z informacja o typie urządzenia USB. Jeżeli urządzenie USB podłączone jest poprawnie, na ekranie pokaże się poniższe okno I możliwym będzie wybranie odpowiednich opcji.

92 Aby zaimportować pliki (opcje systemu, dane użytkownika, tła, obrazki i upgrade oprogramowania), urządzenie USB powinno być sformatowane jak poniżej. Utwórz folder o nazwie ac6000/, potem utwórz w nim foldery o nazwach: oprogramowanie, języki, tła. Folder Języki w tym folderze umieść pliki z językami: AC6000_pl_US.qm (na przykład polski) aby potem móc je zaimportować do terminala. Do utworzenia plików *.qm trzeba użyć specjalnego oprogramowania. Folder oprogramowanie w tym folderze umieść pliki z nową wersją oprogramowania (od czasu do czasu producent wypuszcza na rynek upgrade). DO zrobienia upgrade u możemy tutaj wgrać do 5 plików. Nie należy w tym folderze przechowywać starych wersji oprogramowania, a tylko aktualnie potrzebne pliki. Folder dane ten folder zostanie utworzony po podłączeniu USB do terminala. Będzie on zawierał dane, które zostaną wyeksportowane z terminala na USB (dane użytkowników, logi, ustawienia systemu, zdjęcia itp). Folder tła folder ten powinien zawierać wszystkie pliki *.jpg i *.bmp, które chcesz zaimportować do terminala. Nazwy plików muszą mieć nazwę: user1 user9.jpg lub.bmp. Dla przykładu, jeżeli chcemy zaimportować 4 nowe pliki do terminala, powinieneś nazwać pliki: user1.jpg, user2.jpg, user3.jpg, user4.jpg. Aby zapewnić dobrą jakość tła, należy upewnić się że obraz ma rozmiar 800 x 480. Po udanym skopiowaniu, można będzie wybrać nowe tło. Patrz rozdział: Tło główne. Folder /dane/zdjęcia ten folder zostanie utworzony przez terminal, po eksportowaniu zdjęć na urządzenie USB. Zdjęcia z logów będą umieszczone w tym folderze Eksport bazy danych Eksport oznacza tutaj przekopiowanie plików z terminala do pamięci USB. Eksportowane mogą być dane użytkowników, logi zdarzeń, ustawienia systemu, zdjęcia z logów. Wybierz odpowiednią opcję. Po pierwszym wciśnięciu ikony, na ekranie pojawi się okno pokazujące status. Niektóre pliki mogą być większe od innych, więc w niektórych przypadkach kopiowanie może potrwać dłużej. Po ukończeniu kopiowania pojawi się kolejne okno i słyszalny będzie dźwięk oznaczający sukces. Wyświetli się tez ilość skopiowanych plików. W tym czasie nie odłączaj urządzenia USB Import bazy danych Import oznacza kopiowanie plików z USB do terminala. Mogą to być pliki tła, ustawienia systemowe, i pliki języków.

93 Upgrade firmware u Jeżeli producent wypuści na rynek nową wersję firmware u. Upgrade u można dokonać poprzez import z urządzenia USB. Upewnij się, że plik z nowsza wersją oprogramowania znajduje się w odpowiednim folderze w pamięci USB. Nie przechowuj starszych wersji oprogramowania w tym folderze w pamięci USB. Proces upgrade u może zająć około 1 minuty. Na ekranie wyświetli się okno z komunikatem o zakończeniu kopiowania. PODCZAS PROCESU UPGRADE U NIE WOLNO ODŁĄCZAĆ URZĄZENIA USB. Po ukończeniu procesu, system zrestartuje się automatycznie. Stanie się to również, jeżeli jednocześnie wciśniesz klawisze F1, F2 i F4. 4. Personalizacja interfejsu użytkownika Dźwięki, obrazki, tła, komunikaty głosowe i tekstowe pojawiające się na ekranie terminala, mogą być dowolnie zmieniane w zależności od potrzeb. Wszystkie te pliki mogą być zaimportowane z nośnika pamięci USB. Patrz: rozdział 3.9 Opcje USB. Producent, co jakiś czas wypuszcza na rynek aktualizację oprogramowania do Terminala AC6000 wraz z nowymi plikami np. grafika, dźwięki, ikony, języki, czcionki itp. Plik taki nosi nazwę resources.tar.gz. Jest to skompresowany folder zawierający pliki. Jeżeli nie masz tych plików, możesz je zaimportować samodzielnie postępując zgodnie z instrukcją jak poniżej Personalizacja standardowa Wygląd ekranu głównego można zmieniać poprzez zmianę tła, układu ikon, czy tekstu. Jeżeli wykonasz działania opisane poniżej, podłącz urządzenie USB do terminala i przejdź do menu opcje USB. Wybierz przycisk Obrazy, powinna wyświetlić się liczba skopiowanych z USB obrazów. Aby zmienić język, musisz przejść do menu Opcje wyświetlacza i wybrać język z listy. Podobnie, aby zmienić tło, w menu opcje wyświetlacza wybierz nowo skopiowane z USB tlo. Tło głównego menu do wyboru mamy 15 różnych obrazów. Dodatkowo możemy zaimportować jeszcze 9 innych. Muszą one mieć rozmiar 800x480 i format.jpg lub.bmp. Skopiuj swoje tła na nośnik USB do folderu /ac6000/backgrounds/. Pliki powinny nosić nazwę user1.jpg lub user1.bmp. aż do user9jpg/bmp. Czcionka producent powinien dostarczyć pliki z napisami w twoim języku AC6000_en_US.ts = Angielski AC6000_ko_KR.ts = Koreański AC6000_pl_KR.ts = Polski Plik TS = od producenta, plik do przetłumaczenia przez klienta Plik QM = stworzony przez aplikację terminala, używany przez terminal AC6000 1) pobierz program do tłumaczenie napisów ze strony Użytkownik

