Advisor Master wsparcie dla systemów Konstroli Dostępu oraz Sygnalizacji Włamania i Napadu
|
|
- Wiktoria Sowa
- 9 lat temu
- Przeglądów:
Transkrypt
1 Advisor Master wsparcie dla systemów Konstroli Dostępu oraz Sygnalizacji Włamania i Napadu
2 Produkt In Pro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki budynkowej. Główną cechą InPro BMS są jego możliwości integracyjne, pozwalające na obsługę systemów Sygnalizacji Włamania i Napadu oraz Kontroli Dostępu firmy UTC Fire&Security. Istotne jest również to, że kupując nasze oprogramowanie nie ma potrzeby zakupu żadnych dodatkowych urządzeń oprócz wyposażenia komputera w standardowy interfejs RS232 lub kartę sieciową. Stały rozwój i dostosowywanie produktu do zmieniających się wymagań klientów oraz norm prawnych pozwala zarówno spełniać rosnące oczekiwania użytkowników jak i potencjalnych odbiorców. Nasz profesjonalizm oraz zaangażowanie gwarantuje najwyższą jakość oferowanych przez nas rozwiązań.
3 Struktura Klient - Serwer Wykorzystując najnowsze osiągnięcia w dziedzinie baz danych uzyskano produkt bardzo oraz stabilny, zapewniono szybki w zgodność działaniu z nowymi rozwiązaniami zarówno sprzętowymi jak i programowymi. Oparcie InPro BMS na bazie typu SQL pozwala na budowę wizualizacji wielostanowiskowej, konfigurację z dowolnego stanowiska czy dynamiczną stanowiskami. wymianę danych między
4 Struktura oprogramowania InPro BMS Struktura oprogramowania InPro BMS pozwala na jednoczesną pracę na wielu stanowiskach oraz na rozbudowę o nowe integracje w każdym miejscu systemu. W ten sposób zdecentralizować oraz mamy obsługę monitorowania stanowisk. możliwość urządzeń systemu z wielu
5 Struktura połączeń wielu central Advisor Master Wykorzystanie sieci komputerowych opartych na TCP/IP pozwala na budowę systemu wizualizacji opartego na połączeniu wielu central Advisor Master do stacji roboczej InPro BMS, zarówno w sieciach lokalnych LAN (w ramach obiektu), jak i w sieci globalnej WAN głównie do budowy korporacyjnego systemu monitoringu i wizualizacji zagrożeń.
6 Produkt In Pro BMS InPro BMS jest systemem informatycznym do wizualizacji, integracji oraz zarządzania systemami bezpieczeństwa, wykorzystywanymi w budowie centrów monitorowania alarmów. Zastosowanie wizualizacji daje możliwość prezentacji w postaci graficznej oraz tekstowej danych otrzymanych z elementów systemu bezpieczeństwa.
7 Wizualizacja Przewaga wizualizacji komputerowej nad rozwiązaniami sprzętowymi: Lepsza prezentacja danych, zamiast wyświetlania jednego zdarzenia na małym ekranie, wyświetlanie na dużym wielu zdarzeń, Intuicyjna obsługa, Dostosowanie wyglądu do wymogów obiektu, Prezentacja lokalizacji czujników na planach obiektu, Możliwość podglądu za pomocą kamer zarówno wnętrz budynków jak i obszarów otwartych, Wspieranie użytkownika w sytuacjach zagrożenia.
8 Graficzna prezentacja Do graficznej wizualizacji Systemu Sygnalizacji Włamania i Napadu oraz Kontroli Dostępu wykorzystuje się plany obiektów, na których umieszcza się w miejsce poszczególnych elementów systemu elementy prezentujące ich aktualny stan. aktywne
9 Graficzna prezentacja W celu uzyskania informacji oraz ułatwienia weryfikacji czujników na planach obiektu, wystarczy przy pomocy kursora W integracji Advisor Master w chwili aktywacji czujki, system powiadamia o wystąpieniu alarmu poprzez dźwięk oraz mrugający element aktywny na planie obiektu. wybrać ten element aktywny aby wyświetliła się jego nazwa oraz adres. Kolor elementu aktywnego informuje o stanie w jakim ta czujka się znajduje, np. brak komunikacji, alarm, stan normalny, naruszenie, sabotaż czy blokada.
