Access Professional Edition
|
|
- Liliana Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Access Professional Video Verification pl Operation Manual
2
3 Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne Logowanie użytkownika 6 3 Video Verification (Weryfikacja wideo) Weryfikacja wideo Włączanie/wyłączanie weryfikacji wideo 14 4 Wymagania normy UL Bosch Access Systems GmbH APE-UL Video Verification
4 4 pl Przegląd Access Professional 1 Przegląd System Access Professional (w dalszej części dokumentu nazywany w skrócie Access PE) to kompleksowe, autonomiczne rozwiązanie do kontroli dostępu dla firm małej i średniej wielkości. Składa się ono z kilku modułów: Usługa LAC: proces, który polega na ciągłej komunikacji z lokalnymi kontrolerami dostępu LAC (ang. Local Access Controllers, w dalszej części dokumentu nazywanych kontrolerami). AMC: modułowe kontrolery dostępu (ang. Access Modular Controllers), które są stosowane jako kontrolery. Configurator (Konfigurator) Personnel Management (Zarządzanie personelem) Log Viewer (Analiza dziennika) Alarm Management (Zarządzanie alarmami) Video Verification (Weryfikacja wideo) Składniki te można podzielić na moduły instalowane i pracujące na serwerze i na klientach. Usługa LAC musi pozostawać w stałej łączności z kontrolerami, ponieważ po pierwsze, stale otrzymuje od nich komunikaty o ruchach, obecności i nieobecności użytkowników, po drugie, przesyła do kontrolerów zmiany dotyczące danych, np. związane z przyznaniem nowych kart, ale głównie dlatego, że przeprowadza kontrole metapoziomowe (sekwencyjne kontrole dostępu, kontrole funkcji zapobiegającej przekazaniu karty osobie niepowołanej, kontrole losowe). Aplikacja Configurator (Konfigurator) również powinna pracować na serwerze, jednak można ją też zainstalować na klienckich stacjach roboczych i obsługiwać z ich poziomu. Moduły Personnel Management (Zarządzanie personelem) i Log Viewer (Analiza dziennika) należą do składników klienta i mogą być uruchamiane dodatkowo na serwerze lub na innym komputerze połączonym przez sieć z serwerem. Istnieje możliwość zastosowania następujących kontrolerów: APE-UL Video Verification Bosch Access Systems GmbH
5 Access Professional Przegląd pl 5 AMC2 4W (z czterema interfejsami czytników Wiegand) można rozszerzyć za pomocą modułu AMC2 4W-EXT AMC2 4R4 (z czterema interfejsami RS485 do czytników) Bosch Access Systems GmbH APE-UL Video Verification
6 6 pl Informacje ogólne Access Professional Informacje ogólne Logowanie użytkownika Dostępne są poniższe aplikacje. Szczegółowe informacje na ich temat można znaleźć w poszczególnych instrukcjach obsługi: Personnel Management (Zarządzanie personelem) Configurator (Konfigurator) Log Viewer (Analiza dziennika) Map and Alarm Management (Zarządzanie mapami i alarmami) Video Verification (Weryfikacja wideo) Aplikacje systemu są chronione przed nieuprawnionym użyciem. Domyślne dane uwierzytelniające, które służą do pierwszego uruchomienia: Nazwa użytkownika: bosch Hasło: bosch APE-UL Video Verification Bosch Access Systems GmbH
7 Access Professional Informacje ogólne pl 7 Na górnej liście rozwijanej można wybrać odpowiedni język. Domyślnie stosowany jest język wybrany podczas instalowania aplikacji. W przypadku zmiany użytkownika bez restartowania aplikacji zachowany zostanie ostatnio używany język. Z tego powodu okno logowania może się wyświetlić się w nieprawidłowym języku. Aby tego uniknąć, należy ponownie zalogować się w systemie Access PE. Aplikacje systemu Access PE można uruchomiać w następujących językach: angielski, niemiecki, francuski, japoński, rosyjski, polski, chiński (ChRL), niderlandzki, hiszpański, portugalski (Brazylia). Uwaga! Wszystkie ustawienia, tj. nazwy urządzeń, etykiety, modele oraz uprawnienia, będą wyświetlane w języku, w którym zostały przygotowane. Również przyciski i etykiety obsługiwane przez system operacyjny mogą być wyświetlane w języku tego systemu. Bosch Access Systems GmbH APE-UL Video Verification
