iprotect: UŜytkownik Ochrona Wersja 1.0
|
|
- Weronika Malinowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 iprotect: Wersja 1.0 Wersja 1.0 1/26
2 Historia zmian Wersja Data Utworzył Zaakceptował Uwagi Wersja początkowa Wersja 1.0 2/26
3 Spis treści 1. UŜytkownik ochrona Logowanie do systemu Kończenie pracy Poruszanie się po systemie iprotect Zarządzanie wizualizacja oraz znaczenie ikon (SKD / CCTV / INTERKOM) Korzystanie z podglądu kamer Zarządzenie czytnikami SKD Zarządzenie połączeniami interkomowymi z poziomu wizualizacji Zarządzanie wizualizacja oraz znaczenie ikon (SSWiN) Obsługa wizualizacji zbrojenie partycji Zarządzanie alarmami Obsługa alarmu krok po kroku Obsługa alarmu SSWiN Obsługa alarmu SSWiN rozbrajanie partycji Wersja 1.0 3/26
4 1. UŜytkownik ochrona. 1.1 Logowanie do systemu. W celu uruchomienia aplikacji iprotect, w przeglądarce internetowej IE, naleŝy podać adres serwera iprotect. gdzie xxx.xxx.xxx.xxx to adres IP serwera Aby zalogować się na swoje konto naleŝy wprowadzić nazwę uŝytkownika oraz hasło, następnie za pomocą myszki wcisnąć przycisk OK. Po poprawnym wyprowadzeniu danych następuje zalogowanie do systemu. Na monitorze pojawi się główne okno systemu iprotect, słuŝące do zarządzania aplikacją, system sterowany jest za pomocą zakładek menu. Ilość wyświetlonych zakładek zaleŝy od nadanych uprawnień. Dodatkowo dla uŝytkownika Ochrona wyświetli się skaner alarmów. Skaner alarmów jest to aplikacja, która przedstawia nam informacje dotyczące zdarzeń alarmowych. Skanera alarmów nie naleŝy nigdy zamykać! W przeciwnym wypadku w sytuacji wystąpienia alarmu, alarm nie zostanie pokazany na ekranie operatora systemu. Okno naleŝy zminimalizować, przesunąć w miejsce poza ekran. W zaleŝności do ustawień, wizualizacja Keymap zostanie otwarta automatycznie w nowym oknie. Wersja 1.0 4/26
5 Wersja 1.0 5/26
6 1.2 Kończenie pracy. W celu zakończenia pracy z aplikacją iprotect, naleŝy z zakładki menu wybrać opcję Plik -> Wyloguj jak przedstawiono na rysunku poniŝej. Nie naleŝy kończyć pracy zamykając bezpośrednio okno przeglądarki, bez wybrania opcji Wyloguj. W takiej sytuacji, nawiązana sesja moŝe nie zostać zamknięta i blokować zalogowanie kolejnego uŝytkownika na innej maszynie roboczej lub automatycznie zalogować aplikację na koncie nie wylogowanego uŝytkownika. Wersja 1.0 6/26
7 1.3 Poruszanie się po systemie iprotect. Dostęp w systemie do poszczególnych zasobów uzyskujemy w trzech krokach. Z menu zakładowego przedstawionym na rysunku okno 1, wybieramy interesującą nas kategorię np. grupę kart Następnie z okna 2 (z dostępną wyszukiwarka) wybieramy interesująca nas pozycje np. szczegóły danej karty naleŝącej do grupy, wybrana przez nas osoba Po dokonaniu powyŝszych czynności w głównym oknie 3 ukazują się nam detale dotyczące wybranej przez nas pozycji tj. szczegóły karty, dane osobowe pracownika. Okno 1 Wersja 1.0 7/26
8 Okno 2 Okno 3 Wersja 1.0 8/26
9 2. Zarządzanie wizualizacja oraz znaczenie ikon (SKD / CCTV / INTERKOM). Na stanowisku ochrony dokonujemy operacji związanych z systemem SKD, SSWiN, CCTV, Interkomy itd np. otwarcie drzwi nas stałe z poziomu wizualizacji, obsługa alarmów. W zaleŝności od uprawnień dokonujemy zmian oraz obserwacji stanu elementów systemu. Elementy systemu przedstawione są za pomocą kolorowych ikon. W zaleŝności od stanu elementów końcowych np. drzwi otwarte / drzwi zamknięte ikona zmienia swój kolor czerwony / zielony. W zaleŝności od typu elementu (ikony) oraz uprawnień