10 Sterowanie Sterowanie: Drzwi Graficzna prezentacja stanu Drzwi Rejestracja zdarzeń Otwórz Zablokuj Odblokuj Czasowo odblokuj (wówczas czas podaje się w sekundach)
11 Sterowanie Sterowanie: Linie Rejestracja zdarzeń: Blokowanie / Odblokowanie, Reset alarmu Ograniczenia: tylko Blokowanie / Odblokowanie, tylko Reset alarmu Graficzna prezentacja stanu Linii Wymóg hasła przy logowaniu do InPro BMS
12 Sterowanie Sterowanie: Wyjścia Wymóg hasła przy logowaniu do InPro BMS Rejestracja zdarzeń: Aktywacja / Deaktywacja Graficzna prezentacja stanu wyjść
13 Sterowanie Sterowanie: Obszar Rejestracja zdarzeń: Rozbrajanie / Uzbrajanie / Reset po alarmie Ograniczenia: tylko Uzbrój / Rozbrój, tylko Reset po alarmie / Rozbrój, tylko Reset po alarmie / Uzbrój Ograniczenia: tylko Rozbrajanie, tylko Uzbrajanie, tylko Reset po alarmie Wymóg hasła przy logowaniu do InPro BMS
14 Prowadzenie użytkownika od planu ogólnego do szczegółowego - Plan ogólny Poza dynamiczną prezentacją stanu systemów bezpieczeństwa, jednym z wielu mechanizmów powiadamiania o zaistniałym zagrożeniu jest mechanizm prowadzenia użytkownika w stanie alarmowym od planu ogólnego do planu najbardziej szczegółowego. Dzięki temu mamy możliwość bezzwłocznego i jednoznacznego zdiagnozowania miejsca wystąpienia alarmu. Wywołanie alarmu otwiera ogólny widok obiektu, na którym system wskazuje miejsce, w którym pojawił się alarm.
15 Plan pośredni Do graficznej wizualizacji systemu sygnalizacji włamania i napadu wykorzystuje się plany obiektów, na których umieszcza się w miejsce poszczególnych elementów systemu elementy aktywne prezentujące aktualny ich stan.
16 Plan szczegółowy Następnie, po wybraniu odpowiedniej kondygnacji, system wskazuje pomieszczenie, w którym wystąpiło zagrożenie.
17 Prezentacja tekstowa Prezentacja tekstowa realizowana jest poprzez listy zdarzeń. Rozróżnia się dwa typy zdarzeń: zdarzenia informujące o stanie systemu oraz zdarzenia aktywne (alarmy). Zdarzenia alarmowe wymagają podjęcia czynności potwierdzenia zapoznania się z treścią zdarzenia, ewentualnie zapoznania się z procedurą postępowania w związku z powstałym alarmem oraz skomentowania zdarzenia. Aktualizacja list zdarzeń odbywa się na bieżąco i nie wymaga od obsługi jakichkolwiek czynności.
18 Zadania alarmowe Zadania alarmowe pomagają operatorowi zapanować nad stresem w czasie wystąpienia alarmu. Każdemu z zadań towarzyszy opis czynności, jakie należy podjąć. Alarm nie zostanie potwierdzony, dopóki operator nie wypełni wszystkich postawionych mu zadań. Takie postępowanie zapewnia wykonywania czynności w alarmowych wymagających poprawność sytuacjach szybkiego podejmowania skutecznych decyzji. Zadania alarmowe mogą być odmienne dla każdej czujki oraz w zależności od pory dnia.
19 Komentarz do alarmu Po zakończeniu zagrożeniu, akcji operator przeciwdziałania ma możliwość skomentowania alarmu. Wszystkie zdarzenia związane z powstałym zagrożeniem, data i czas wypełnienia procedur postępowania oraz komentarz do alarmu, są rejestrowane w systemie. Umożliwia to wykonania analizy poprawności oraz działania wychwytywania funkcjonowaniu. służb ochrony niedociągnięć w jej
20 Obsługa wielu monitorów W InPro BMS istnieje możliwość obsługi do czterech monitorów. Obraz na poszczególnych monitorach wyświetlany jest niezależnie. Funkcjonalność tą wykorzystuje się na obiektach o podwyższonej dbałości o bezpieczeństwo. Np. pozwala na jednym monitorze wyświetlać zdarzenia przychodzące z integrowanych systemów, a na pozostałych monitorach prezentować podkłady poszczególnych obiektów. W przypadku bezpieczeństwa powstania w wielu zagrożeń miejscach jednocześnie, operator widząc zdarzenia schodzące z integrowanych systemów może określić, które zagrożenie jest bardziej istotne dla bezpieczeństwa całego obiektu, mimo że w danej chwili będzie obserwował podkłady graficzne z innej części obiektu.