8 8 pl Informacje ogólne Access Professional Po wpisaniu prawidłowych danych w polach nazwy użytkownika i hasła pojawi się przycisk Change Password (Zmień hasło). Służy on do otwarcia nowego okna dialogowego, w którym można zmienić hasło. Uwaga! Należy pamiętać, aby zmienić domyślne hasło! Z kolei użycie przycisku Start the application (Uruchom aplikację) powoduje skontrolowanie uprawnień użytkownika i ewentualne uruchomienie aplikacji. Jeśli kontrola uprawnień wypadnie negatywnie, pojawi się komunikat o błędzie Wrong username or password! (Nieprawidłowa nazwa użytkownika lub hasło!) APE-UL Video Verification Bosch Access Systems GmbH
9 Access Professional Video Verification (Weryfikacja wideo) pl 9 3 Video Verification (Weryfikacja wideo) Weryfikacja wideo służy do sprawdzania, czy osoba żądająca dostępu rzeczywiście jest właścicielem karty. W tym celu należy sprawdzić dane karty i uprawnień. Uwaga! Jeśli funkcja weryfikacji wideo zostanie uaktywniona w przypadku co najmniej jednego wejścia (PE Configurator > Entrances > Select the entrance you want to edit > Video configuration (Konfigurator PE > Wejścia > Wybierz wejście, które chcesz edytować > Konfiguracja wideo)), należy też otworzyć okno dialogowe weryfikacji wideo na co najmniej jednej stacji roboczej. W przeciwnym razie wszystkie żądania dostępu zostaną odrzucone. Po zainstalowaniu systemu wizyjnego w aplikacji Personnel Management (Zarządzanie personelem) aktywne są dodatkowe funkcje, które zwiększają użyteczność i wszechstronność systemu wizyjnego. Patrz także Weryfikacja wideo, Strona 10 Bosch Access Systems GmbH APE-UL Video Verification
10 10 pl Video Verification (Weryfikacja wideo) Access Professional 3.1 Weryfikacja wideo Opis okien dialogowych Aplikację należy uruchomić, klikając przycisk w oknie dialogowym Personnel Management (Zarządzanie personelem). Jeśli nie będzie aktualnie żadnych żądań dostępu, okno dialogowe wyświetli stronę domyślną. Gdy uprawniona osoba skanuje swoją kartę przy wejściu, okno dialogowe przełącza się na widoki obrazów pochodzących z odpowiednich kamer. Jeśli użytkownik stacji roboczej jest w danym momencie zajęty innymi czynnościami, każde żądanie dostępu spowoduje wyświetlenie okna dialogowego weryfikacji wideo na pierwszym planie APE-UL Video Verification Bosch Access Systems GmbH
11 Access Professional Video Verification (Weryfikacja wideo) pl 11 1 = Kamera identyfikacyjna przesyła obraz na żywo osoby żądającej dostępu. 2 = Obraz z bazy danych zdjęcie z archiwum jest wyświetlane w celu porównania go z obrazem na żywo. 3 = Kamery nadzorujące najpierw przedstawiony jest widok z kamery pokazującej strefę tylną, a następnie, po odblokowaniu drzwi, ekran przełącza się do widoku z kamery monitorującej strefę przednią. 4 = Dane osobowe wyświetlenie danych odpowiadających zeskanowanemu numerowi karty, przechowywanych w bazie danych. 5 = Grant access (Zezwolenie na dostęp)/deny access (Odmowa dostępu) przyciski zwalniania lub blokowania konkretnych drzwi. Bosch Access Systems GmbH APE-UL Video Verification
12 12 pl Video Verification (Weryfikacja wideo) Access Professional 6 = Hide window (Ukryj okno) zamyka okno dialogowe po pomyślnym zakończeniu weryfikacji wideo, aby ponownie wyświetlić je na pierwszym planie w przypadku kolejnego żądania dostępu. 7 = Snapshot (Pojedyncze ujęcie) obrazy zatrzymane pochodzące ze wszystkich trzech widoków z kamer są przechowywane w pamięci lokalnej. Wymagania Aby można było przeprowadzić kontrolę polegającą na porównywaniu obrazu na żywo ze zdjęciem z archiwum, muszą zostać spełnione następujące warunki. Zdjęcia posiadacza karty są przechowywane w bazie danych. Kamera jest zainstalowana w taki sposób, że pokazuje twarz osoby żądającej dostępu. Maksymalnie dwie kamery obserwujące obszar znajdujący się za osobą żądającą dostępu opcjonalnie. Maksymalnie dwie kamery rejestrujące obraz w samym przejściu opcjonalnie. Door configuration (Konfiguracja drzwi) Zaznacz jako Entrance with video verification (Wejście z funkcją weryfikacji wideo). Ustaw funkcję weryfikacji wideo na Active (Aktywna). Wybierz urządzenie, które będzie pełniło funkcję kamery identyfikacyjnej (Identification camera). Opcjonalnie inne kamery do monitoringu strefy tylnej lub przedniej. Co najmniej jedna stacja robocza ze stałą obsługą przez personel, na której jest zainstalowana i uruchomiona aplikacja Video Verification (Weryfikacja wideo). Może ona działać na kilku stacjach roboczych jednocześnie. Napływające żądania dostępu są jednak przesyłane tylko do jednej stacji roboczej, aby uniknąć podwójnej czy nawet sprzecznej procedury APE-UL Video Verification Bosch Access Systems GmbH