operator moŝe wywołać zdarzenie w systemie np. klikając na ikonę kamery, otwiera się nowe okno typu pop-up z podglądem na Ŝywo danej kamery. Wizualizacja budynku standardowo składa się z rzutów poziomów i przedstawia poziomy. Na jednym rzucie przedstawiony zostaję cały przekrój danego poziomu (jeŝeli nie ustalono inaczej). W celu zmiany poziomu, naleŝy wybrać poŝądany poziom klikając na nazwę poziomu -> tzn.jump ikonę, która przeŝuci nas na wybrany poziom. PoniŜej przedstawiano przykładowy rzut poziomu. Na rysunku zaznaczono jump ikony, ikonę kamery, ikona przejścia dwustronnego (czytniki KD po obu stronach drzwi), ikona przejścia jednostronnego (czytnik po jeden stornie drzwi, po drugiej stornie przycisk otwarcia lub detektor ruchu). Wersja 1.0 9/26
10 PoniŜej przedstawiono opis i znaczenie poszczególnych ikon. W ramach wizualizacji w zaleŝności od konfiguracji, wykorzystane są podstawowe typy ikon: Ogólny wygląd ikony czytnika SKD Skład się trzech elementów: - Stan kontaktronu (kolor zielony zamknięty, czerwony otwarty) - Wskaźnik trybu pracy czytnika - Stan przekaźnika (kolor zielony przekaźnik zamka trzyma, czerwony otwarty). Ikona trybu pracy czytnika: Czytnik w normalnym trybie pracy (otwarcie drzwi po przyłoŝeniu uprawnionej karty); Tryb otwarcia za potwierdzeniem (po przyłoŝeniu uprawnionej karty, wejście wymaga potwierdzenia przez pracownika ochrony z poziomu wizualizacji KeyMap); Czytnik w trybie Open, drzwi otwarte na stałe Czytnik zablokowany, czytnik nie aktywny nawet dla uprawnionych kart. Typy przejść Przejście z kontrolą jednostronną; Przejście z kontrolą dwustronną; Ikona kamer jest ikoną bezstanową, słuŝy do szybkiego wywołania obrazu z kamery w nowym oknie Stacje interkomowe Ikony słuŝą do zarządzania połączeniami interkomowymi Interkom nabiurkowy Interkom naścienny Wersja /26
11 2.1 Korzystanie z podglądu kamer. PoniŜej przedstawiono przykład uŝycia ikony kamery. Po wybraniu docelowej ikony kamery na mapie, otwiera się nam nowo powstałe okno typu pop-up z podglądem na Ŝywo wybranej kamery. Okno moŝemy przesuwać/zmniejszać/powiększać w celu otrzymania optymalnej pracy do stanowiska operatora. 2.2 Zarządzenie czytnikami SKD. Z poziomu wizualizacji w mamy moŝliwość zarządzenie stanem czytników SKD. JeŜeli na obiekcie zaistnieje potrzeba zmiany stanu czytnika, naleŝy kliknąć myszką po wybrany czytnik, następnie na ekranie monitora ukaŝe się nam nowe okno za pomocą którego moŝemy zarządzać czytnikiem. Wersja /26
12 PoniŜej przedstawiono okno statusu czytnika. Zalecany tryb pracy czytnika to tryb automatyczny. Wersja /26
13 2.3 Zarządzenie połączeniami interkomowymi z poziomu wizualizacji. W celu nawiązania połączenia interkomowego z poziomu wizualizacji naleŝy kliknąć ikonę danego interkomu, po wykonaniu tej czynności otworzy się nam nowe okno to zarządzania połączeniem interkomowym. W zaleŝności od statusu interkomu, moŝemy przyjąć/odrzuć/rozłączyć/połączyć dane połączenie. W przypadku korelacji danego interkomu z kamerą z systemu CCTV, dodatkowo otrzymujemy podgląd na Ŝywo danej stacji. Wersja /26
