System BIS - Narzędzie dostępu 2.3
|
|
- Katarzyna Popławska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Systemy zarządzania bezpieczeństwem System BIS - Narzędzie dostępu 2.3 Technologia bliżej nas System BIS - Narzędzie dostępu 2.3 Zaawansowana kontrola dostępu z możliwością bezpośredniego zarządzania alarmami Bezproblemowa integracja i współpraca z systemami wizyjnymi oraz systemami sygnalizacji pożaru i włamania na bazie wspólnej platformy BIS Łatwość instalacji i konfiguracji dzięki możliwości definiowania modeli drzwi lub importowania istniejących baz danych posiadaczy kart Elastyczne funkcje kalendarza Wysoki poziom bezpieczeństwa z funkcjami dostępu N osób, pułapki, losowego sprawdzania oraz tras dozorowych Zarządzanie wizytami gości Systemy kontroli dostępu należą dzisiaj do najważniejszych technologii zwiększania bezpieczeństwa ludzi, mienia i cennych przedmiotów. Narzędzie dostępu (Access Engine) firmy Bosch Security Systems wraz z zaawansowanymi produktami sterującymi zapewniają realizację szerokiego zakresu funkcji kontroli dostępu. Użytkownik może połączyć podstawowy pakiet Narzędzia dostępu z funkcjami dodatkowymi w celu utworzenia systemu kontroli dostępu dokładnie dopasowanego do jego potrzeb. Ponadto oprogramowanie BIS umożliwia integrację narzędzia dostępu z systemem sygnalizacji włamania i systemem CCTV zainstalowanymi w obiekcie. Przegląd systemu Moduł Narzędzie dostępu (ACE) wraz z dedykowanym sprzętem kontroli dostępu firmy Bosch stanowi kompletny system kontroli dostępu w ramach systemu BIS i obejmuje wszystkie niezbędne funkcje spotykane w dostępnych na rynku systemach samodzielnych oraz szeroki zakres zaawansowanych funkcji dodatkowych. Tak jak pozostałe narzędzia systemu BIS, Narzędzie dostępu korzysta ze wszystkich dodatkowych funkcji systemu BIS, takich jak wyświetlanie map lokalizacji czy planów działania, które pomagają we wszechstronnym, całkowicie zintegrowanym zarządzaniu alarmami. Komunikaty alarmowe oraz zdarzenia związane z kontrolą dostępu mogą być wyświetlane w postaci graficznej wraz z informacjami o lokalizacji i sposobie działania. Narzędzie dostępu wykorzystuje standardowe interfejsy systemu BIS, które można elastycznie dostosowywać do własnych potrzeb. Dodatkowo oferuje ono interfejsy specyficznych konfiguracji dostępowych do obsługi kart, sprzętu czy zasad kontroli dostępu. Podstawowy zysk z zastosowania rodziny systemów BIS to integracja różnych systemów bezpieczeństwa znajdujących się w danym obiekcie. Poprzez połączenie Narzędzia dostępu wraz z innymi narzędziami BIS (Automatyzacji i wizualizacji) można utworzyć bardzo inteligentny system bezpieczeństwa dokładnie dostosowany do potrzeb użytkownika. Narzędzie dostępu może być uruchomione na standardowym komputerze PC z 32-bitowym systemem operacyjnym Windows (2003 Server lub XP). Może to być pojedyncza stacja robocza lub struktura klientserwer z serwerem centralnym i zdalnymi stacjami roboczymi. Klientami Narzędzia dostępu mogą być również komputery z systemem operacyjnym Windows Vista (od wersji 2.2).