21 Advisor Master Advisor Master jest systemem Sygnalizacji Włamania i Napadu z funkcją Kontroli Dostępu, bazującym na inteligentnych czytnikach kart zbliżeniowych oraz kart zapisywalnych. InPro pozwala na umieszczenie na panelach graficznych poszczególnych elementów systemu, tj.: obszar, wyjście, linia oraz drzwi. Głównymi zaletami systemu Advisor Master są jego modułowa budowa oraz uproszczona dostosowywanie do wymogów użytkownika. obsługa, a także
22 Właściwości Advisor Master Pobieranie personelu Zapytania Pobieranie personelu odbywa się poprzez InPro import elementów program ma odpytywać centralę. konfiguracji dedykowanego zarządzania z bazy programu centralą danych Titan Advisor do Master. umożliwia a) Obszar b) Linie Dodawanie personelu może odbywać się c) Wyjścia również z poziomu InPro. d) Drzwi wybór o stan jakich
23 Advisor Master Personel InPro Advisor Master pozwala zarządzać personelem z poziomu panelu graficznego. Wystarczy położyć tylko jeden komponent Personel Master, aby wyszukiwać osoby personelu i nadawać im uprawnienia.
24 Advisor Master Personel Komponent Personel Master umożliwia wyszukiwanie osób personelu według różnych, dowolnych filtrów. Jednym z nich jest wyszukiwanie po Numerze ewidencyjnym, czyli tym, który został przypisany danej osobie.
25 Advisor Master Personel Kolejnym filtrem jest Numer nadrukowany na karcie, który jest niepowtarzalny i przydatny na przykład w przypadku dublujących się nazwisk osób personelu.
26 Advisor Master Personel Oprócz wyszukiwania po numerach kart czy nazwiskach osób personelu, możliwy jest również filtr według Drzwi. Wówczas w tabeli wyświetli się lista osób, które mają dostęp do konkretnych drzwi.
27 Advisor Master Personel To właśnie na komponencie Personel Master możliwe jest zarządzanie personelem poprzez opcje Dodaj, Edytuj czy Usuń. W celu ułatwienia identyfikacji osoby istnieje możliwość dodania zdjęcia przy dodawaniu personelu. Dodawanie nowej osoby wiąże się z programowaniem karty, a więc jest to moment, w którym wpisuje się numery ewidencyjny oraz nadrukowany na karcie, a także przypisuje się drzwi, do których ta osoba będzie miała dostęp. Poprzez opcję Edytuj, można zmieniać uprawnienia danej osoby personelu. dla
28 Advisor Master Personel Na komponencie Personel Master znajduje się również opcja Czytaj kartę, która po połączeniu z programatorem i przyłożeniu do niego karty pozwala na zczytywanie numeru przydzielonego tej karcie i odnalezieniu w personelu konkretnej osoby. Możliwe jest także kasowanie zakodowanych kart poprzez użycie przycisku Czyść kartę. Karty można czyścić pojedynczo lub też po kilka naraz dzięki opcji Grupowe czyszczenie.
29 Advisor Master Okna Czasowe Okna czasowe umożliwiają definiowanie przedziału czasowego, w którym użytkownik ma dostęp do danych drzwi. Aby poprawnie skonfigurować takie okno, należy najpierw wybrać integrację, następnie ustawić nr okna czasowego (numer okna musi być unikalny) i wybrać dni oraz zakres czasowy. Standardowo, każda centrala ma dodane okno czasowe 24-godzinne, na wszystkie dni tygodnia wraz ze świętami. Osoba, która przekroczy określony czas w oknie czasowym, nie będzie miała później dostępu do tych drzwi. Możliwe jest to tylko w wyznaczonych ramach czasowych.
