KONTROLA DOSTĘPU. ACCARD+ ALARM sygnalizacja sytuacji alarmowych. ACCARD+ SAM kontrola ruchu pojazdów
|
|
- Wacława Patrycja Olejniczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 ACCARD+ ALARM sygnalizacja sytuacji alarmowych ACCARD+ SAM kontrola ruchu pojazdów ACCARD+ MOB mobilna kontrola ruchu pojazdów i osób ACCARD+ WIZYTA obsługa wizyt gości ACCARD+ NG persona non grata ACCARD+ GRAF wizualizacja system kontroli dostępu ACCARD+ LOS program automatycznie generujący listę osób wytypowanych do kontroli ACCARD+ BIST obsługa dwustanowa urządzeń kontroli dostępu ACCARD+ KD_CCTV integracja systemu kontroli dostępu i telewizji przemysłowej ACCARD+ ELV sterowanie windą osobową ACCARD+ AD logowanie do system za pomocą systemu Active Directory ACCARD+ MSVR obsługa wieloserwerowa z synchronizacją danych ACCARD+ DRUK projektowanie i zadruk kart identyfikacyjnych ACCARD+ RCP rejestracja czasu pacy ACCARD+ SFM zbieranie danych na stanowisku pracy ACCARD+ MPK miejsce powstawania kosztów ACCARD+ STOŁÓWKA obsługa systemu cateringowego KONTROLA DOSTĘPU ACCARD+ jest systemem elastycznym i pozwala na dostosowanie swojej struktury do indywidualnych potrzeb kaŝdej firmy poprzez zdefiniowanie: kartoteki pracowników, dowolnej wielopoziomowej struktury organizacyjnej, kartoteki stanowisk. Raporty zbiorcze tworzone są zarówno dla wszystkich pracowników firmy jak i dla wybranych komórek organizacyjnych. System ACCARD+ zapewnia funkcjonalność kontroli dostępu osób i pojazdów do pomieszczeń i obszarów chronionych obiektu. Dzieje się to poprzez nadawanie i weryfikację uprawnień do przebywania w danej strefie w określonym przedziale czasowym. W kaŝdej chwili uprawnienie upowaŝniające do wstępu na obszar chroniony moŝe zostać odebrane przez operatora systemu. Zgodnie ze Świadectwem kwalifikacyjnym nr 104/09 system kontroli dostępu ACCARD+ zakwalifikowany został do klasy C (wg PN-93/E :1993), klasy dostępu B, klasy rozpoznania 3 (wg PN-EN :2007) 1
2 Moduły Podstawowe Strefy Program ACCARD+ umoŝliwia dowolne definiowanie stref w systemie. Strefy chronione mogą się dowolnie zagłębiać i przenikać. Tylko operator posiadający specjalne uprawnienia moŝe definiować strefy. Przy definiowaniu strefy naleŝy określić ograniczające ją bariery. Mogą to być drzwi, kołowroty, bramy, szlabany sterowane dwustronnie poprzez wczytanie karty identyfikacyjnej w czytniku. Dodatkowo dla kaŝdej strefy, gdzie liczba miejsc jest ograniczona (np. parking, stołówka) moŝna wprowadzić limit osób jednorazowo w niej przebywających z funkcją automatycznego zamknięcia strefy. 2
3 Mechanizm zamykania strefy polega na automatycznym zamknięciu strefy z chwilą osiągnięcia wyznaczonego limitu osób. Otwarcie strefy następuje po opuszczeniu strefy przynajmniej przez jedną osobę, która wcześniej się w niej znajdowała. Program umoŝliwia sprawdzenie obecności w strefie. MoŜliwe jest wyróŝnienie osób, które przebywają w danej strefie dłuŝej niŝ podany czas graniczny. W programie zdefiniowane są dwa czasy graniczne rozróŝniane w raportach róŝnymi kolorami Raport przebywania w strefie pozwala na sprawdzenie, kto (z rozróŝnieniem na osoby i pojazdy) w wybranym przedziale czasu przebywał w danej strefie. Konfiguracja i diagnostyka urządzeń Zarządzanie urządzeniami w systemie ACCARD+ odbywa się za pośrednictwem przeglądarki internetowej. Dla tego samego typu urządzenia moŝna zdefiniować wiele rodzajów konfiguracji. Do diagnozowania pracy systemu słuŝy Obserwator procesów. Program ten pozwala sterować pracą procesów nadzorowanych przez proces główny acc_demon. 3
4 Zarządzanie uprawnieniami operatorów System ACCARD+ umoŝliwia dynamiczne generowanie menu dla operatorów systemu, tak, aby na ekranie widoczne były tylko funkcje dostępne dla danego operatora KaŜda z funkcji przyznanych operatorowi ma swoje atrybuty np. dostęp do wybranych kartotek moŝe być ustalony według następujących parametrów: Odczyt tylko do przeglądania danych, Zapis do zapisu nowych danych, Modyfikacja do zmiany istniejących danych, Kasowanie do usuwania danych. Zarządzanie kartami i prawami dostępu Zarządzanie kartami identyfikacyjnymi w systemie ACCARD+ odbywa się z poziomu kartoteki kart. Samo przydzielenie karty w systemie nie uprawnia do przejścia kaŝdej osobie przydzielane są grupy dostępu, które określają, do jakich obszarów chronionych przez urządzenia kontroli dostępu oraz w jakim przedziale czasu dana osoba ma prawo wstępu. 4