2 2 System BIS - Narzędzie dostępu 2.3 Poz. Opis 1 Centralny serwer BIS z oprogramowaniem Narzędzia dostępu i Narzędzie wizualizacji 2 Stacje robocze 3 Drukarka 4 Kontrolery dostępowe 5 Czytniki 6 Drzwi 7 Kamera sieciowa 8 Cyfrowy rejestrator wizyjny np. DiBos, Divar Instrukcja zamawiania Narzędzie dostępu może być zamówione w dwóch formach: jako integralna część początkowej konfiguracji systemu BIS, w takim przypadku narzędzie dostarczane jest z systemem BIS i kluczem sprzętowym lub jako rozszerzenie istniejącej konfiguracji systemu BIS poprzez zamówienie pliku rozszerzonej licencji (posiadany klucz sprzętowy jest zachowywany). W drugim przypadku poza Narzędziem dostępu należy zamówić pozycję Re-fitting BIS features zgodną z działającą wersją systemu BIS, podając numer seryjny klucza sprzętowego (nadrukowany na kluczu działającego systemu BIS). Plik rozszerzonej licencji może być dostarczony pocztą elektroniczną; należy przenieść go do docelowego folderu instalacyjnego. Narzędzie dostępu w liczbach Maks. liczba aktywnych kart Maks. liczba czytników (zależnie od stosowanego kontrolera) maks Maks. profili czasowych 255 Maks. liczba autoryzacji dostępu 255 Maks. liczba autoryzacji obszaru / czasu 255 W przypadku systemów wymagających obsługi ponad kart prosimy o kontakt z naszą grupą wsparcia. Funkcje Podstawowy pakiet Narzędzia dostępu łącznie z kontrolerami dostępowymi AMC oferuje następujące funkcje: Szeroki zakres predefiniowanych i wyposażonych w jasne opisy modeli drzwi, co umożliwia szybką i prostą konfigurację sprzętu poprzez pojedyncze kliknięcie myszą (np. wybór rodzaju drzwi - drzwi standardowe, obrotowe, winda z czytnikiem wejścia / wyjścia itp.). Modele drzwi zawierają opisy okablowania połączeniowego dla instalatora sprzętu. Uaktywnienie czytników i kart w locie za pośrednictwem kontrolerów. Modele czasowe do kontroli dostępu zdefiniowane na poszczególne dni tygodnia łącznie z konfiguracjami obejmującymi dni wolne, święta itp. Modele czasowe automatycznego uaktywniania / blokowania ustawień karty, np. zasad dostępu, kodów PIN itp. Modele czasowe automatycznego uaktywniania / blokowania ustawień systemowych, np. stałego otwarcia drzwi od godziny 9 do 17. Dodatkowy kod pin z funkcją uzbrojenia / rozbrojenia alarmów. Czasowe uaktywnienie / blokowanie karty, ręczne lub zgodne z ustalonym harmonogramem. Czarna lista do stałego blokowania określonych kart. Definiowalne pola wprowadzania informacji do przechowywania danych o użytkowniku karty. Kontrola kolejności przejścia (anti-passback) Równoważenie obszaru obejmujące kontrolę kolejności przejścia zapewnia ograniczenie liczby osób przebywających w danym obszarze, automatyczne uzbrajanie / rozbrajanie obszaru w przypadku opróżnienia lub nie oraz generowanie listy zbiórki. Autoryzacja N osób przyznaje dostęp do drzwi tylko, jeśli określona liczba (N) uprawnionych osób okaże karty w odpowiednio skonfigurowanym czytniku. Możliwe jest ustawienie kolejnych czytników i liczby osób od 2 do N (bez ograniczeń). Funkcja pułapki do zarządzania dwiema współpracującymi parami drzwi z dwoma parami czytników; stosowane w przypadku wysokich poziomów bezpieczeństwa, np. wejście do centrum komputerowego lub działu badawczego. Obchód wartowniczy: najnowocześniejszy system śledzenia patrolowania wykorzystujący istniejące czytniki kontroli dostępu, kolejność dostępu oraz kontrolę czasu dostępu. Jakiekolwiek naruszenie kolejności patrolowania lub czasu przejścia wywołuje alarm, który jest następnie śledzony przez zaawansowane funkcje zarządzania alarmami w systemie BIS. Raporty z obchodu wartowniczego mogą być generowane na podstawie rejestru zdarzeń BIS.