14 3. Zarządzanie wizualizacja oraz znaczenie ikon (SSWiN). Za pomocą wizualizacji KeyMap oraz interaktywnych ikon, moŝemy zrobić / rozbroić daną partycję z poziomu wizualizacji. PoniŜej przedstawiono opis i znaczenie poszczególnych ikon. W ramach wizualizacji w zaleŝności od konfiguracji, wykorzystane są podstawowe typy ikon: Ikona stanu obszaru SKD / SSWiN Ikona jest wykorzystywana w przypadku gdy dla jednego obszaru SKD/SSWiN mamy przypisane kilka partycji. Zarządzanie takim obszarem zmienia stan np. rozbrojone na wszystkich partycjach przypisanych do obszaru SKD / SSWiN - Ikona stanu obszaru SSWiN. Ikona potwierdzenia w kolorze zielonym, oznacza Ŝądanie zbrojenie danego obszaru SSWiN. - Ikona stanu obszaru SSWiN. Ikona krzyŝyka w kolorze czerwonym, oznacza brak Ŝądania zbrojenia danego obszaru SSWiN. PoniŜej przestawiono dostępne opcję dla ikony obszaru SKD / SSWiN Wersja /26
15 Ikona stanu partycji (grupy detektorów) SSWiN - Ikona stanu partycji SSWiN. Ikona kłódki w kolorze czerwonym oznacza Ŝe dana partycja nie jest za-zbrojona. - Ikona stanu partycji SSWiN. Ikona kłódki w kolorze czerwono-zielonym oznacza Ŝe dana partycja jest w tracie zbrojenia. Domyślny czas zbrojenia to 30 sekund. - Ikona stanu partycji SSWiN. Ikona kłódki w kolorze czerwonym oznacza Ŝe dana partycja jest za-zbrojona. PoniŜej przestawiono dostępne opcję dla ikony stanu partycji SSWiN. W oknie naruszenia, wyświetlają się detektory, które w danym czasie są naruszone. Wersja /26
16 Ikona stanu alarmu partycji SSWiN - Ikona stanu alarmu partycji SSWiN. Ikona kwadratu w kolorze zielonym lub ikona przezroczysta (niewidoczna), oznacza Ŝe dana partycja nie jest w alarmie - Ikona stanu alarmu partycji SSWiN. Ikona kwadratu w kolorze czerwonym oznacza Ŝe dana partycja jest w alarmie! (sygnalizator optyczno akustyczny jest włączony ) 3.1 Obsługa wizualizacji zbrojenie partycji. W sytuacji gdy chcemy zbroić daną partycję, naleŝy wykonać następujące czynności. Klikamy na ikonę czerwonego krzyŝyka lub czerwonej kłodki. Otworzy nam się nowe okno z czterema opcjami do wyboru. Opcje z których będziemy korzystać to tryb Zbrojnie oraz Rozbrojenie. Wersja /26
17 Klikając dwa razy na tryb Zbrojnie, wysyłamy Ŝądanie zbrojenia danej partycji. Czerwony krzyŝyk/kłódka zmieni się na zielony kolor. W sytuacji gdy zielony znak potwierdzenia zmieni się ponownie na ikonę czerwonego krzyŝyka, oznacza to Ŝe dana partycja nie jest gotowa do zbrojenia i jestem nie moŝe być zbrojony (w partycji jest naruszenie). NaleŜy sprawdzić, które detektory nie są gotowe do zbrojenia i po usunięciu naruszeń wykonać operację ponownie. W sytuacji gdy partycja jest gotowa do zbrojenia, ikona aktywacji obszaru SSWiN pozostanie w kolorze zielonym, ikona stanu partycji SSWiN moŝe zmienić swój kolor na czerwono-zielony (czas na wyjście z obszaru chronionego). Po upływie czasu zaprogramowanego czasu, ikona stanu partycji SSWiN zmieni swój kolor na zielony. PoniŜej przedstawiono cztery główne stany systemu SSWiN: Partycja jest rozbrojona i nie jest w alarmie. Partycja jest rozbrojona i jest w alarmie np. sabotaŝ, napad 24-h Partycja jest zazbrojona i nie jest w alarmie. Partycja jest zazbrojona i jest w alarmie! np. ruch PIR Wersja /26
18 4. Zarządzanie alarmami. W przypadku wystąpienia alarmu działanie systemu wygląda następująco. Na ekranie głównym wyświetli się okno do zarządzania alarmami. W oknie alarmów otrzymamy komunikat o przyczynie alarmu np. zbyt długo otwarte drzwi, drzwi otwarte bez dostępu, alarm SSWiN. JeŜeli do danego elementu np. kontaktron w drzwiach, jest przypisana kamera, automatycznie zostanie otwarte okno z podglądem obrazu na Ŝywo. Wersja /26
19 Podstawowe okno alarmowe zawiera tylko zakładkę Akcje. W zaleŝności od konfiguracji danej procedury alarmu, zdarzenie alarmowe moŝe być uzupełnione o zakładkę Mapa oraz Kamera. W zakładce mapa przedstawiona zostanie wizualizacja poziomu z elementem, który znajduje się w stanie alarmu.. Wersja /26