13 Access Professional Video Verification (Weryfikacja wideo) pl 13 Procedura dostępu w przypadku osoby uprawnionej 1. Osoba skanuje kartę Sprawdzenie danych karty Sprawdzenie uprawnień 2. Połączenie z aplikacji Video Verification (Weryfikacja wideo) Jeśli dostępne i skonfigurowane: Na górze po lewej stronie: obraz na żywo z kamery identyfikacyjnej Obok, po prawej stronie: zdjęcie posiadacza karty przechowywane w archiwum Obok, po prawej stronie: dane posiadacza karty nazwisko, imię, numer karty, nazwa firmy wraz z nazwą wejścia, przy którym czeka dana osoba Na dole, po lewej stronie: obraz na żywo pochodzący z pierwszej kamery nadzorującej tylną strefę Obok, po prawej stronie: obraz na żywo pochodzący z drugiej kamery nadzorującej tylną strefę 3. Użytkownik stacji roboczej: upewnia się, czy obraz na żywo jest zgodny ze zdjęciem z archiwum, i sprawdza zapis z kamer nadzorujących; zezwala/nie zezwala na dostęp w zależności od wyniku porównania i czynności kontrolnych. 4. Aplikacja Video Verification (Weryfikacja wideo) Kiedy drzwi zostają odblokowane, dwa dolne okna kamer nadzorujących przełączają się do wyświetlania obrazu z kamer monitorujących strefę przednią. Ten obraz pozostaje na ekranie do czasu zamknięcia drzwi. Uwaga! W pamięci lokalnej można zawsze przechowywać dowolną liczbę obrazów zatrzymanych z wyświetlanych przez kamery obrazów. Naciśnięcie przycisku Snapshot (Pojedyncze ujęcie) spowoduje zapisanie obrazu z każdego strumienia wideo. Bosch Access Systems GmbH APE-UL Video Verification
14 14 pl Video Verification (Weryfikacja wideo) Access Professional Uaktywnienie okna dialogowego Po wyświetleniu okna dialogowego Video verification (Weryfikacja wideo) przełącza się ono na obraz domyślny. Kiedy okno znajduje się w tym stanie, nie można edytować danych ani przeprowadzać żadnych procedur. Kiedy upoważniona osoba żąda dostępu przy wejściu, które jest skonfigurowane i aktywowane do weryfikacji wideo, wówczas ekran pokazuje obrazy z zainstalowanych kamer i odpowiednie dane z bazy danych. Jeśli w chwili przedstawienia żądania dostępu na stacji roboczej używane były inne aplikacje, co spowodowało ustawienie okna dialogowego w tle, to w tym momencie okno zostaje automatycznie wysunięte na pierwszy plan. Po zakończeniu procedury związanej z żądaniem dostępu widok okna ponownie przełącza się na domyślny obraz, ale pozostaje na pierwszym planie. Jeśli praca z takimi ustawieniami nie odpowiada użytkownikowi, może wybrać opcję Hide window (Ukryj okno), która po zakończeniu każdego procesu weryfikacji automatycznie zminimalizuje okno dialogowe (do postaci ikony na pasku zadań). Opcja ta powoduje też wysunięcie okna dialogowego na pierwszy plan za każdym razem, gdy pojawi się nowe żądanie dostępu. 3.2 Włączanie/wyłączanie weryfikacji wideo W menu kontekstowym wejść/czytników [na liście stanu urządzeń] również znajduje się funkcja Deactivate video verification (Wyłącz weryfikację wideo). Umożliwia to np. tymczasowe skrócenie procesu żądania dostępu lub, przeciwnie, szybkie aktywowanie weryfikacji wideo bez potrzeby zmian w konfiguracji. Po wyłączeniu weryfikacji wideo odpowiednia pozycja w menu kontekstowym jest oznaczana haczykiem APE-UL Video Verification Bosch Access Systems GmbH