3 3 System BIS - Narzędzie dostępu 2.3 Funkcja losowego sprawdzania: posiadacze kart wchodzący lub wychodzący z obszaru mogą być zatrzymywani co losowo wybrany okres i kierowani do ochrony obiektu celem dokładniejszej kontroli. Karty należące do użytkowników VIP mogą być wyłączone z losowego sprawdzania. Zarządzanie wizytami gości: karty gości mogą być śledzone i obsługiwane niezależnie w sensie ich ważności lub konieczności zapewnienia eskorty np. przez pracownika obiektu. W pakiecie podstawowym Narzędzia dostępu zawartych jest 500 licencji gości. Możliwa jest dalsza rozbudowa licencji w krokach po 100. Interfejs uzbrajania / rozbrajania systemu alarmowego obejmujący obsługę autoryzacji i przypisywanie kart. Interfejs windy obsługujący maks. 56 pięter poprzez czytnik wewnątrz windy i przypisujący posiadaczom kart uprawienia do dostępu na piętra. Interfejs do importowania danych osobowych z systemu kadrowego (HR) lub eksportowania takich informacji z Narzędzia dostępu do systemu HR. Operacja może być dokonana ręcznie lub przez harmonogram wsadowy. Personalizacja kart umożliwiająca importowanie zdjęć posiadaczy kart i tworzenie indywidualnych firmowych wzorów kart do wydruku na standardowych drukarkach kart. Funkcja trasy wymuszająca na użytkownikach poruszanie się na określonych trasach wewnątrz obiektu. Zdalne odryglowywanie drzwi poprzez kliknięcie myszą na odpowiedniej ikonie na interaktywnej mapie lokalizacji systemu BIS. Tworzenie obszarów logicznych, którymi mogą być pojedyncze pomieszczenia, grupy pomieszczeń, całe kondygnacje lub parkingi, gdzie mają być instalowane punkty kontroli dostępu. Ograniczanie maksymalnej liczby osób lub pojazdów, które mogą znajdować się w danym obszarze logicznym. Pełna archiwizacja i odtwarzanie danych systemowych. Wydajna architektura klient / serwer bazująca na serwerze sieciowym systemu BIS. Szeroki zakres uprawnień administratora, które można przypisywać każdemu oknu dialogowemu wewnątrz interfejsu użytkownika. Zarządzanie alarmami w szerokim zakresie warunków ich uruchamiania, np. w wyniku odmowy dostępu, alarmu sabotażu, użycia niedozwolonego identyfikatora, alarmu pod przymusem, itd., które może zostać uzupełnione ogólnie dostępnymi funkcjami BIS, takimi jak wyświetlanie map lokalizacji i planów działania. Stosowanie monitorowanych cyfrowych wejść / wyjść kontrolerów Bosch do realizacji dodatkowych funkcji sterujących i monitorujących łącznie z sygnalizacją włamania i sabotażu. Łatwa integracja z systemami wizyjnymi takimi jaki krosownice, cyfrowe rejestratory wizyjne i kamery sieciowe firmy Bosch lub innych producentów. Szczegółowy rejestr zdarzeń do rejestracji zdarzeń dostępowych i alarmów. Zapisy kontrolne dotyczące zmian w rekordach głównych i uprawnieniach obejmujące tworzenie, modyfikacje i kasowanie rekordów. Zintegrowane funkcje filtrowania i raportowania. Eksport do standardowego formatu CSV w celu dalszej obróbki. Jednoczesna obsługa maks. czterech różnych formatów kart Wiegand. Rozbudowany system pomocy online. Licencje zawarte w pakiecie podstawowym: 2000 kart / posiadaczy kart 500 gości 32 wejścia Akcesoria Narzędzia dostępu BIS Weryfikacja wizyjna Weryfikacja wizyjna zwiększa poziom bezpieczeństwa w systemie kontroli dostępu przez zastosowanie dodatkowego sprzętu wizyjnego. Jeśli czytnik pracuje w wizyjnym trybie weryfikacji, posiadacz karty nie jest przepuszczany wyłącznie po jej wsunięciu w odpowiedni czytnik, lecz czytnik zgłasza żądanie wejścia, które zostaje wyświetlone na monitorze operatora.