20 W zakładce kamera, przedstawione zostanie alarmowe zdarzenie wideo. W celu potwierdzenia alarmu naleŝy wybrać opcję Wykonaj, dostępna w zakładce akcje. Wersja /26
21 4.1 Obsługa alarmu krok po kroku. Przyczyna alarmu np.: WywaŜone drzwi Efekt na ekranie monitora w pomieszczeniu ochrony! Wyskakujące okno do zarządzania alarmami. Wersja /26
22 Szczegóły okna alarmu : W przypadku większej ilość zdarzeń alarmów, alarmy zostano przedstawione na liście alarmów. Lista alarmów jest sortowana po dacie od najstarszego alarmu oraz po priorytecie alarmu. Lista alarmów Opis przyczyny alarmów Wersja /26
23 Komentarz operatora jest opcjonalny. Lista procedur, które ewentualnie ma wykonać operator Wersja /26
24 Podsumowanie Ostatnim krokiem jest wybranie przycisku WYKONAJ w celu potwierdzenia alarmu. Wersja /26
25 4.2 Obsługa alarmu SSWiN. W przypadku wystąpienia alarmu SSWiN działanie systemy wygląda następująco. Na klawiaturze SSWiN, zostanie przedstawiana informacja o alarmie dla partycji, która została naruszona oraz zostanie załączony buzzer akustyczny wbudowany w klawiaturę. W sytuacji gdy do systemu jest podłączony dodatkowy zewnętrzny sygnalizator optyczno-akustyczny, sygnalizator zostanie pobudzony. Następnie w oknie alarmów wyświetli się nowe zdarzenie alarmowe Ikona przedstawiająca stan alarmu partycji SSWiN zmieni swój stan na czerwony. 4.2 Obsługa alarmu SSWiN rozbrajanie partycji. W sytuacji gdy chcemy rozbroić daną partycję z poziomu wizualizcji, naleŝy wykonać następujące czynności. Wersja /26
26 Klikamy na ikonę obszaru SKD / SSWiN lub ikonę stanu partycji SSWiN. Po wybraniu powyŝszej opcji, otworzy się nowe okno z czterema opcjami do wyboru. Klikając dwa razy na tryb Rozbrojenie, wysyłamy Ŝądanie zbrojenia danej partycji (zarówno w sytuacji alarmowej jak i w trybie bezpiecznego rozbrojenia). Zielony znak potwierdzenia zmieni się na czerwony krzyŝyk, ikona kłódki zmieni swój stan na kolor czerwony. W takiej sytuacji partycja została rozbrojona po alarmie bez wykorzystania fizycznej klawiatur SSWiN. Wersja /26
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoCompas 2026 Vision Instrukcja obsługi do wersji 1.07
Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12
Bardziej szczegółowoLaboratorium z Grafiki InŜynierskiej CAD. Rozpoczęcie pracy z AutoCAD-em. Uruchomienie programu
Laboratorium z Grafiki InŜynierskiej CAD W przygotowaniu ćwiczeń wykorzystano m.in. następujące materiały: 1. Program AutoCAD 2010. 2. Graf J.: AutoCAD 14PL Ćwiczenia. Mikom 1998. 3. Kłosowski P., Grabowska
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoI Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu
I Tworzenie prezentacji za pomocą szablonu w programie Power-Point 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu 2. Po wybraniu szablonu ukaŝe się nam ekran jak poniŝej 3. Następnie
Bardziej szczegółowotel.+ (48)
Instrukcja System obsługi ilock Instrukcja systemu obsługi ilock e-mail: contact@ilocksystems.com www.ilocksystems.com tel.+ (48) 61 669 06 87 e-mail: contact@ilocksystems.com www.ilocksystems.com Wsparcie
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoINFORMACJE OGÓLNE. Użytkownik aplikacji otrzymuje dostęp do aktualnych informacji dotyczących obiektu
SPIS TREŚCI Informacje ogólne 3 1. Pobieranie aplikacji 3 2. Rejestracja i logowanie 4 3. Menu aplikacji 6 4. Zgłaszanie alarmu 7 5. Aktywne alarmy 8 6. Odwoływanie alarmów 8 7. Chronione obiekty 9 8.