5 NaleŜy określić, jakie urządzenia wchodzą w skład kaŝdego z obszarów chronionych. Dodatkowo dla wybranych urządzeń moŝna określić czas, pozwalający urządzeniu na akceptację uprawnionych kart. Czas ten opisany jest tzw. profilem czasowym wybieranym z kartoteki profili czasowych. Próba wejścia do obszaru chronionego w innym czasie, niŝ czas określony w profilu czasowym zakończy się niepowodzeniem, a informacja o takim zdarzeniu zostanie zapisana w systemie. Będzie ono wyróŝnione w przeglądarce zdarzeń kolorem czerwonym z informacją dostęp poza czasem. Program umoŝliwia definiowanie złoŝonych profili czasowych, które mogą składać się z 5 okresów czasowych. Notatki straŝy przemysłowej System umoŝliwia prowadzenie w formie tekstowej przez osoby upowaŝnione notatek dotyczących pracowników. Z notatką związane są trwale informacje określające autora notatki oraz czas jej sporządzenia. Notatka moŝe być zmieniona, bądź usunięta wyłącznie przez autora. Przeglądarka zdarzeń Program umoŝliwia obserwację na monitorze komputera wszystkich zdarzeń rejestrowanych na urządzeniach kontroli dostępu w czasie rzeczywistym. Wszystkie zdarzenia alarmowe np. wyłamanie drzwi zaznaczone są na wykazie kolorem czerwonym. 5
6 Oprócz informacji o zdarzeniu kontroli dostępu, moŝna obejrzeć podstawowe dane o osobie, która je wywołała. Istnieje moŝliwość zawęŝenia obserwowanych zdarzeń tylko do zdarzeń o określonych przez operatora parametrach. Parametry te moŝna w kaŝdej chwili zmieniać i przeglądać inne zdarzenia Raporty Raport przydziału kart i praw dostępu Raport ten pozwala uzyskać informacje o przydzielonych kartach i dostępach. Z listy moŝemy wybrać aktywne i pasywne karty oraz dostępy. 6
7 Dane uzyskane z tego raportu przedstawiają się w następujący sposób: Raport zdarzeń Raport zdarzeń pozwala na przygotowanie wydruku zdarzeń zarejestrowanych na urządzeniach kontroli dostępu. W oknie tym naleŝy ustawić parametry zdarzeń, aby ograniczyć liczbę zdarzeń do tych, które w danym momencie nas interesują. Symbol? pozwala wybrać z listy zakres interesujących nas danych. 7
8 Raporty przejść Raport ten zawiera wykaz wszystkich zarejestrowanych zdarzeń związanych z uŝyciem karty w podanym przedziale czasu na wybranym urządzeniu lub grupie urządzeń kontroli dostępu. Raport moŝe dotyczyć pojedynczej osoby, lub grupy osób. Program umoŝliwia zapis danych zawartych w raportach w formatach: xls, dbf, txt. Pozwala to tworzyć własne raporty na podstawie danych wyeksportowanych z systemu ACCARD+. Raport nieuŝywanych kart Raport umoŝliwia sporządzenie wykazu identyfikatorów nieuŝywanych w określonym czasie. Raport wielokrotnych rejestracji Raport umoŝliwia sporządzenie listy wielokrotnych rejestracji identyfikatorów w określonym czasie. 8
9 Obsługa wielu firm lub oddziałów Moduł ten pozwala na prowadzenie kontroli dostępu dla wielu firm znajdujących się na wspólnym terenie w rozbiciu na poszczególne firmy, oddziały. KaŜdy operator systemu ACCARD+ ma prawo dostępu do danych tylko tych firm, do których przydzielono mu uprawnienie. 9
10 Moduły Dodatkowe System ACCARD+ kontroli dostępu oprócz podstawowych modułów, takich jak oprogramowanie diagnostyczne czy serwer obsługi urządzeń, moŝe zawierać moduły dodatkowe rozszerzające zakres funkcjonalności systemu. Sygnalizacja sytuacji alarmowych Program Alarm ma za zadanie sygnalizowanie sytuacji alarmowych zaistniałych na urządzeniach kontroli dostępu. Zdarzenia zdefiniowane, jako alarmowe mogą być związane z odczytem karty (np. nieznana karta w systemie, karta nieuprawniona do urządzenia, podanie złego PIN-u przez uŝytkownika karty lub złego identyfikatora biometrycznego) oraz ze zdarzeniami alarmowymi (np. wyłamanie drzwi, drzwi za długo otwarte, zmiana stanu wejścia optoizolowanego). Instalacja programu Alarm moŝliwa jest na wielu stacjach roboczych. Operator