30 Advisor Master Grupy Drzwi Grupy drzwi jest to zbiór drzwi, do których dany użytkownik ma dostęp w określonym czasie. Aby skonfigurować grupę dostępową, należy zaznaczyć drzwi, a następnie przypisać wcześniej zdefiniowane okna czasowe, aby użytkownik miał do nich dostęp. Na jednej centrali utworzyć maksymalnie 128 grup drzwi. można
31 Advisor Master Połączenie z CCTV In Pro BMS ma wbudowane wsparcie dla systemu kontroli dostępu, w związku z tym w momencie przybliżenia karty do czytnika, osobie w portierni prezentowane są informacje na monitorze o posiadaczu karty wraz ze zdjęciem. Wówczas, portier aby potwierdzić tożsamość osoby, ma możliwość podglądu na żywo z kamery. Dzięki połączeniu CCTV z kontrolą dostępu Advisor Master, istnieje możliwość zapobiegania ryzyku wtargnięcia osób niepożądanych. Dodatkowo, użytkownik ma możliwość przeglądania archiwizowanych nagrań, co pozwala na analizę zaistniałych niebezpieczeństw.
32 Advisor Master powiązanie z kamerami Opracowano wiele nowych rozwiązań technicznych zwiększających elastyczność i funkcjonalność InPro BMS z integracją Advisor Master. Do jednych z nich zalicza się możliwość zdefiniowania powiązań kamer z czujkami włamaniowymi oraz drzwiami kontroli dostępu, znajdującymi się na obszarze nadzorowanym przez te kamery. Funkcjonalność ta pozwala na wywołanie obrazu archiwalnego z rejestratora po wybraniu bezpośrednio tej czujki bądź drzwi z planów lub też po wybraniu zdarzenia, np. z czujki PIR. Zwiększa to tym samym możliwości analizy powstałych zagrożeń.
33 Podsumowanie Wykorzystanie bazy SQL w celu zwiększenia niezawodności, Możliwość budowy systemów wielostanowiskowych oraz integracji wielu systemów, Dynamiczna wizualizacja elementów systemu bezpieczeństwa, Swobodne definiowanie wyglądu interfejsu użytkownika, a w szczególności czujek, grup, itp, Możliwość definiowania dzienników zdarzeń z systemów bezpieczeństwa z wybranego obszaru, np. na podkładzie prezentującym piętro budynku będą prezentowane wyłącznie zdarzenia z tego piętra, Stabilność oprogramowania, Mechanizmy wspierające użytkownika podczas zagrożenia, Modułowa architektura dająca możliwość dostosowania oprogramowania do indywidualnych potrzeb użytkownika, Intuicyjne i przyjemne środowisko pracy pozwalające na szybkie i efektywne przyswojenie nowemu użytkownikowi wszystkich funkcji oprogramowania, Brak wymogu stosowania dodatkowych urządzeń. Do komputera z wizualizacją podłącza się do wejścia COM bezpośrednio przewody RS232 z centrali, ew. wykorzystuje się połączenie po protokole TCP/IP.
34 Kontakt i dojazd do firmy COMPANY ADDRESS IFTER Jerzy Taczalski Wola Niemiecka Niemce OFFICE ADDRESS ul. Głęboka Niemce TELEFONY Tel Kom Fax Adres ifter@ifter.com.pl
Produkt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoInPro Esser wsparcie dla Systemów Sygnalizacji Pożaru
InPro Esser wsparcie dla Systemów Sygnalizacji Pożaru Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoInPro Siemens Sintony wsparcie dla Systemów Sygnalizacji Włamania i Napadu
InPro Siemens Sintony wsparcie dla Systemów Sygnalizacji Włamania i Napadu Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Bardziej szczegółowoSpis treści. Podsumowanie
Spis treści 1. Charakterystyka systemu wizualizacji 1.1 Definicje 1.1.1 Wizualizacja 1.1.2 Serwer SQL 1.2 Wymogi i zadania stawiane wizualizacji 2. Projekt wizualizacji 2.1 Opis InPro BMS 2.2 Cechy oprogramowania
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z oprogramowaniem IFTER EQU 10 3.1 Konfiguracja centrali 10
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
11-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 1.1 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 4 2 Integracja... 7 2.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoSpis treści 1 Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali FP2000 firmy UTC Fire & Security Integracja UTC FP
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 6 3 Integracja UTC FP2000... 10 3.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoInPro BMS Automatyka
InPro BMS Automatyka InPro BMS Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów
Bardziej szczegółowo1. Oprogramowanie wizualizacyjne IFTER EQU
04-01-19 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja systemu Cias... 4 3. Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU... 7 3.1. W przypadku
Bardziej szczegółowoTyp dokumentu: Dokumentacja techniczna. Temat: Integracja Polon 4000 I Polon 6000
Typ dokumentu: Dokumentacja techniczna Temat: Integracja Polon 4000 I Polon 6000 Produkt: IFTER EQU Data wykonania: 2016 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Polon firmy
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU 9 3.1 W przypadku, gdy program IB System IP znajduje
Bardziej szczegółowoSpis treści 1 Informacje ogólne Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali Roger Integracja Roger...