15 Access Professional Video Verification (Weryfikacja wideo) pl 15 Funkcja jest dostępna wyłącznie dla wejść, dla których weryfikacja wideo została aktywowana w danych konfiguracji. Aktywacja/dezaktywacja jest sterowana przez usługę LAC. Rozdziela ona informacje do wszystkich stacji roboczych, co umożliwia modyfikację ustawień z dowolnej z nich. Bosch Access Systems GmbH APE-UL Video Verification
16 16 pl Wymagania normy UL 294 Access Professional 4 Wymagania normy UL 294 Funkcje, które nie zostały ocenione przez firmę UL: System weryfikacji wideo Przeglądanie map i zarządzanie alarmami z weryfikacją map i wideo Odtwarzacz wideo Analiza dziennika Uprawnienia użytkownika Zarządzanie personelem Używanie alarmu włamaniowego Funkcje ocenione przez firmę UL: APE-SW jako dodatkowy sprzęt monitorujący APE-UL Video Verification Bosch Access Systems GmbH
17
18 Bosch Access Systems GmbH Charlottenburger Allee Aachen Germany Bosch Access Systems GmbH, 2017
Access Professional Edition
Access Professional Video Verification pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika 5 3 Video Verification (Weryfikacja
Access Professional Edition
Access Professional Edition Access PE Video Verification pl APE-Video Verification Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika
Access Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Zarządzanie alarmami 9 3.1 Map
Access Professional Edition
Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta 4 2 Informacje ogólne 6 2.1
Access Professional Edition
Access Professional Edition Access PE Alarm Management pl APE-Alarm Management Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta
Access Professional Edition
Access Professional Edition pl Podręcznik użytkownika Access Professional Edition 3.0 Spis treści pl 3 Spis treści 1 Informacje ogólne 4 1.1 Logowanie użytkownika 7 2 Integracja systemu wizyjnego 10 2.1
Access Professional Edition
Access Professional Edition pl Podręcznik użytkownika Access Professional Edition 2.1 Spis treści pl 3 Spis treści 1 Informacje ogólne 4 1.1 Logowanie użytkownika 7 2 Integracja systemu wizyjnego 10 2.1
Access Professional Edition
Access Professional Log Viewer pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Wstęp 6 2.2 Logowanie użytkownika 9 2.3 Układ okna dialogowego
Access Professional Edition
Access Professional Edition Access PE Log Viewer pl APE-Log Viewer Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta 4 2 Informacje
Access PE 3.0 - Milestone XProtect Integration
Access PE 3.0 - Milestone XProtect pl Installation Manual Access PE 3.0 - Spis treści pl 3 Spis treści 1 Przegląd systemu 4 1.1 Ograniczenia i opcje 5 1.2 Instalacja na pojedynczym komputerze 7 1.3 Instalacja
Access PE - Milestone XProtect Integration
Access PE - Milestone XProtect Integration pl Installation Manual Access PE - Milestone Spis treści pl 3 Spis treści 1 Przegląd systemu 4 1.1 Ograniczenia i opcje 5 1.2 Instalacja na pojedynczym komputerze
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
Jak przesłać mapę do urządzenia lub na kartę pamięci?
Jak przesłać mapę do urządzenia lub na kartę pamięci? Poniższe instrukcje opisują procedury dla programu MapSource w wersji 6.14.1. Jeśli posiadasz starszą wersję możesz dokonać aktualizacji programu pobierając
Nieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.
Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom
procertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Instrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Podręcznik instalacji
Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą
INSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Access Professional Edition 3.0
Access Professional Edition 3.0 pl Configuration Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd systemu 6 1.1 Ograniczenia i opcje 7 1.2 Instalacja na pojedynczym komputerze 9 1.3
Instrukcja użytkowania
ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
CMS Professional 4. Instrukcja użytkownika
CMS Professional 4 Instrukcja użytkownika Instrukcja użytkownika 1.0 (Maj 2017) Poniższa instrukcja dotyczy aplikacji CMS PROFFESIONAL 4.0. Build 0.9.9-1 - ALNET SYSTEMS 1. Spis treści 2. Wprowadzenie...