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji
Bardziej szczegółowoInstrukcja obsługi Modułu erfx (oferent) SWZ ZGH Bolesław S.A.
Instrukcja obsługi Modułu erfx (oferent) SWZ ZGH Bolesław S.A. 1. Spis treści 1. Spis treści...2 2. Wprowadzenie...3 3. Nawigacja w systemie...4 3.1 Podstawowe elementy interfejsu uŝytkowni... 4 3.2 Akcje...
Bardziej szczegółowoInstalacja i opis podstawowych funkcji programu Dev-C++
Instalacja i opis podstawowych funkcji programu Dev-C++ Przed rozpoczęciem programowania musimy zainstalować i przygotować kompilator. Spośród wielu dostępnych kompilatorów polecam aplikację Dev-C++, ze
Bardziej szczegółowoInstrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0
Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z oprogramowaniem IFTER EQU 10 3.1 Konfiguracja centrali 10
Bardziej szczegółowoHOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Bardziej szczegółowoInstrukcja do oprogramowania ENAP DEC-1
Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoINSTRUKCJA INSTALACJI SPN-IR INSTRUKCJA INSTALACJI I OBSŁUGI. Sterownik Pracy Naprzemiennej SPN-IR
INSTRUKCJA INSTALACJI SPN-IR INSTRUKCJA INSTALACJI I OBSŁUGI Sterownik Pracy Naprzemiennej SPN-IR OBSŁUGA URZĄDZENIA W celu konfiguracji sterownika należy postępować zgodnie z poniższą instrukcją. Po podłączeniu
Bardziej szczegółowo1. Oprogramowanie wizualizacyjne IFTER EQU
04-01-19 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 1 2. Wizualizacja systemu Cias... 4 3. Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU... 7 3.1. W przypadku
Bardziej szczegółowoWymagania techniczne Generator działa w trybie online poprzez przeglądarkę internetową. Do poprawnego działania wymagane są:
Załącznik Nr 1 do Zarządzenia Nr 442/2015 Prezydenta Miasta Radomia z dnia 15 maja 2015r. Instrukcja obsługi Generatora wniosków przeznaczona dla pracowników Urzędu Miejskiego w Radomiu Spis treści Wstęp...
Bardziej szczegółowoSpis treści 1. Wstęp Logowanie Główny interfejs aplikacji Ogólny opis interfejsu Poruszanie się po mapie...
Spis treści 1. Wstęp... 2 2. Logowanie... 2 3. Główny interfejs aplikacji... 2 3.1. Ogólny opis interfejsu... 2 3.2. Poruszanie się po mapie... 3 3.3. Przełączanie widocznych warstw... 3 4. Urządzenia...