definiując alarm, wybiera z kartoteki te typy zdarzeń, które mają powodować generowanie alarmu. Na kaŝdej stacji operatorskiej dopuszczalne jest zdefiniowanie innych typów zdarzeń alarmowych. W momencie zarejestrowania zdarzenia, które ma powodować alarm, na ekranie monitora wyświetli się okno z komunikatem i sygnałem dźwiękowym przypisanym do danego rodzaju zdarzenia. Program Alarm działa, jako serwis. MoŜe on być uruchamiany automatycznie przy starcie komputera - nie jest konieczne uruchomienie programu ACCARD+ w momencie zaistnienia sytuacji alarmowej. Kontrola ruchu pojazdów i osób na terminalach stacjonarnych Moduł Kontrola wjazdu pojazdów słuŝy do kontroli pojazdów wjeŝdŝających i parkujących na terenie objętym kontrolą dostępu. Elementem rejestrującym i wyświetlającym informację o pojazdach i uprawnieniach jest stacjonarny terminal rejestracji zdarzeń z wbudowanym czytnikiem kart identyfikacyjnych, klawiaturą i wyświetlaczem. Osoba chcąca wjechać na teren chroniony pojazdem musi posiadać uprawnienie do wejścia na teren przedsiębiorstwa. Definiuje się je w kartotece Karty i Prawa dostępu i dokonać tego moŝe operator systemu o odpowiednich uprawnieniach. Jeśli osoba nie ma takiego uprawnienia, po wczytaniu karty na wyświetlaczu terminala wyświetli komunikat Karta nieuprawniona. Pracownik ochrony odczytuje na terminalu kartę osoby kierującej pojazdem i otrzymuje informację zwrotną na wyświetlacz w postaci listy numerów rejestracyjnych pojazdów, którymi posiadacz tej karty moŝe wjeŝdŝać na teren przedsiębiorstwa. Po dokonaniu dodatkowej kontroli zgodnie z obowiązującą procedurą, zezwala na wjazd pojazdu lub zabrania wjazdu. UŜycie klawisza funkcyjnego, np. klawisza F1 zdefiniowanego jako Wjazd i ponowne odczytanie karty osoby, jest równoznaczne z akceptacją wjazdu osoby na teren firmy. 10
11 Kontrola ruchu pojazdów i osób na terminalach przenośnych System ACCARD+ umoŝliwia mobilną kontrolę ruchu pojazdów i osób. Pracownicy ochrony wyposaŝeni są w przemysłowe ręczne terminale rejestracji zdarzeń, umoŝliwiające odczytanie przez straŝnika numeru identyfikatora kierowcy (osoby), a następnie zweryfikowanie jego uprawnień do wjazdu (przebywania) na teren zakładu. Po wczytaniu karty terminal poprzez łącze Wi-Fi komunikuje się z serwerem systemu ACCARD+ i uzyskuje zwrotnie informację w postaci listy numerów rejestracyjnych pojazdów, którymi posiadacz tej karty moŝe wjeŝdŝać na teren przedsiębiorstwa. Po dokonaniu dodatkowej kontroli, zgodnie z obowiązującą w zakładzie procedurą, pracownik ochrony zezwala na wjazd pojazdu lub zabrania wjazdu. Dodatkowo straŝnik dokonuje rejestracji identyfikatorów pasaŝerów pojazdu, bez konieczności opuszczania przez nich samochodu, co zdecydowanie przyspiesza proces weryfikacji uprawnień do wejścia na teren zakładu. W zaleŝności od skonfigurowania systemu, na wyświetlaczu terminala mogą pojawić się dodatkowe informacje, np. szczegółowe dane identyfikacyjne właściciela karty. Zastosowanie tej techniki kontroli, oprócz podniesienia poziomu bezpieczeństwa, powoduje zdecydowane ograniczenie lub likwidację kolejek pojazdów oczekujących na wjazd lub wyjazd oraz podniesienie bezpieczeństwa poprzez umoŝliwienie przeprowadzenia wyrywkowej kontroli osób przebywających w strefach chronionych zakładu. Sterowanie windą osobową W kabinie windy zamontowany jest czytnik kontroli dostępu. Wczytanie karty w czytniku powoduje zweryfikowanie w systemie uprawnień właściciela karty do dostępu do wybranych kondygnacji budynku. Następuje podświetlenie przycisków wyboru dostępnych kondygnacji, a pasaŝer windy wybiera docelowe piętro poprzez naciśnięcie jednego z podświetlonych przycisków. Wizualizacja systemu kontroli dostępu na planach obiektów Obsługa dwustanowa urządzeń kontroli dostępu Praca dwustanowa jest funkcją, szczególnie przydatną w biurze, która wybranym osobom pozwala uŝywać identyfikatora zbliŝeniowego jak klucza do pokoju. Po wejściu osoby uprawnionej drzwi pozostają otwarte do momentu odczytania karty przy wyjściu. Obsługa dwustanowa działa w zdefiniowanym oddzielnie dla kaŝdego urządzenia przedziale czasu. Poza tym przedziałem czasu, urządzenie działa jak inne urządzenia kontroli dostępu w systemie, tzn. odczyt karty uprawnionej powoduje otwarcie drzwi jedynie na czas potrzebny do przejścia. 11