Spis treści 1 Informacje ogólne... 3 1.1 Oprogramowanie wizualizacyjne IFTER EQU... 3 1.2 Wizualizacja centrali Roger... 6 1.3 Integracja Roger... 9 2 Tworzenie integracji Roger... 9 3 Właściwości integracji...
Bardziej szczegółowoProdukt InPro BMS. systemów bezpieczeństwa jak i automatyki budynkowej. Główną cechą InPro BMS są jego możliwości integracyjne,
Produkt InPro BMS Produkt W InPro ostatnich dostawców jest kilku w sprzedaży latach staliśmy informatycznych od się rozwiązań 2000 roku. liderem wśród zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
12-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 2 Wizualizacja centrali Integra firmy Satel... 3 3 Konfiguracja i połączenie... 6 3.1 Połączenie centrali CA64... 6 3.2 Konfiguracja
Bardziej szczegółowoDokumentacja techniczna
Typ dokumentu: Dokumentacja techniczna Temat: Integracja Satel Integra Produkt: IFTER EQU Data wykonania 2016 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 6 3
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA Konfiguracja centrali Bosch FPA do
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA 9 3.1 Konfiguracja centrali Bosch FPA do połączenia z oprogramowaniem IFTER EQU 9 3.2 Eksport
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser
1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...
Bardziej szczegółowo1. Dodawanie integracji
08-01-19 Spis treści: 1. Dodawanie integracji... 1 2. Dodawanie grafik... 3 3. Definicje alarmów... 5 4. Szablony... 7 5. Edycja grafik... 10 5.1. Rozmieszczanie przycisków otwierających grafiki... 11
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoSpis treści 1 Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali Siemens FC Wykorzystanie modułu METEL minilan-485 jako
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Siemens FC720... 6 3 Wykorzystanie modułu METEL minilan-485 jako konwerter RS485 / TCP IP... 10 3.1 Zmiana ustawień konwertera
Bardziej szczegółowo1. Oprogramowanie wizualizacyjne IFTER EQU
13-12-18 Spis Treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja centrali UTC - Advisor Master... 4 3. Uzyskanie kodu bezpieczeństwa... 5 4. Połączenie Komputer Centrala... 6 5. Przykładowe
Bardziej szczegółowoInstrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowoTelewizja przemysłowa (CCTV) w RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 007 Wersja dokumentu: Rev. B Telewizja przemysłowa (CCTV) w RACS 5 Wprowadzenie Integracja z telewizją przemysłową (CCTV) pozwala systemowi
Bardziej szczegółowoCompas 2026 Vision Instrukcja obsługi do wersji 1.07
Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
10-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 2 Wizualizacja centrali Siemens FC720... 4 3 Połączenie... 7 3.1 Możliwe połączenia... 7 3.2 Parametry do połączenia przez port COM...