Access Professional Edition
Access Professional Video Integration pl Installation Manual Access Professional pl 3 Spis treści 1 Przegląd systemu 5 1.1 Ograniczenia i opcje 6 1.2 Instalacja na pojedynczym komputerze 8 1.3 Instalacja
INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3
Spis treści INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS Spis treści... 1 1 Instalacja... 2 2 Instrukcje użytkowania i obsługi... 3 2.1 Instrukcja konfiguracji modułu VMS MANAGMENT... 3 2.1.1 Logowanie... 3 2.1.2
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania czwartek, 17.
Access Professional Edition
Access Professional Personnel Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 5 2 Informacje ogólne 7 2.1 Wstęp 7 2.2 Logowanie użytkownika 10 2.3 Układ okna
Content Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Access Professional Edition
Access Professional Edition Access PE Personnel Management pl APE-Personnel Management Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera
Access PE - Personnel Management
Access PE - Personnel pl Operation Manual Access PE - Personnel Spis treści pl 3 Spis treści 1 Przegląd systemu 5 1.1 Ograniczenia i opcje 6 1.2 Instalacja na pojedynczym komputerze 8 1.3 Instalacja na
Content Manager 2 podręcznik użytkownika
Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Instrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
K2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24. Rejestrator Cyfrowy S E R I E: K2 XVR. DVR klient. Instrukcja użytkownika 2011.05.19.
Rejestrator Cyfrowy S E R I E: K2 XVR DVR klient Instrukcja użytkownika 2011.05.19 Strona 1 / 5 1. Jak połączyć się z DVR poprzez sieć komputerową. K2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24 (Rysunek 1)
Zasilanie ednet.power
Zasilanie ednet.power Instrukcja szybkiej instalacji 84290 84291 84292 84290 Zestaw startowy zasilania ednet.power (1 moduł główny sieci Wi-Fi + 1 inteligentna wtyczka do zastosowań w pomieszczeniach)
Wczytywanie cenników z poziomu programu Norma EXPERT... 2. Tworzenie własnych cenników w programie Norma EXPERT... 4
Spis treści Wczytywanie cenników z poziomu programu Norma EXPERT... 2 Tworzenie własnych cenników w programie Norma EXPERT... 4 Wczytywanie cenników z poziomu serwisu internetowego www.intercenbud.pl do
Access Professional Edition
Access Professional Installation pl Installation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd systemu 5 1.1 Ograniczenia i opcje 7 1.2 Instalacja na pojedynczym komputerze 10 1.3
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright
Access Professional Edition
Access Professional Log Viewer pl Installation Manual Access Professional pl 3 Spis treści 1 Przegląd systemu 5 1.1 Ograniczenia i opcje 6 1.2 Instalacja na pojedynczym komputerze 8 1.3 Instalacja na
Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147
Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
I. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja
System Zarządzania Czasem Pracy na Produkcji by CTI. Aplikacje Terminalowe - Instrukcja
System Zarządzania Czasem Pracy na Produkcji by CTI Aplikacje Terminalowe - Instrukcja Spis treści 1. O aplikacjach... 3 2. Panel wejść/wyjść... 4 2.1. Okno logowania... 4 2.2. Logowanie... 4 2.3. Okno
Access Professional Edition
Access Professional Edition pl Podręcznik użytkownika Access Professional Edition 2.1 Spis treści pl 3 Spis treści 1 Informacje ogólne 4 1.1 Logowanie użytkownika 7 1.2 Układ okna dialogowego 10 1.3 Menu
Instrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Access Professional Edition
Access Professional Configurator pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 5 2 Informacje ogólne 7 2.1 Wstęp 7 2.2 Logowanie użytkownika 10 2.3 Pasek narzędzi aplikacji
Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
INSTRUKCJA DO OPROGRAMOWANIA KOMPUTEROWEGO
INSTRUKCJA DO OPROGRAMOWANIA KOMPUTEROWEGO DLA LEKKIEJ PŁYTY DO BADAŃ DYNAMICZNYCH HMP LFG WYMAGANE MINIMALNE PARAMETRY TECHNICZNE: SPRZĘT: - urządzenie pomiarowe HMP LFG 4 lub HMP LFG Pro wraz z kablem
Obserwacje w Agrinavia MOBILE OGÓLNE INFORMACJE