12 Planowanie i Obsługa Wizyt Gości System ACCARD+ umoŝliwia rejestrację osób odwiedzających firmę. Wydanie przepustki tymczasowej i przyznanie uprawnień do poruszania się w dostępnym dla gości obszarze przedsiębiorstwa, odbywa się w sposób zautomatyzowany za pomocą m. in. zbliŝeniowych czytników pcprox, podłączanych bezpośrednio do komputera. Czytniki te słuŝą do rejestracji wizyt, bądź teŝ potwierdzania obecności gości w miejscach, do których się udają. System ACCARD+ umoŝliwia zarejestrowanie dokumentów, którymi posługuje się osoba odwiedzająca firmę. Istnieje równieŝ moŝliwość odnotowania uwag o gościach. Gość opuszczający firmę oddaje przepustkę pracownikowi ochrony. StraŜnik odczytuje kartę na czytniku, co kończy wizytę i odnotowuje ten fakt w systemie. PIN napadowy Jest to funkcja tzw. cichego powiadomienia. W przypadku konieczności otwarcia pod przymusem drzwi zabezpieczonych kodem PIN, uŝytkownik wprowadza specjalny numer, który został zdefiniowany jako alarm. Na wybrany komputer lub komputery w systemie wysyłany jest natychmiast komunikat umoŝliwiający reakcję słuŝb ochrony. 12
13 Persona Non Grata System ACCARD+ kontroli dostępu moŝe dodatkowo być wyposaŝony w specjalny mechanizm nadzorujący przydział kart identyfikacyjnych. Moduł Persona Non Grata blokuje ponowne wydanie karty osobie, która z powodu dokonania wykroczenia została dodana do kartoteki osób niepoŝądanych. W kartotece tej znajdują się informacje na temat wykroczeń oraz czasu trwania blokady ponownego wydania karty. Program automatycznie generujący listę osób wytypowanych do kontroli Program ten ma za zadanie stworzenie listy osób do kontroli w danym dniu. Osoby znajdujące się na takiej liście mają czasowo zablokowane prawo wejścia na teren objęty kontrolą dostępu i muszą zgłosić się osobiście do straŝnika w celu kontroli i odblokowania karty w systemie ACCARD+. 13
14 Integracja systemu kontroli dostępu i telewizji przemysłowej Oprogramowanie integrujące umoŝliwia skonfigurowanie elementów systemu kontroli dostępu i telewizji przemysłowej poprzez związanie punktów kontroli dostępu z kamerami. Obserwacja zarejestrowanego materiału wizyjnego dotyczącego konkretnego zdarzenia moŝliwa jest poprzez uŝycie funkcji podglądu obrazu w module Obserwatora zdarzeń. Integracja systemu ACCARD+ z systemami automatyki budynkowej i systemami bezpieczeństwa ACCARD+ posiada wbudowane mechanizmy pozwalające zbudować interfejsy umoŝliwiające zintegrowanie systemu kontroli dostępu z dowolnym systemem bezpieczeństwa i systemem automatyki budynkowej. Zintegrowane logowanie do systemu za pomocą Active Directory System ACCARD+ umoŝliwia współpracę z Active Directory. Zarządzanie salami konferencyjnymi System rezerwacji sal konferencyjnych pozwala na zarządzanie pomieszczeniami słuŝącymi w przedsiębiorstwie do przeprowadzania szkoleń i spotkań. Rozbudowany system uprawnień zapewnia dostęp do danych tylko wybranym uŝytkownikom. W zaleŝności od tego, jaką salę wybiorą, otrzymują automatyczne zatwierdzenie zamówienia, bądź oczekują na akceptację administratora sali. Osoby wyznaczone przez zamawiających salę, otrzymują uprawnienia pozwalające na przejście najkrótszą drogą do miejsca spotkania oraz uprawnienia do otwarcia pomieszczenia. Po odczycie uprawnionej karty na czytniku wejściowym, sala jest otwarta na stałe w czasie trwania konferencji. Po zakończeniu spotkania, ponowny odczyt karty uprawnionej powoduje zamknięcie sali. System rezerwacji sal konferencyjnych działa poprzez przeglądarkę internetową. Program pozwala na zdefiniowanie dowolnej liczby sal konferencyjnych i dokonanie ich szczegółowych opisów. Definiowanie sal konferencyjnych odbywa się jednorazowo i sprowadza do podania podstawowych informacji, takich jak nazwa sali, wyposaŝenie, liczba dostępnych miejsc. Wszystkie informacje o salach są dostępne dla uŝytkowników systemu, co moŝe być pomocne w doborze odpowiedniego miejsca do przeprowadzania konferencji. Po poprawnym zautoryzowaniu się w programie ACCARD+, pracownik moŝe zarezerwować pomieszczenie, w czym pomaga mu graficzna prezentacja zajętości sali. 14