4 4 System BIS - Narzędzie dostępu 2.3 Plan działania (p. również opcjonalne funkcje BIS) pokazuje operatorowi zdjęcie posiadacza karty umieszczone w bazie danych ACE w połączeniu z bieżącym obrazem z kamery umieszczonej w pobliżu wejścia / czytnika, który zgłasza żądanie. Operator porównuje dwa obrazy i decyduje, czy ręcznie otworzyć drzwi dodatkowych rekordów master pracowników Uaktywnienie dodatkowych 1000 rekordów master pracowników. Istnieje możliwość rozbudowy systemu do obsługi kart. 100 dodatkowych rekordów master gości Uaktywnienie dodatkowych 100 rekordów master gości używanych z opcjonalną funkcją zarządzania wizytami gości. Zarządzanie parkingiem drzwi. Liczba 29 jest obsługiwana przez licencję podstawowego pakietu oprogramowania ACE. Uwagi dotyczące instalacji i konfiguracji Podstawowy pakiet Narzędzia dostępu zawiera funkcjonalności opisane w częściach Funkcje i Przegląd systemu. W Amerykach dostępny jest wyłącznie pakiet (ACE-AMC (V2) zestaw 32 drzwi) obejmujący następujące licencje: Podstawowy pakiet BIS EN (poprzedni standardowy pakiet podstawowy) Pakiet podstawowy ACE EN (obsługujący 32 wejścia) Przegląd urządzeń Zarządzanie działaniami Wyświetlanie planów działania Wyświetlanie map lokalizacji 2500 kart 1000 gości W celu rozbudowy lub dostosowania tego specjalnego pakietu AMEC p. część Dostosowanie pakietu 2.x BIS-ACE, ponieważ jest on oparty na standardowym pakiecie podstawowym BIS V2.x. Okno dialogowe zarządzania parkingiem Ta funkcja umożliwia definiowanie i używanie modelu drzwi parking, który obejmuje sterowanie dwoma szlabanami wjazdu i wyjazdu oraz przypisanymi światłami sygnalizującymi stan parkingu, które uniemożliwiają dostęp po osiągnięciu maksymalnej pojemności. Parking może zostać podzielony na obszary logiczne. W każdym z obszarów można zdefiniować maksymalną liczbę pojazdów. Uprawienie do otwarcia szlabanu i parkowanie w obszarze logicznym może być przypisane do posiadaczy kart poprzez zestaw standardowych okien dialogowych. Istnieje możliwość zastosowania funkcji zrównoważonego dostępu do obszarów parkingowych. Informacje o stanie parkingu wyświetlane są wtedy na monitorze operatora. Zrównoważony dostęp dla pojazdów (parkingu) i osób (dostęp do obszarów) są rozdzielone, tak więc operator może jednocześnie śledzić lokalizację posiadacza karty oraz jego pojazdu. 32 dodatkowe wejścia Licencja do zwiększenia liczby wejść w krokach co 32. Jedno wejście jest równoważne w systemie ACE jednemu modelowi drzwi, co oznacza, że użytkownik może łatwo obliczyć wymaganą liczbę drzwi. Przykład: Dany obiekt posiada 2 główne wejścia z czytnikiem wejścia i czytnikiem wyjścia w każdych drzwiach, 26 drzwi do pomieszczeń biurowych oraz jedną pułapkę do centrum komputerowego. Całkowita liczba modeli drzwi / wejść wynosi 29, niezależnie od tego, ile czytników zawierają poszczególne modele Zawartość zestawu Podstawowy pakiet Narzędzia dostępu BIS zawiera następujące licencje: - Licencja na 2000 aktywnych kart - Licencja na 500 gości - Licencja na 32 wejścia - Równoważenie dostępu do obszaru - Uprawienia dostępu N osób - Pułapka - Obchód wartowniczy - Losowe sprawdzanie - Zarządzanie wizytami gości - Interfejs uzbrajania / rozbrajania systemów alarmowych - Interfejs windy - Interfejs importu / eksportu - Kierowanie - Zdalne odryglowanie drzwi - Personalizacja kart - Domyślna konfiguracja uruchomieniowa systemu kontroli dostępu Informacje do zamówień Jeśli przy pierwszym zamówieniu Narzędzia dostępu nie jest jeszcze zainstalowany system BIS, konieczne będzie zamówienie podstawowej licencji systemu BIS (oprogramowanie podstawowy pakiet BIS). Zawiera ona wymagany klucz sprzętowy, który również należy zamówić. Jeśli użytkownik posiada już zainstalowany system BIS (np. w połączeniu z Narzędziem wizualizacji), klucz sprzętowy znajduje się już w wyposażeniu. W takim przypadku użytkownik dodaje do istniejącego systemu