94 powinien pobrać plik odpowiedni dla jego komputera PC. Wybierz wersję v ) Zainstaluj aplikację. Przeczytaj instrukcję tłumaczenia. Wystarczy tylko kliknąć w tekst, który chcemy przetłumaczyć i wpisać odpowiednik w pożądanym języku. 4) Po otwarciu aplikacji należy przejść do FILE->OPEN-> I otworzyć plik ac6000_.ts. Jest to plik dostarczany przez producenta. 5) Po ukończeniu tłumaczenia, należy kliknąć na FILE->RELEASE AS, co pozwoli na zapisanie zmian w formacie AC6000_us_PL.qm. Pliki w formacie.qm są używane przez terminal. Jeżeli potrzebujemy niedostępnego języka, należy wysłać plik TS do producenta. Następnie należy skopiować plik QM, na urządzenie USB do folderu /ac6000/languages. W terminalu AC6000 należy przejść do opcji USB, kliknąć na przycisk Obrazy, po skopiowaniu pliku do terminala, w menu języki powinna pojawić się opcja wyboru nowo skopiowanego języka. Dźwięki Wszystkie wydawane przez terminal dźwięki mogą być zmieniane. Plik dźwiękowy musi mieć format.wav i powinien mieć długość odpowiednią do operacji. Dla przykładu: jeżeli zmieniamy dźwięk towarzyszący klikaniu na klawiaturze, powinien on być maksymalnie krótki. Jezlei dźwięk będzie zbyt długi, osiągniemy raczej niepożądany efekt. Dźwięk klawiszy funkcyjnych = nazwa pliku = fx0135.wav Dźwięk kamery = nazwa pliku = cam3.wav Dźwięk sukcesu = nazwa pliku = sound110.wav Dźwięk błędu = nazwa pliku = error3.wav Dźwięk klawiatury = nazwa pliku = fx0195.wav Dźwięk otwartej obudowy = nazwa pliku = error.wav Dźwięk wyskakującego okna = nazwa pliku = popup.wav Dźwięk udanej autoryzacji = nazwa pliku = ding_dong.wav Dźwięk pozostałych przycisków = nazwa pliku = fx0072.wav Dźwięk skanowania karty = nazwa pliku = Beep1c.wav Dźwięk ostrzeżenia o otwartych drzwiach = nazwa pliku = door3.wav Skopiuj nowy plik dźwiękowy do folderu ac6000/firmware/sounds na twoim USB. Dla przykładu, jeżeli chcesz zmienić dźwięk towarzyszący wciskaniu klawiszy funkcyjnych, utwórz swój plik.wav i nazwij go fx0135.wav a następnie skopiuj na urządzenie USB.