15 Jeśli rezerwacja dotyczy sali wymagającej akceptacji administratora, informacja o rezerwacji wysyłana jest automatycznie do administratora za pośrednictwem poczty elektronicznej. Przykładowa treść takiej wiadomości: > Rezerwacja > Sala: sala 3 > Data: Od: 10:00 Do: 12:29 > Liczba osób: 10 > Cel: szkolenie > Rezerwuje: KOWALCZYK TOMASZ > Kom. organizacyjna: AG > Stanowisko koszt: 646 > Catering: napoje zimne*10, napoje gorące*10 Administrator ma moŝliwość zaakceptowania rezerwacji bądź jej odrzucenia. Pocztą elektroniczną zostają rozesłane powiadomienia do zamawiającego, słuŝb ochrony oraz firmy cateringowej o spodziewanej konferencji. Projektowanie i wydruk kart identyfikacyjnych Aplikacja Szablony kart pozwala na projektowanie własnych wzorców kart identyfikacyjnych i wydruk na drukarce do kart plastikowych. Aplikacja ma za zadanie umoŝliwienie tworzenia szablonów kart identyfikacyjnych w oparciu o rysunki, zdjęcia przygotowane wcześniej w innych specjalnych programach graficznych oraz elementy tekstowe, których treść pobierana jest z bazy danych. 15
16 Dodatkowe Funkcjonalności Systemu ACCARD+ Rejestracja i rozliczanie czasu pracy ACCARD+ zapewnia funkcjonalność rejestracji i rozliczania czasu pracy poprzez umoŝliwienie automatycznego zarejestrowanie zdarzeń czasu pracy, wygenerowanie raportów o czasie pracy w oparciu o zarejestrowane momenty wejścia i wyjścia oraz indywidualne harmonogramy czasu pracy Zbieranie danych produkcyjnych Moduł zbierania danych produkcyjnych jest narzędziem do wspomagania procesu rejestracji danych bezpośrednio przy stanowisku pracy. Zarejestrowane dane zasilają system zarządzania przedsiębiorstwem np. system rozliczania produkcji lub zleceń, system kadrowo płacowy, system finansowo księgowy. W zaleŝności od potrzeb moduł moŝe dostarczać równieŝ własne raporty wykorzystywane do bieŝących i okresowych analiz. Obsługa systemu cateringowego Rejestracja zdarzeń pobrania posiłków odbywa się na terminalach kasowych z ekranem dotykowym oraz z dołączonym czytnikiem kart. Czytnik umoŝliwia identyfikację kart zbliŝeniowych, wykorzystywanych w zakładzie. Nie ma ograniczenia co do liczby zainstalowanych terminali. Terminal współpracuje z bazą danych systemu ACCARD+. W bazie tej oprócz danych osobowych przechowywane są dodatkowe informacje niezbędne do prawidłowego funkcjonowania systemu stołówkowego, np. kwoty kredytu udzielanego pracownikowi przez firmę. 16
17 Integracja Systemów Rozproszonych Systemu ACCARD+ Mechanizmy systemu ACCARD+ pozwalają na integracje zasobów rozproszonych w róŝnych lokalizacjach następujący sposób: Przy załoŝeniu, Ŝe lokalizacje pracują w jednorodnej sieci LAN/WAN: 1. Urządzenia kontroli dostępu i rejestracji czasu pracy mogą być włączone indywidualnie lub grupowo bezpośrednio do sieci komputerowej poprzez porty Ethernet, system zarządzany jest z serwera centralnego. 2. W lokalizacji głównej zainstalowany jest serwer centralny. W lokalizacjach podległych zainstalowane są serwery komunikacyjne. UŜytkownicy systemu ACCARD+ pracują na serwerze centralnym. Serwer komunikacyjny w lokalizacji podległej realizuje następujące zadania: - Nadzór nad przepływem rozkazów konfiguracyjnych do urządzeń kontroli dostępu i rejestracji czasu pracy; - Odczyt, buforowanie i synchronizacja transmisji zdarzeń do serwera centralnego systemu; - Lokalne procesy diagnostyczne w zakresie poprawności działania urządzeń. 