5 5 System BIS - Narzędzie dostępu 2.3 funkcje Narzędzia dostępu przez wymianę pliku licencji. Dodatkowo poza Narzędziem dostępu należy zamówić pakiet Re-fitting BIS features, podając numer seryjny klucza sprzętowego. Numer seryjny jest wydrukowany na kluczu. Pakiet podstawowy Narzędzia dostępu i przynależne opcje programowe wyszczególnione poniżej mogą być zamówione wraz z jednym z pakietów podstawowych BIS przy uruchamianiu nowego systemu lub wraz z jedną z dostosowanych pozycji przy rozbudowie istniejącego systemu. Opcje programowe mogą być użyte również do dostosowania starszej wersji systemu BIS 2.x. Dalsze informacje o dostosowywaniu znajdują się w odnośnych częściach opisu Narzędzia dostępu. Informacje do zamówień Pakiet podstawowy ACE BIS-ACE-BPA Zestaw 32 drzwi ACE-AMC (V2) (tylko AMEC) BIS-ACE-32DRKT Opcje oprogramowania 1000 dodatkowych kart BIS-ACE-1000CRD 100 dodatkowych rekordów master pracowników BIS-ACE-100CRDS 100 dodatkowych gości BIS-ACE-100VIS Rozbudowa o 32 drzwi BIS-ACE-32DOORS Weryfikacja wizyjna BIS-ACE-VIDVERI Zarządzanie parkingiem BIS-ACE-PARKMGR
6 6 System BIS - Narzędzie dostępu 2.3 Robert Bosch Sp. z o.o. Dział Security Systems ul. Jutrzenki 105, Warszawa Tel.: (+48) / 01 Fax: (+48) / 06 securitysystems@pl.bosch.com Przedstawiciel handlowy: Ze względu na stały postęp dane techniczne mogą ulec zmianie bez stosownego ostrzeżenia T Aktualizacja
A X E S S INSTRUKCJA UŻYTKOWNIKA
A X E S S INSTRUKCJA UŻYTKOWNIKA Spis treści 1. Logowanie 2. Ekran główny 3. Rejestracja/meldowanie gości 4. Pracownicy/personel 4.1 Zobacz pełną listę personelu 4.2 Wprowadź nowego pracownika 5. Drzwi
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
System do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...
Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:
BCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG
Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG
Ewidencja abonentów. Kalkulacja opłat
Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo
System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
XChronos Rejestracja czasu pracy
SYSTEM REJESTRACJI CZASU PRACY XChronos Rejestracja czasu pracy Najważniejsze cechy zgodność z kodeksem pracy w zakresie rejestracji czasu pracy tworzenie i drukowanie różnorodnych raportów wysyłanie bilansu
Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Audyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
OmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone
Instrukcja obsługi. Oprogramowanie SAS 31
Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
OPIS SYSTEMU. Wersja podstawowa:
OPIS SYSTEMU (PRZYKŁADOWA APLIKACJA) Oprogramowanie napisane jest w języku java, toteż współpracuje z dowolnym systemem operacyjnym (polecam XP, Vista, Linux). Rejestracja danych oraz ich archiwizacja
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
FlexDMS Aktualizacja 126
Aktualizacja FlexDMS do wersji 126 zwiera: Nowe funkcjonalności: 1. Integracja z ESA 2. Oznaczenie recepcji bezpośredniej w zleceniach napraw 3. Dodanie pola recepcja bezpośrednia do tabeli przestawnej
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Praca na wielu bazach danych część 2. (Wersja 8.1)
Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO
Załącznik nr 4 do Zarządzenia Nr 103/2012 Burmistrza Miasta i Gminy Skawina z dnia 19 czerwca 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO MÓDL SIĘ TAK, JAKBY WSZYSTKO ZALEśAŁO OD
PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV
INDUSTRIAL MP3/WAV imp3_wav AUTOMATYKA PRZEMYSŁOWA PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV ZASTOSOWANIE: - systemy powiadamiania głosowego w przemyśle (linie technologiczne, maszyny) - systemy ostrzegania,
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geodezyjne referencyjne bazy danych: Ewidencja Gruntów i Budynków Instrukcja użytkownika Historia zmian Wersja Data Kto Opis
Archiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015
PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37
Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Nowości w module: BI, w wersji 9.0
Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT
Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed
Tomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5
SYSTEM INFORMATYCZNY LASÓW PAŃSTWOWYCH Centralizacji Systemu Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN etap C13 pkt 5 Dokumentacja użytkownika Pro-Holding Sp. z o.o., Kraków,
OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI
INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI Spis treści Budowa okna aplikacji i narzędzia podstawowe... 4 Okno aplikacji... 5 Legenda... 5 Główne okno mapy... 5 Mapa przeglądowa...