95 5 Jak korzystać z terminala 5.1. Ekran główny Wygląd ekranu głównego można dowolnie zmieniać wg uznania administratora. Jeżeli przez czas określony wcześniej terminal nie będzie używany, włączy się wygaszacz ekranu. Kiedy użytkownik pojawi się przed terminalem, dotknie ekranu, zeskanuje kartę lub dotknie czytnika linii papilarnych, ekran włączy się ponownie Numer Element Opis 1 Konfiguracja Umożliwia wejście do trybu konfiguracji 2 Wprowadzenie ID Umożliwia wprowadzenie numeru ID użytkownika przed jego autoryzacją 3 Data/Godzina Wyświetla datę/godzinę. Istnieją różne format wyświetlania daty I godziny w trybie konfiguracji 4 Klawisze funkcyjne Przyciski te są używane do zmiany trybu autoryzacji. Te same funkcje pełnią ich odpowiedniki na obudowie terminala. 5 Status Wyświetla aktualny tryb pracy terminala (dostęp/start/koniec/wejście/wyjście) 6 Stan Ikona alarmująca o: pożarze, problemie, drzwiach, sieci, promieniowaniu UV

96 7 Przycisk dostępu Sluży do zmiany aktualnego trybu pracy na tryb dostępu 8 Menu rozszerzone Jeżeli potrzebne zaprogramowanie dodatkowych klawiszy funkcyjnych, pojawią sie one na ekranie, po wybraniu tego przycisku Poniżej przedstawiono kilka możliwych wyglądów ekranu głównego, Okno 1. Rejestracja Czasu Pracy z klawiszami funkcyjnymi Okno 2. Brak klawiszy funkcyjnych Okno 3. Rejestracja Czasu Pracy z klawiszami funkcyjnymi i menu rozszerzonym. Okno 4. Kontrola dostępu z klawiszami funkcyjnymi. Brak menu rozszerzonego. Uwaga: Ikona dostępu i ikona pełnią tę samą funkcję. Jeżeli wyświetlany jest klawisz menu rozszerzonego, na ekranie wyświetlać się będzie większa ikona. Jeżeli nie mniejsza u dołu ekranu.

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

RCForb (Client) Instrukcja Użytkownika

RCForb (Client) Instrukcja Użytkownika RCForb (Client) Instrukcja Użytkownika Dokumentacja wstępna. Spis treści Strona # - Instalacja i pierwsze uruchomienie Strona # - Konfiguracja ustawień Twego dźwięku Strona # - Odnalezienie stacji zdalnej

Bardziej szczegółowo

Instrukcja obsługi terminal A300

Instrukcja obsługi terminal A300 Instrukcja obsługi terminal A300 Podstawowe przyciski i funkcje: OK/POWER przycisk pozwalający na uruchomienie urządzenia i zatwierdzanie wyboru opcji w menu IN/- przyciski wyboru statusów

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Wideoboroskop AX-B250

Wideoboroskop AX-B250 Wideoboroskop AX-B250 Instrukcja obsługi Przed włączeniem urządzenia proszę przeczytać instrukcję. Instrukcja zawiera ważne informacje dotyczące bezpieczeństwa. Spis treści 1. Uwagi dotyczące bezpieczeństwa...

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia Procedura uruchomienia współpracy pomiędzy systemem monitoringu Aparo opartym na rejestratorach serii AR a systemem automatyki budynkowej Fibaro dla centrali HC2 1. Podłączyć żądaną ilość kamer do rejestratora

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania Wersja 2.0 Aritech jest częścią firmy Interlogix. 2001 Interlogix B.V. Wszystkie prawa zastrzeżone. Firma Interlogix B.V. udziela prawa

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits):

AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits): AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits): Po zainstalowaniu oprogramowania PC urządzenia TRS5000 włączamy program automatycznie z instalatora (launch TRS5000) lub przez ikonę

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:

Bardziej szczegółowo

MONITOR SMILE VDS BASIC. comodín (przycisk uniwersalny)

MONITOR SMILE VDS BASIC. comodín (przycisk uniwersalny) Przyciski menu audio Przycisk Włącz audio i Odłóż słuchawkę. MONITOR SMILE VDS BASIC comodín (przycisk uniwersalny) Przy odbieraniu połączenia (użytkownik ma 30 sekund, zanim urządzenie powróci w stan

Bardziej szczegółowo

Odbiornik z wyświetlaczem

Odbiornik z wyświetlaczem Odbiornik z wyświetlaczem GEN-910 Przed włączeniem zapoznaj się z treścią niniejszej instrukcji. Zaleca się zachować instrukcję na przyszłość. Genway - pomoc techniczna tel. +48 (24) 366 88 26 e-mail:

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

System Zarządzania Czasem Pracy na Produkcji by CTI. Aplikacje Terminalowe - Instrukcja

System Zarządzania Czasem Pracy na Produkcji by CTI. Aplikacje Terminalowe - Instrukcja System Zarządzania Czasem Pracy na Produkcji by CTI Aplikacje Terminalowe - Instrukcja Spis treści 1. O aplikacjach... 3 2. Panel wejść/wyjść... 4 2.1. Okno logowania... 4 2.2. Logowanie... 4 2.3. Okno

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013 Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013 Edata Polska Sp. z o.o. Ul. Jana Cybisa 6 02-784 Warszawa Tel. 22 545-32-40 Fax. 22 670-60-29 Ver 1.02 Spis treści: 1 Wstęp...