OGÓLNE INFORMACJE Rejestrowanie GPS w terenie pozwala na określenie położenia punktów z możliwością załączenia zdjęcia w danym punkcie. Punkty zamieszczone na mapie nazywamy obserwacjami. Mogą one zostać
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Aplikacja CMS. Podręcznik użytkownika
Aplikacja CMS Podręcznik użytkownika Instrukcja obsługi aplikacja CMS 1. Logowanie RYS 1: OKNO LOGOWANIA Domyślne dane logowania: Użytkownik: super Hasło: Brak hasła Kliknij przycisk Zaloguj, aby przejść
2017 Electronics For Imaging, Inc. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym
2017 Electronics For Imaging, Inc. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 17 kwietnia 2017 Spis treści 3 Spis treści...5
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Podręcznik użytkownika programu. Ceremonia 3.1
Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10
Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Quick Installation Guide. Central Management Software
Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Sprawdź zawartość pakietu Płyta CD z oprogramowaniem
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik
8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Access Professional Edition
Access Professional Edition Access PE Installation Manual pl APE-Installation Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd systemu 5 1.1 Ograniczenia i opcje 6 1.2 Instalacja na
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline
Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline 1. Pobranie oprogramowania Aby pozyskać pakiet Office 2016 w wersji stacjonarnej (offline, do zainstalowania na swoich komputerach) należy
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Program APEK Użytkownik Instrukcja użytkownika
Program APEK Użytkownik Instrukcja użytkownika http://www.apek.pl e-mail. Biuro@apek.pl tel. 022 6447970 Systemy monitorowania programem APEK Użytkownik. 1.1 Wiadomości wstępne: Podgląd danych i ustawianie.
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox
Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.
Kleos Mobile Android
Kleos Mobile Android Spis treści 1. Wersja mobilna... 3 2. Instalacja... 4 3. Logowanie... 5 4. Pulpit... 6 4.1 Ostatnie sprawy... 7 4.1.1 Informacje o sprawie... 10 4.1.2 Strony w sprawie i pracownicy...
Podstawy technologii cyfrowej i komputerów
BESKIDZKIE TOWARZYSTWO EDUKACYJNE Podstawy technologii cyfrowej i komputerów Budowa komputerów cz. 2 systemy operacyjne mgr inż. Radosław Wylon 2010 1 Spis treści: Rozdział I 3 1. Systemy operacyjne 3
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...
W niniejszej instrukcji obsługi zostały opisane najważniejsze informacje dotyczące następujących kwestii:
Skrócona instrukcja obsługi aplikacji LQS (oryginalna instrukcja obsługi) Wersja instrukcji: 1.2 Wersja aplikacji LQS 1.1.20.0 Informacje dotyczące niniejszej instrukcji W niniejszej instrukcji obsługi
Aktualizacja modemu LTE Speed 1000
Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager
Access Professional Edition
Access Professional Edition pl Skrócona instrukcja instalacji Access Professional Edition 2.1 Spis treści pl 3 Spis treści 1 Przegląd systemu 5 1.1 Ograniczenia i opcje 6 1.2 Instalacja na pojedynczym
INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Instrukcja użytkowania. Ładowanie urządzenia
GOCLEVER PlayTAB 01 Instrukcja użytkowania Szanowni Państwo, Dziękujemy za zakup naszego urządzenia. Mamy nadzieję, że nasz produkt multimedialny spełni Państwa oczekiwania i zapewni satysfakcję z jego
Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )
W celu zainstalowania klienta aplikacji VPN należy wejść na stronę internetową http://ci.ue.poznan.pl następnie wybrać kafelek Aplikacja VPN dostęp zdalny. W menu po prawej stronie artykułu znajduje się
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Instrukcja obsługi rejestratorów XVR. wersja
Instrukcja obsługi rejestratorów XVR wersja 10.2018 Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BN wejścia wideo, podłączanie kamer Wyjście
SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN
Poradnik Wirtualne sieci prywatne - VPN W poradniku omówiona jest konfiguracja sieci VPN typu Brama (Gateway), umożliwiającej dostęp do sieci lokalnej (i urządzeń do niej podłączonych) z dowolnego miejsca.