Bardziej szczegółowoGenerator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Bardziej szczegółowoCompas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Bardziej szczegółowoInstrukcja użytkownika WYKŁADOWCY AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC
Instrukcja użytkownika WYKŁADOWCY AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC 1. Logowanie do systemu ASAP Logowanie do systemu ASAP odbywa się poprzez zalogowanie się do systemu dziekanatowego (ehms). Po
Bardziej szczegółowoINSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU 1. PODPISANIE UMOWY Klienci Alior Banku mają możliwość otwarcia rachunku Alior Trader przez System Bankowości Internetowej. Aby to zrobić,
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU
11-12-18 Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 1 1.1 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 4 2 Integracja... 7 2.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoSpis treści 1 Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali FP2000 firmy UTC Fire & Security Integracja UTC FP
Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali FP2000 firmy UTC Fire & Security... 6 3 Integracja UTC FP2000... 10 3.1 Konfiguracja centrali FP2000 do połączenia z oprogramowaniem
Bardziej szczegółowoWWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER EQU 9 3.1 W przypadku, gdy program IB System IP znajduje
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoRejestrator VIDIUS III (PSE-HD1648F)
Rejestrator VIDIUS III (PSE-HD1648F) Instrukcja uŝytkownika wersja 1.0 Panel przedni rejestratora Obsługę rejestratora moŝna przeprowadzać za pomocą klawiszy panelu przedniego rejestratora oraz myszki
Bardziej szczegółowoSerwis Członkowski Polskiej Izby Ubezpieczeń Instrukcja obsługi UŜytkownik
Serwis Członkowski Polskiej Izby Ubezpieczeń Instrukcja obsługi UŜytkownik I SERWIS CZŁONKOWSKI Aby zalogować się do Serwisu Członkowskiego Polskiej Izby Ubezpieczeń naleŝy wejść na stronę główną PIU www.piu.org.pl
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoInstrukcja uŝytkowania programu
PN Instrukcja uŝytkowania programu PIXEL Zakład Informatyki Stosowanej Bydgoszcz Poznań 2 Spis treści SPIS TREŚCI...2 1. URUCHOMIENIE PROGRAMU...3 2. LOGOWANIE OPERATORA DO PROGRAMU...3 3. OKNO GŁÓWNE
Bardziej szczegółowoKleos Mobile Android
Kleos Mobile Android Spis treści 1. Wersja mobilna... 3 2. Instalacja... 4 3. Logowanie... 5 4. Pulpit... 6 4.1 Ostatnie sprawy... 7 4.1.1 Informacje o sprawie... 10 4.1.2 Strony w sprawie i pracownicy...
Bardziej szczegółowoAby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoKlawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ
Klawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ Instrukcja opisuje sposób zaprogramowania oraz opisuje sterowanie wyświetlaniem na monitorach podłączonych do rejestratorów
Bardziej szczegółowoInstrukcja obsługi Konfigurator MLAN-1000
Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.
Bardziej szczegółowoDodatek do instrukcji. (wersja z partycjami)
Dodatek do instrukcji (wersja z partycjami) Wersja 1g 2208.2008 SPIS TREŚCI 1. AKTYWACJA PARTYCJI... 2 2. ZMIANA PARTYCJI... 3 3. UśYTKOWNICY... 3 4. PRZYPISANIE PILOTÓW DO WYBRANEJ PARTYCJI... 4 5. PRZYPISANIE
Bardziej szczegółowoSystemy operacyjne I Laboratorium Część 3: Windows XP
Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja
Bardziej szczegółowoBramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Bardziej szczegółowoBramka internetowa Tydom 350
Bramka internetowa Tydom 350 Instrukcja instalacji i uŝytkowania URUCHOMIENIE Uruchomienie bramki internetowej Tydom 350 składa się z kilku kroków: podłączamy bramkę kablem sieci Ethernet (LAN) do routera
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....
Bardziej szczegółowoĆwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.
Bardziej szczegółowoSystem Wspierania Zakupów. ZGH Bolesław S.A.
System Wspierania Zakupów ZGH Bolesław S.A. Podręcznik Operatora Modułu Aukcji Elektronicznych Wersja ZGH Bolesław S.A. 1.0 (c) 2010 Otwarty Rynek Elektroniczny S.A. Marketplanet 1 1. Spis treści 1. SPIS
Bardziej szczegółowo*Wersja dla przeglądarki Internet Explorer. Instrukcja instalacji czytnika kart chipowych* (Konto korporacyjne) SGBe-kdbs
*Wersja dla przeglądarki Internet Explorer Instrukcja instalacji czytnika kart chipowych* (Konto korporacyjne) Spis treści 1. Instalacja oprogramowania Java Sun Microsystems oraz czytnika GemPC Twin...
Bardziej szczegółowoSpis treści 1 Informacje ogólne Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali Roger Integracja Roger...
Spis treści 1 Informacje ogólne... 3 1.1 Oprogramowanie wizualizacyjne IFTER EQU... 3 1.2 Wizualizacja centrali Roger... 6 1.3 Integracja Roger... 9 2 Tworzenie integracji Roger... 9 3 Właściwości integracji...