Bardziej szczegółowo

Ustawienia ogólne. Ustawienia okólne są dostępne w panelu głównym programu System Sensor, po kliknięciu ikony

Ustawienia ogólne. Ustawienia okólne są dostępne w panelu głównym programu System Sensor, po kliknięciu ikony Ustawienia ogólne Ustawienia okólne są dostępne w panelu głównym programu System Sensor, po kliknięciu ikony Panel główny programu System Sensor (tylko dla wersja V2, V3, V4) Panel główny programu System

Bardziej szczegółowo

AC-1000 Przewodnik Użytkownika

AC-1000 Przewodnik Użytkownika AC-1000 Przewodnik Użytkownika VIRDI AC 1000 User Guide 2 < Terminologia > Admin, Administrator Jest to użytkownik mający prawo dostępu do menu terminala; posiada prawa do zmian środowiskowych terminala

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

V300 Telefon IP. Szybki start. Wersja 1.00 Maj 2007 Wydanie 1. Copyright 2007. Wszystkie prawa zastrzeżone.

V300 Telefon IP. Szybki start. Wersja 1.00 Maj 2007 Wydanie 1. Copyright 2007. Wszystkie prawa zastrzeżone. V300 Telefon IP Szybki start Wersja 1.00 Maj 2007 Wydanie 1 Copyright 2007. Wszystkie prawa zastrzeżone. Przegląd Niniejszy przewodnik wyjaśnia, jak skonfigurować telefon V300 i jak z niego korzystać.

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Compas 2026 Vision Instrukcja obsługi do wersji 1.07 Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12

Bardziej szczegółowo

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147 Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu

Bardziej szczegółowo

Konfiguracja połączenia sieciowego w menu dekoderów.

Konfiguracja połączenia sieciowego w menu dekoderów. Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcja obsługi Szybkiego paragonu w programie LiderSim [ProLider].

Instrukcja obsługi Szybkiego paragonu w programie LiderSim [ProLider]. Instrukcja obsługi Szybkiego paragonu w programie LiderSim [ProLider]. W wersji 6.31.0 programu LiderSim [ProLider] została wprowadzona funkcjonalność o nazwie Szybki paragon umożliwiająca łatwe wystawianie

Bardziej szczegółowo

SMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS...

SMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... SMS-8010 SMS telefon Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... Spis treści: 1. Główne funkcje telefonu SMS-8010?... 3 2. Instalacja... 4 3. Ustawianie daty i czasu... 4 4. Rozmowy telefoniczne...

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z APLIKACJI

INSTRUKCJA KORZYSTANIA Z APLIKACJI INSTRUKCJA KORZYSTANIA Z APLIKACJI www.ebooki.nowaera.pl WSTĘP WYMAGANIA SYSTEMOWE REJESTRACJA LOGOWANIE AKTYWACJA E-BOOKA POBRANIE E-BOOKA NA URZĄDZENIE MOBILNE USUNIĘCIE E-BOOKA Z URZĄDZENIA MOBILNEGO

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P (v9.73.0.40)

Konfiguracja telefonu Yealink T20P (v9.73.0.40) Strona 1 Konfiguracja telefonu Yealink T20P (v9.73.0.40) 1. Opis produktu Cechy: 2 konta SIP LCD: 2 linie po 16 znaków 2 programowalne przyciski 5 klawiszy funkcyjnych, IPv6 Power over Ethernet (PoE) 3

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

przewodnik do aplikacji neofon lite Spis treści

przewodnik do aplikacji neofon lite Spis treści przewodnik do aplikacji neofon lite Spis treści 1. Instalacja programu neofon lite... 2 2. Wykonywanie połączeń... 4 3. Konfiguracja programu neofon lite... 5 4. Aktualizacja... 6 5. Najczęściej zadawane

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI www.goclever.com

INSTRUKCJA OBSŁUGI www.goclever.com GOCLEVER TAB A73 INSTRUKCJA OBSŁUGI www.goclever.com Spis treści 1. Ekran główny... 3 1.1 Uruchomienie... 3 1.2 Okno główne... 3 1.3 Przedstawienie podstawowych przycisków oraz ikon... 3 1.4 Powiadomienia

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Zamek Szyfrowy BC-2000. Instrukcja Obsługi

Zamek Szyfrowy BC-2000. Instrukcja Obsługi Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

V 16 GPS. Instrukcja użytkownika. www.angelgts.eu

V 16 GPS. Instrukcja użytkownika. www.angelgts.eu V 16 GPS Instrukcja użytkownika www.angelgts.eu 1 Szybkie pozycjonowanie, Funkcje lokalizatora Ciągłe pozycjonowanie- transmisja GPRS lub lokalizacja przez SMS, Alert wejścia/wyjścia z geo- strefy (np.