3. W lokalizacji głównej zainstalowany jest serwer centralny. W lokalizacjach podległych zainstalowane są serwery lokalne. NiezaleŜne procesy pracujące jako serwisy systemowe kontrolują synchronizację zapisów na serwerach systemu z określonymi priorytetami nadrzędności powstawania informacji. UŜytkownicy systemu pracują bezpośrednio na serwerze centralnym ( w lokalizacji nadrzędnej), lub na serwerach lokalnych w lokalizacjach podległych. Praca uŝytkowników jest moŝliwa równieŝ po zerwaniu komunikacji z serwerem centralnym. Przy załoŝeniu, Ŝe lokalizacje pracują w sieci globalnej typu Internet 1. W lokalizacji głównej zainstalowany jest serwer centralny. W lokalizacjach podległych zainstalowane są serwery lokalne. NiezaleŜne procesy pracujące jako serwisy systemowe kontrolują synchronizację zapisów na serwerach systemu z określonymi priorytetami nadrzędności powstawania informacji. Połączenia pomiędzy serwerami odbywają się poprzez kanały typu VPN. UŜytkownicy systemu pracują bezpośrednio na serwerze centralnym (w lokalizacji nadrzędnej), lub na serwerach lokalnych w lokalizacjach podległych. Praca uŝytkowników jest moŝliwa równieŝ po zerwaniu komunikacji z serwerem centralnym. 17
18 Przy załoŝeniu wykorzystania łączy komutowanych między lokalizacjami 1. Praca poprzez łącze komutowane z bezpośrednim wdzwanianiem się do urządzeń kontroli dostępu i rejestracji czasu pracy. W takim przypadku procesy komunikacyjne, związane z konfiguracją urządzeń i odczytem danych, zainstalowane są na serwerze centralnym sytemu w lokalizacji głównej. UŜytkownicy systemu pracują bezpośrednio na serwerze centralnym wyłącznie w lokalizacji głównej. 2. W lokalizacji głównej zainstalowany jest serwer centralny. W lokalizacjach podległych zainstalowane są serwery komunikacyjne. UŜytkownicy systemu ACCARD+ pracują na serwerze centralnym. Serwer komunikacyjny w lokalizacji podległej realizuje następujące zadania: - Nadzór nad przepływem rozkazów konfiguracyjnych do urządzeń kontroli dostępu i rejestracji czasu pracy; - Odczyt, buforowanie i synchronizacja transmisji zdarzeń do serwera centralnego systemu; - Lokalne procesy diagnostyczne w zakresie poprawności działania urządzeń. 3. W lokalizacji głównej zainstalowany jest serwer centralny. W lokalizacjach podległych zainstalowane są serwery lokalne. NiezaleŜne procesy pracujące jako serwisy systemowe kontrolują synchronizację zapisów na serwerach systemu z określonymi priorytetami nadrzędności powstawania informacji. UŜytkownicy systemu pracują bezpośrednio na serwerze centralnym (w lokalizacji nadrzędnej), lub na serwerach lokalnych w lokalizacjach podległych. 18 VEMCO Sp. z o.o. ul. Broniewskiego Sopot T F
REJESTRACJA CZASU PRACY
ACCARD+ ABS rejestracja absencji ACCARD+ HARM harmonogramy czasu pracy ACCARD+ HARM_GRAF graficzne planowanie harmonogramów czasu pracy dla grupy pracowników ACCARD+ KP karta pracy ACCARD+ MPK miejsce
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Bardziej szczegółowocoffee Instrukcja do systemu Warszawa, wrzesień 2008
Instrukcja do systemu coffee Warszawa, wrzesień 2008 Instytut Studiów Programistycznych 1 Spis treści 1. Uruchamianie systemu...3 Logowanie do systemu coffee...3 Logowanie do systemu coffee...3 2. Rejestracja
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoOPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS
OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS I. Informacje ogólne jest rozszerzeniem systemu KS-APTEKA umoŝliwiającym rejestrowanie zdarzeń oraz wykonywanie
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowoSystem Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych
System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania
Bardziej szczegółowoVEMCO Sp. z o.o. ul. Broniewskiego 3 81 837 Sopot T +48 58/550 75 65 F +48 58/550 75 66 www.vemco.pl
VEMCO Sp. z o.o. ul. Broniewskiego 3 81 837 Sopot T +48 58/550 75 65 F +48 58/550 75 66 www.vemco.pl - 1 - O Nas Rozpoczęliśmy działalność w 1992r. Specjalizujemy się w budowaniu i instalowaniu systemów
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoOdczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
Bardziej szczegółowoSystem Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD
Moduły rozszerzające funkcjonalność systemu KD Wychodząc naprzeciw oczekiwaniom klientów System Kontroli Dostępu SKALFI.net posiada moduły rozszerzające funkcjonalność systemu. W zależności od zapotrzebowania
Bardziej szczegółowoIstotne zmiany w wersji 356 ToyDMS
Istotne zmiany w wersji 356 ToyDMS Zmiany w module konfiguracji samochodu... 2 1. Zmiany w zakładce Ogólne modułu konfiguracji samochodu... 2 2. Zmiany w zakładce Konfiguracja modułu konfiguracji samochodu...