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoXVR CMS Software. Strona 1
XVR CMS Software Program zarządzający typu: klient - serwer: podglądem obrazów z wielu rejestratorów jednocześnie, organizacją rejestracji obrazów z kamer na pamięciach masowych zainstalowanych poza rejestratorami
Bardziej szczegółowoUruchomienie programu COMPAS 2026LAN
Zakład Elektroniki COMPAS 05-110 Jabłonna ul. Modlińska 17 B tel. (+48 22) 782-43-15 fax. (+48 22) 782-40-64 e-mail: ze@compas.com.pl http://www.compas.com.pl PIERWSZE KROKI W PROGRAMIE COMPAS 2026LAN
Bardziej szczegółowoProgram RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoInstrukcja wypełniania formularza Ankieta Trwałości
Instrukcja wypełniania formularza Ankieta Trwałości 1. Logowanie Ankieta dostępna jest jako formularz w systemie SEZAM, z którego wysyłane były wnioski: aplikacyjny oraz o płatność. Należy zalogować się
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoInstrukcja obsługi. Zewnętrzny panel videodomofonowy IP. Konfiguracja i obsługa aplikacji DMSS Plus.
Instrukcja obsługi Zewnętrzny panel videodomofonowy IP. Konfiguracja i obsługa aplikacji DMSS Plus. Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Producent zastrzega
Bardziej szczegółowoVSS podgląd obrazów z rejestratora na żywo poprzez sieć komputerową, jak skonfigurować krótka instrukcja.
VSS podgląd obrazów z rejestratora na żywo poprzez sieć komputerową, jak skonfigurować krótka instrukcja. 1. Należy się zalogować do programu. Domyślnie użytkownik admin, hasło 123456. 2. Po zalogowaniu
Bardziej szczegółowoRozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Bardziej szczegółowoINSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoInstrukcja użytkownika systemu medycznego
Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...
Bardziej szczegółowoInstrukcja. Internet Explorer 8 pracuje domyślnie w trybie dokumenty Internet Explorer 7. Brak możliwości korzystania z systemu e-pfron2
Instrukcja Problem: Internet Explorer 8 pracuje domyślnie w trybie dokumenty Internet Explorer 7. Brak możliwości korzystania z systemu e-pfron2 Dotyczy systemu operacyjnego: Przyczyna: Rozwiązanie: Windows
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoInstrukcja rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych przez promotora i recenzenta
Procedura rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych (APD) Promotor Promotor Promotor Recenzent Obrona Dziekanat Student Student Dziekanat Krok Kto Zadanie do wykonania Dostarczenie do
Bardziej szczegółowoProgram Zamiana towarów dla Subiekta GT.
Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy
Bardziej szczegółowoINFORMACJE OGÓLNE POBIERANIE APLIKACJI
INSTRUKCJA OBSŁUGI SPIS TREŚCI Informacje ogólne 3 1. Pobieranie aplikacji 3 2. Rejestracja i logowanie 3 3. Menu aplikacji 6 4. Zgłaszanie alarmu 6 5. Aktywne alarmy 8 6. Odwoływanie alarmów 8 7. Chronione
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wprowadzania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Podręcznik dla uŝytkowników modułu
Bardziej szczegółowoInternetowy System Składania Wniosków PISF wersja 2.2. Instrukcja dla Wnioskodawców
Internetowy System Składania Wniosków PISF wersja 2.2 Instrukcja dla Wnioskodawców Poznań 2011 1 Spis treści 1.Dostęp do ISSW... str.3 1.1.Zakładanie konta ISSW 1.2.Logowanie do systemu ISSW 1.3. Logowanie
Bardziej szczegółowoPo otrzymaniu maila zapraszającego do udziału w korzystaniu z aplikacji ProfiAuto Usługi dla Serwisu, należy użyć przycisku Aktywuj aplikację.
Po otrzymaniu maila zapraszającego do udziału w korzystaniu z aplikacji ProfiAuto Usługi dla Serwisu, należy użyć przycisku Aktywuj aplikację. Następnie należy podać adres e-mail, który posłuży później
Bardziej szczegółowoPodstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress.
Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress. Założenia użytkownik posiada założone konto w systemie z prawami Redaktora.