Bardziej szczegółowo

Rejestrator temperatury i wilgotności AX-DT100. Instrukcja obsługi

Rejestrator temperatury i wilgotności AX-DT100. Instrukcja obsługi Rejestrator temperatury i wilgotności AX-DT100 Instrukcja obsługi Wstęp Rejestrator temperatury i wilgotności wyposażony jest w bardzo dokładny czujnik temperatury i wilgotności. Głównymi zaletami rejestratora

Bardziej szczegółowo

ACCO. system kontroli dostępu

ACCO. system kontroli dostępu ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania Instrukcja użytkownika TKSTAR PET Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Lokalizator GPS Kabel usb i ładowarka Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary 80 x

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Grandstream Networks, Inc. Multimedialny telefon IP GXV3275 Android TM Instrukcja szybkiego startu

Grandstream Networks, Inc. Multimedialny telefon IP GXV3275 Android TM Instrukcja szybkiego startu Grandstream Networks, Inc. Multimedialny telefon IP GXV3275 Android TM Instrukcja szybkiego startu INSTALACJA ZAWARTOŚĆ OPAKOWANIA Zawartość GXV3275 Obudowa główna 1 Słuchawka 1 Przewód telefoniczny 1

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja Obsługi GigaNagrywarki. Instrukcja obsługi GigaNagrywarki

Instrukcja Obsługi GigaNagrywarki. Instrukcja obsługi GigaNagrywarki Instrukcja obsługi GigaNagrywarki Witamy w usłudze GigaNagrywarka GigaNagrywarka Interfejs użytkownika i nawigowanie 1. Aplikacja GigaNagrywarka w Menu Aplikację GigaNagrywarki znajdziesz w Menu Netia

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja obsługi Rejestrator Parametrów

Instrukcja obsługi Rejestrator Parametrów Instrukcja obsługi Rejestrator Parametrów ( instrukcja dostępna także w programie diagnostycznym oraz na www.ac.com.pl) ver. 1.1 2012-06-20 Producent: AC Spółka Akcyjna. 15-182 Białystok, ul. 27 Lipca

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

MIKROPROCESOROWY ODSTRASZACZ DŹWIĘKOWY V2.0

MIKROPROCESOROWY ODSTRASZACZ DŹWIĘKOWY V2.0 MIKROPROCESOROWY ODSTRASZACZ DŹWIĘKOWY V2.0 INSTRUKCJA MONTAŻU I OBSŁUGI 1 2 SPIS TREŚCI BEZPIECZEŃSTWO UŻYTKOWANIA...4 ZALECENIA MONTAŻOWE...4 DANE TECHNICZNE...4 ZASTOSOWANIE...5 ZASADA DZIAŁANIA...5

Bardziej szczegółowo

DTR.BPA..01. Manometr cyfrowy BPA. Wydanie LS 15/01

DTR.BPA..01. Manometr cyfrowy BPA. Wydanie LS 15/01 Manometr cyfrowy BPA Wydanie LS 15/01 SPIS TREŚCI DTR.BPA..01 1. Ustawienie manometru w tryb pomiaru...3 1.1 Wyłączenie manometru...3 1.2 Komunikaty...3 1.3 Ustawienie kontrastu wyświetlacza...3 2. Oprogramowanie

Bardziej szczegółowo

Aplikacja Fidbox. wersja 3.1. dla systemów ios i Android. Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4.

Aplikacja Fidbox. wersja 3.1. dla systemów ios i Android. Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4. Aplikacja Fidbox wersja 3.1 dla systemów ios i Android Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4.1 lub nowszej Wymagania dla systemu Apple ios: Bluetooth 4 i system ios w wersji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0

INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0 INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0 ver. 30.01.2014 Spis treści I. Wstęp... 2 II. Transmisja danych... 3 III. Aktualizacja oprogramowania... 4 IV. Ustawienia parametrów... 4 V. Konfiguracja modemu radiowego....

Bardziej szczegółowo

Instrukcja szybkiego uruchomienia

Instrukcja szybkiego uruchomienia Instrukcja szybkiego uruchomienia Rejestrator IP NVR-009 Przed włączeniem zapoznaj się z treścią niniejszej instrukcji. Zaleca się zachować instrukcję na przyszłość. Spis treści 1. Złącza i przyciski urządzeń...3

Bardziej szczegółowo