Bardziej szczegółowoSystem Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych
System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie
Bardziej szczegółowoDokumentacja techniczna
Typ dokumentu: Dokumentacja techniczna Temat: Integracja Galaxy Produkt: IFTER EQU Data wykonania 2016 1 Spis treści 1.0 Oprogramowanie wizualizacyjne IFTER EQU 5 2.0 Wizualizacja central Honeywell- Galaxy
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoCompas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Bardziej szczegółowoInPro RCP WEB moduł sieciowy do oprogramowania InPro RCP
InPro RCP WEB moduł sieciowy do oprogramowania InPro RCP InPro RCP Web InPro RCP Web jest systemem napisanym w technologi webowej. Umożliwia zdalne połączenie przez przeglądarkę internetową z bazą InPro
Bardziej szczegółowoInPro RCP oprogramowanie do rejestracji czasu pracy
InPro RCP oprogramowanie do rejestracji czasu pracy Produkt InPro RCP Produkt InPro RCP jest programem przeznaczonym do rejestracji czasu pracy i zarządzania personelem, współpracującym z oprogramowaniem
Bardziej szczegółowoOprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi
Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowo1. Oprogramowanie wizualizacyjne IFTER EQU
03-01-19 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja centrali FPA firmy BOSCH... 4 3. Integracja Bosch FPA... 6 3.1. Konfiguracja centrali Bosch FPA do połączenia z oprogramowaniem
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowo8. Dwustopniowe uzbrajanie Ustawienie centrali Galaxy Ustawienie Użytkowników w EQU Ustawienie Klawiatury w EQU
29-03-19 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja central Honeywell Galaxy... 3 3. Integracja Galaxy... 6 Konfiguracja centrali Galaxy do połączenia z oprogramowaniem
Bardziej szczegółowoIntegracja systemu RACS 4 z generatorem obrazu CCTV
Roger Access Control System Integracja systemu RACS 4 z generatorem obrazu CCTV Rev. A Terminy i pojęcia System CCTV (ang. Closed Circuit Tele Vision) System telewizji przemysłowej, służący do przekazywania
Bardziej szczegółowoVeronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Bardziej szczegółowoInteligentne funkcje alarmowe w kamerach IP
Inteligentne funkcje alarmowe w kamerach IP Instrukcja opisuje sposób ustawienia oraz wykorzystania funkcji inteligentnej analizy obrazu. Uwaga: Niniejsza instrukcja nie opisuje operacji adresacji urządzeń
Bardziej szczegółowoOgólne Alarmy Kojarzenie. 6.2Grupy 6.2.1Dodawanie Grup 6.2.2Właściwości Grup
1Oprogramowanie wizualizacyjne IFTER EQU 3 2Wizualizacja centrali FPA firmy BOSCH 7 3Integracja Bosch FPA 9 3.1Konfiguracja centrali Bosch FPA do połączenia z oprogramowaniem IFTER EQU wykorzystując RS232
Bardziej szczegółowoDefiniowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Bardziej szczegółowoVSS podgląd obrazów z rejestratora na żywo poprzez sieć komputerową, jak skonfigurować krótka instrukcja.
VSS podgląd obrazów z rejestratora na żywo poprzez sieć komputerową, jak skonfigurować krótka instrukcja. 1. Należy się zalogować do programu. Domyślnie użytkownik admin, hasło 123456. 2. Po zalogowaniu
Bardziej szczegółowoBydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.
STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoXVR CMS Software. Strona 1
XVR CMS Software Program zarządzający typu: klient - serwer: podglądem obrazów z wielu rejestratorów jednocześnie, organizacją rejestracji obrazów z kamer na pamięciach masowych zainstalowanych poza rejestratorami
Bardziej szczegółowoSTEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES
STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Wartowników 1.1 Opis terminala wartowników i
Bardziej szczegółowoSystem Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Bardziej szczegółowosystem kontroli dostępu
system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem
Bardziej szczegółowoInstrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0
Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi
Bardziej szczegółowoSystem KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu
System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoINTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO
INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.
Bardziej szczegółowoINSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3
Spis treści INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS Spis treści... 1 1 Instalacja... 2 2 Instrukcje użytkowania i obsługi... 3 2.1 Instrukcja konfiguracji modułu VMS MANAGMENT... 3 2.1.1 Logowanie... 3 2.1.2
Bardziej szczegółowoInstrukcja InPro BMS Siemens FC700A InPro Professional 4.1
Instrukcja InPro BMS Siemens FC700A 1 Spis treści 1. Integracja Siemens FC700A...3 1.1. Okablowanie...3 1.2. Mikroprzełączniki S1 + S2...3 1.3. Połączenia...4 1.4. Konfiguracja centrali Siemens FC700A...5