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja obsługi KT-Paski dla działu kadr i płac. 1. Przejść pod podany adres i zalogować się przy użyciu podanego a i hasła
Instrukcja obsługi KT-Paski dla działu kadr i płac. 1. Przejść pod podany adres i zalogować się przy użyciu podanego emaila i hasła 2. Przejść do zakładki Listy płac 3. Kliknąć Dodaj listę płac. W otwartym
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowo1. Rejestracja konta. Krok 1: Wnioskodawca przechodzi na ekran rejestracji klikając w przycisk "Zarejestruj się". Krok 2:
Instrukcja obsługi Samorządowego Programu Pożyczkowego Europejskiego Funduszu Rozwoju Wsi Polskiej proces rejestracji konta oraz złożenia wniosku przez wnioskodawcę 1. Rejestracja konta Przed przystąpieniem
Bardziej szczegółowoPrzed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.
Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom
Bardziej szczegółowoRejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP
Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P Instrukcja aktywacji rejestratora i dodawania kamer IP Pierwsze uruchomienie rejestratora Przy pierwszym uruchomieniu rejestratora należy wykonać procedurę
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S TELEFON UŻYTKOWNIK
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S TELEFON UŻYTKOWNIK SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI...3 2. WYGLĄD OKNA...4 3. PROGRAMOWANIE...5 3.1. INSTRUKCJA PROGRAMOWANIA PRZYCISKÓW...6
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowoROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
Bardziej szczegółowo1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA Konfiguracja centrali Bosch FPA do
1 1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA 9 3.1 Konfiguracja centrali Bosch FPA do połączenia z oprogramowaniem IFTER EQU 9 3.2 Eksport
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoInstrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904
Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904 Aktualizacja 16.01.2012r Strona 1 Sterowanie dekoderami przez program TV WALL Kam 1 (FullHD) KAM 1 KAM 2 Strumień
Bardziej szczegółowoPRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Bardziej szczegółowoAplikacja CMS. Podręcznik użytkownika
Aplikacja CMS Podręcznik użytkownika Instrukcja obsługi aplikacja CMS 1. Logowanie RYS 1: OKNO LOGOWANIA Domyślne dane logowania: Użytkownik: super Hasło: Brak hasła Kliknij przycisk Zaloguj, aby przejść
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoSPIS TREŚCI: 1. INSTALACJA SYSTEMU SIMPLE.ERP LOGOWANIE DO SYSTEMU ZMIANA HASŁA PLANOWANIE INFORMACJE DODATKOWE...
SPIS TREŚCI: 1. INSTALACJA SYSTEMU... 3 2. LOGOWANIE DO SYSTEMU... 4 3. ZMIANA HASŁA... 5 4.... 6 5. INFORMACJE DODATKOWE... 10 1. INSTALACJA SYSTEMU 1. Należy uruchomić przeglądarkę internetową i wpisać
Bardziej szczegółowoE-tourism mobile Instrukcja obsługi aplikacji mobilnej Spis treści Opis aplikacji/wymagania/menu główne Mapa GPS Informacje o POI/Trasach SOS Zarządzanie Plikami Ustawienia Kończenie pracy z aplikacją
Bardziej szczegółowoPalety by CTI. Instrukcja
Palety by CTI Instrukcja Spis treści 1. Logowanie... 3 2. Okno główne programu... 4 3. Konfiguracja... 5 4. Zmiana Lokalizacji... 6 5. Nowa Paleta z dokumentu MMP... 8 6. Realizacja Zlecenia ZW... 10 7.
Bardziej szczegółowoRozdział 7. Drukowanie
Rozdział 7. Drukowanie Ćwiczenia zawarte w tym rozdziale ułatwią zainstalowania w komputerze drukarki, prawidłowe jej skonfigurowanie i nadanie praw do drukowania poszczególnym uŝytkownikom. Baza sterowników
Bardziej szczegółowoInstrukcja uŝytkowania
Widget Herbata Saga to narzędzie, które pozwoli Ci lepiej zorganizować i zaplanować swoje codzienne obowiązki i dzięki temu zaoszczędzić czas dla wspólnych chwil z rodziną. W celu poprawnego korzystania
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoInstrukcja instalacji
Generator Wniosków o Płatność dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowo1. Wstęp Niniejszy dokument jest instrukcją użytkownika dla aplikacji internetowej DM TrackMan.
Instrukcja korzystania z aplikacji TrackMan wersja WEB 1. Wstęp... 1 2. Logowanie... 1 3. Główny interfejs aplikacji... 2 3.1. Ogólny opis interfejsu... 2 3.2. Poruszanie się po mapie... 2 3.3. Przełączanie
Bardziej szczegółowo