Geomagic Design X jest najbardziej wszechstronnym oprogramowaniem, które umożliwia:
Geomagic Design X Oprogramowanie Geomagix Design X jest obecnie najbardziej wydajnym narzędziem w procesach inżynierii odwrotnej (RE - Reverse Engineering) opartych o zebrane skanerem 3d chmury punktów.
Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
InsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Moduł GSM generacja 1
Moduł GSM generacja 1 Instrukcja instalacji Moduł wykonawczy dla systemu: Spis treści 1. Wstęp... 3 2. Zasada działania modułu gsm... 3 3. Instalacja i uruchomienie urządzenia... 3 3.1 Elementy urządzenia...
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa
Instrukcja do Arkusza kosztorysowania sieci klasy NGA na obszarach wymagających wsparcia publicznego.
Załącznik 3 do poradnika dotyczącego planowania i projektowania sieci klasy NGA Instrukcja do Arkusza kosztorysowania sieci klasy NGA na obszarach wymagających wsparcia publicznego. Wersja 1.0 Projekt:
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Załącznik nr 2. 20 pkt - szafa metalowa certyfikowana, posiadająca klasę odporności odpowiednią
Załącznik nr 2 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR DO POZIOMU ZAGROŻEŃ I ZAKRES ICH STOSOWANIA W STRAŻY GRANICZNEJ 1. DOBÓR ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia do przechowywania/przetwarzania
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Regulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
U M O W A. NR PI.IT..2016 z dnia. roku
U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka
Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
DOTYCZY przedmiotu zamówienia, wzoru umowy
SPZOZ/SAN/ZP/63/2015 Samodzielny Publiczny Zespół Opieki Zdrowotnej Dział Zamówień Publicznych 38-500 Sanok, ul. 800-lecia 26 tel./fax +48 13 46 56 290 e-mail: zampub@zozsanok.pl, www.zozsanok.pl NR KRS
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji
ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:
30.04.2015 r. Działając zgodnie z treścią art. 38 ust. 1 i 2 Pzp, Zamawiający informuje, że w postępowaniu prowadzonym pod numerem ZP/6/2015, w dniu 29 kwietnia 2015 r., Wykonawcy złożyli pytania do treści
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
Karta adaptacyjna GSM
Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini
INTENSE BUSINESS INTELLIGENCE PLATFORM
0 Business Intelligence w przedsiębiorstwie INTENSE BUSINESS INTELLIGENCE PLATFORM Zmiany w wersji Wersja 6.5 1 Spis treści Wstęp... 2 Nowości w wersji... 2 Definicje pozycje dokumentów... 2 Podprojekty...
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Materiały szkoleniowe dla partnerów. Prezentacja: FIBARO a system grzewczy.
Materiały szkoleniowe dla partnerów. Prezentacja: FIBARO a system grzewczy. Twój inteligentny system grzewczy Inteligentny system grzewczy to w pełni zautomatyzowany system sterowania i monitoringu ogrzewania
SYSTEM MONITOROWANIA SILY NACIAGU
SYSTEM MONITOROWANIA SILY NACIAGU Na częściach mechanicznych umieszczone są czujniki obciążenia, które wysyłają dane o sile napięcia liny, a za pomocą dynamometrów jest możliwe bardzo precyzyjne określenie