Bardziej szczegółowoOPIEKUN DORADCY: KONTO FIRMY ZARZĄDZANIE KLIENTAMI
Portalami Opiekun Doradcy / Opiekun Zysku zarządza firma Opiekun Inwestora z siedzibą w Poznaniu, NIP: 972 117 04 29 KONTAKT W SPRAWIE WSPÓŁPRACY W RAMACH PROJEKTU OPIEKUN DORADCY pomoc@opiekundoradcy.pl,
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoSiPass - nowoczesny system kontroli dostępu
SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP
Bardziej szczegółowoSerwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoDodatek do instrukcji projektowania systemu Advisor Master: Integracja z systemem CCTV
Dodatek do instrukcji projektowania systemu Advisor Master: Integracja z systemem CCTV Spis treści: I. Co nazywamy integracją systemu Advisor Master z CCTV....2 I.1. Zasada działania...2 I.2. Połączenie
Bardziej szczegółowoW ielofunkcyjne linie wejściowe
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 010 Wersja dokumentu: Rev. B W ielofunkcyjne linie wejściowe Wprowadzenie W systemie RACS 5 istnieje możliwość przypisywania wielu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Wideodomofon C5-IP. Model: IS-07-W
INSTRUKCJA OBSŁUGI Wideodomofon C5-IP Model: IS-07-W Spis treści 1 Przegląd 1.1 Funkcje i charakterystyka 1.2 Parametry 2 Opis urządzenia 2.1 Wygląd 2.2 Wymiary 2.3 Opis złącz 3 Funkcje podstawowe 3.1
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoCzęść 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Bardziej szczegółowoIntegracja oprogramowania GASTRO z systemem Blue Pocket
Integracja oprogramowania GASTRO z systemem Blue Pocket I. Wstęp 1. Czym jest blue pocket? blue pocket to mobilna aplikacja na telefony komórkowe - w szczególności smartfony, która umożliwia bezpłatne
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoSłowniczek ikon oprogramowania
Słowniczek ikon oprogramowania Słowniczek ikon oprogramowania Aliro to pełna lista wszystkich ikon używanych w oprogramowaniu. Stworzono go po to, aby użytkownik mógł łatwo zidentyfikować ikony i zorientować
Bardziej szczegółowoAAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://www.aat.pl
INSTRUKCJA OBSŁUGI PC560 AAT Trading Company Sp. z o.o. ul. Puławska 359, 02-801 Warszawa tel.: 0 22 546 0546, fax: 546 0 619 http.://www.aat.pl Wszystkie prawa zastrzeżone AAT-T Kody do współpracy z centralą
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
Bardziej szczegółowoSerwer aplikacji VISO WEB. Instrukcja obsługi
Roger Access Control System Serwer aplikacji VISO WEB Instrukcja obsługi Wersja software: 1.4.2 Wersja dokumentu: Rev. C 1. OPIS VISO WEB jest aplikacją sieciową, która umożliwia zarządzanie i monitorowanie
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub
Bardziej szczegółowoSkrócona instrukcja obsługi rejestratora TruVision NVR 70
Skrócona instrukcja obsługi rejestratora TruVision NVR 70 Rysunek 1: złącza na panelu tylnym 1. Jedno wyjście audio: podłącz głośniki w celu odtwarzania dźwięku. 2. Jedno wejście audio: podłącz mikrofon
Bardziej szczegółowoFS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25
FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.
Bardziej szczegółowoBioSys systemy zabezpieczeń 2012-06-06
I. Czym jest fotorejestracja? System fotorejestracji to połączenie tradycyjnej metody kontroli czasu pracy z nowoczesnym monitoringiem cctv. Idea systemu opiera się na połączeniu rejestratora czasu pracy
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowo1. Tworzenie integracji
04-01-19 1. Tworzenie integracji A) Informacje ogólne Tworzymy integrację ustawiając: serwer integracji; nazwę integracji; adres IP rejestratora; numer portu: 8000; dane logowania do rejestratora. W przypadku
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904
Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904 Aktualizacja 16.01.2012r Strona 1 Sterowanie dekoderami przez program TV WALL Kam 1 (FullHD) KAM 1 KAM 2 Strumień
Bardziej szczegółowoSpis treści MONITOR PRACY... 4
Co nowego Spis treści MONITOR PRACY...... 4 Konfiguracja plików... 5 Konfiguracja globalna... 6 Pliki... 6 Projekty... 6 Interfejs użytkownika... 7 Synchronizacja... 7 Typ serwera... 8 Test połączenia...
Bardziej szczegółowoInstrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu wielorodzinnego IP V_1.0
Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu wielorodzinnego IP V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji
Bardziej szczegółowoROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE...
Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.3. WYMAGANIA SYSTEMU... 2 ROZDZIAŁ 2. APLIKACJA I URZĄDZENIE.... 4 2.1. DODAWANIE BRAMOFONU DO APLIKACJI... 4 2.2.
Bardziej szczegółowowykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Bardziej szczegółowo