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoOferta CyberTrick CarSharing
Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoWykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoBramka internetowa Tydom 350
Bramka internetowa Tydom 350 Instrukcja instalacji i uŝytkowania URUCHOMIENIE Uruchomienie bramki internetowej Tydom 350 składa się z kilku kroków: podłączamy bramkę kablem sieci Ethernet (LAN) do routera
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPrzykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
Bardziej szczegółowoSystem Doładowania e-karty przez Internet (SDK) Podręcznik uŝytkownika
System Doładowania e-karty przez Internet (SDK) Podręcznik uŝytkownika Strona: 1 / 14 SPIS TREŚCI 1 Portal SDK...3 2 Logowanie do portalu SDK...4 3 Akceptacja regulaminu SDK...5 4 Główna strona portalu
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoSystem Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia
System Obsługi Gości InteliPASS Prezentacja systemu i korzyści z wdrożenia Najpowszechniejsze problemy istniejących systemów obsługi gości w budynkach biurowych 2 Zaangażowanie recepcji w każdą wizytę
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoTelewizja przemysłowa (CCTV) w RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 007 Wersja dokumentu: Rev. B Telewizja przemysłowa (CCTV) w RACS 5 Wprowadzenie Integracja z telewizją przemysłową (CCTV) pozwala systemowi
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoPOWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania
POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoProcedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5
Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.5 Spis treści 1. WYMAGANIA...3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ...3 2.1. AUTOMATYCZNA
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie
Bardziej szczegółowoSystem kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoSystem epon Dokumentacja użytkownika
System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek
Bardziej szczegółowoSerwer aplikacji VISO WEB. Instrukcja obsługi
Roger Access Control System Serwer aplikacji VISO WEB Instrukcja obsługi Wersja software: 1.4.2 Wersja dokumentu: Rev. C 1. OPIS VISO WEB jest aplikacją sieciową, która umożliwia zarządzanie i monitorowanie
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoPOWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania
POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowoTECHNOLOGIA OBSŁUGI KONTRAKTÓW INFORMACJA O AKTUALIZACJI SYSTEMU ISO 9001:2008 Dokument: Raport Numer: 10/2016 Wydanie: 2008-04-22 Waga: 90
SYSTEM INFORMATYCZNY KS-SOMED'2016 WERSJA Nr 2016.01.0.02 z dnia 2016-03-31 Raport Nr 10/2016 MODUŁ OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI M12 ZLECENIA 1. Ustawiono datę dla opcji Pozwól na rejestrowanie
Bardziej szczegółowoKaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.
Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoKS-ZSA. Korporacyjne grupy towarowe
KS-ZSA Korporacyjne grupy towarowe 1. Ustawienia po stronie KS-ZSA Aby rozpocząć pracę z korporacyjnymi grupami towarowymi system KS-ZSA należy odpowiednio skonfigurować KS-ZSA: Uprawnienia: - 61.Admin
Bardziej szczegółowoSystem Przepustkowy OPTIPASS. Kraków 2013
System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoUruchomienie programu COMPAS 2026LAN
Zakład Elektroniki COMPAS 05-110 Jabłonna ul. Modlińska 17 B tel. (+48 22) 782-43-15 fax. (+48 22) 782-40-64 e-mail: ze@compas.com.pl http://www.compas.com.pl PIERWSZE KROKI W PROGRAMIE COMPAS 2026LAN
Bardziej szczegółowoWspółpraca Integry z programami zewnętrznymi
Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy
Bardziej szczegółowoSystem informatyczny EWIP (Ewidencja i Kontrola Pojazdów Holowanych) dla celów administracyjnych
System informatyczny EWIP (Ewidencja i Kontrola Pojazdów Holowanych) dla celów administracyjnych System EWIP służy do komputerowej ewidencji pojazdów holowanych przez organa holujące. W oparciu o centralną
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z oprogramowaniem IFTER EQU 10 3.1 Konfiguracja centrali 10
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoCertyfikat kwalifikowany
Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie
Bardziej szczegółowoRCP_SQL - instrukcja programu
RCP_SQL - instrukcja programu RCP_SQL wersja wielostanowiskowa do zainstalowania na serwerze z bazami danych SQLEXPRESS System operacyjny serwera: Windows Server 2008, Windows Server 2012 Komputery klienckie
Bardziej szczegółowoProcedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.8
Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.8 Spis treści 1. WYMAGANIA... 3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ... 3 2.1.
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoCompas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Bardziej szczegółowoSystemy parkingowe DEJW
Systemy parkingowe DEJW Complex, Special, Hotel Systemy DEJW PARKING produkowane przez firmę DEJW są otwartymi rozwiązaniami przeznaczonymi do sprawnego zarządzania obsługą parkingu. Otwartość i uniwersalność
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wprowadzania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Podręcznik dla uŝytkowników modułu
Bardziej szczegółowoJak uruchomić automatyczną synchronizacje z Optima
Jak uruchomić automatyczną synchronizacje z Optima Do wykonania konfiguracji będą nam potrzebne: Serwer synchronizacji lub dowolna stacja robocza mogąca pełnić funkcje serwera synchronizacji (od Windows
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoProcedura zamawiania licencji.
Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoDokumentacja programu Rejestr Informacji o Środowisku www.rios.pl
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI I OBSŁUGI MODUŁÓW FS-GASTRO FS-PUB. infolinia oraz pomoc techniczna tel. 014 / 698-20-02
INSTRUKCJA KONFIGURACJI I OBSŁUGI MODUŁÓW FS-GASTRO FS-PUB (C) 2002-2009 FlySoft.pl www.flysoft.pl infolinia oraz pomoc techniczna tel. 014 / 698-20-02 Programy FS-Gastro/ FS-PUB są modułami rozbudowującym
Bardziej szczegółowoSystem obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoFK - Deklaracje CIT-8
FK - Deklaracje CIT-8 1. Wstęp. Moduł FK umoŝliwia przygotowanie i wydruk formularza deklaracji podatkowej CIT-8. W skład dostępnych formularzy wchodzą deklaracje CIT-8(21) oraz CIT- 8/O(8). Dane do formularza
Bardziej szczegółowoPunkt dystrybucji recept
Punkt dystrybucji recept Formularz udostępnia funkcjonalność do wykonywania operacji związanych z punktem dystrybucji recept. Przy rezerwacji numerów recept w ramach Punktu Dystrybucji Recept na umowę
Bardziej szczegółowo9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze
Po zakończeniu prac z listą raportów zwrotnych naleŝy kliknąć w przycisk opcji Powrót do listy raportów. Opcja ta spowoduje przywrócenie głównego okna obszaru Sprawozdawczość. 9.5 Rozliczanie zaopatrzenia
Bardziej szczegółowoUniwersalna kontrola dostępu w
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoOpis zmian w wersji aplikacji Cyfrowe Repozytorium Dokumentów
Opis zmian w wersji 1.2.0 aplikacji Cyfrowe Repozytorium Dokumentów 1. Umożliwienie konfiguracji logowania domenowego do aplikacji, z wykorzystaniem Active Directory. Usługa Active Directory (AD) pozwala
Bardziej szczegółowoOPROGRAMOWANIE SOFTWARE FM DLA AWIZUJĄCYCH
OPROGRAMOWANIE SOFTWARE FM DLA AWIZUJĄCYCH Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 3 3. PANEL GŁÓWNY... 4 4. TWORZENIE WNIOSKU AWIZACJI... 5 1 1. WSTĘP Aplikacja umożliwia zarządzanie
Bardziej szczegółowoProgram Opakowania zwrotne dla InsERT GT.
Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowoIntegracja systemu RACS 4 z generatorem obrazu CCTV
Roger Access Control System Integracja systemu RACS 4 z generatorem obrazu CCTV Rev. A Terminy i pojęcia System CCTV (ang. Closed Circuit Tele Vision) System telewizji przemysłowej, służący do przekazywania
Bardziej szczegółowoINSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2
INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Bardziej szczegółowoOpis programu: www.optikom.eu
Opis programu: 1) Naliczanie minutowe... 2 2) Karnety... 5 3) Barek... 5 4) Imprezy urodzinowe... 7 5) Rejestracja sprzedaży... 10 6) Raport... 15 7) Magazyn... 18 8) Rejestracja czasu pracy... 18 9) Instalacja
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoRys Rejestracja certyfikatu kwalifikowanego w programie Płatnik
I. ZUS 1.1. Instalacja certyfikatu kwalifikowanego w programie Płatnik. Przesyłanie dokumentów elektronicznych do Zakładu Ubezpieczeń Społecznych moŝe być realizowane przez uŝytkowników posiadających zainstalowaną
Bardziej szczegółowoInstrukcja uŝytkownika
Instrukcja uŝytkownika Instalator systemu Rejestracji Czasu Pracy 20 listopada 2008 Wersja 1.0 Spis treści 1Wstęp... 3 2Serwer FireBird... 3 3Baza danych instalacja i rejestracja... 9 3.1Instalacja...
Bardziej szczegółowoUstawianie lokalizacji dla indeksów Ustawianie lokalizacji dla indeksów spis kroków
spis kroków Krok 1 Słownik lokalizacji...2 Krok 2 Słownik lokalizacji asortymentu...4 Krok 3 - Utworzenie powiązania lokalizacji z asortymentem...7 Krok 3.1 Utworzenie powiązania z poziomu Słownika Lokalizacji
Bardziej szczegółowoPODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)
Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący
Bardziej szczegółowoSystem KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu
System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....
Bardziej szczegółowoSkalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A
WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoPrzewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości
Bardziej szczegółowoInstrukcja korzystania z funkcjonalności elektronicznych powiadomień (SMS, ) dostępnej w systemie POMOST Std
Instrukcja korzystania z funkcjonalności elektronicznych powiadomień (SMS, E-mail) dostępnej w systemie POMOST Std Spis treści Włączenie obsługi powiadomień SMS i/lub E-mail... 3 Czynności administracyjne...
Bardziej szczegółowoFunkcje standardowej wersji programu WAGMASTER (obsługa wag samochodowych)
Funkcje standardowej wersji programu WAGMASTER (obsługa wag samochodowych) Program WAGMASTER w standardowej konfiguracji, współpracuje z bazą danych MS Access. Ma również możliwość współpracy bazami danych
Bardziej szczegółowoKORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK
KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK a) WYMAGANIA WSTĘPNE Do korzystania z certyfikatu kwalifikowanego w programie Płatnik niezbędne jest : 1. Posiadanie certyfikatu kwalifikowanego
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowo