MANUAL LSM ONLINE Versión: Mayo 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL LSM ONLINE Versión: Mayo 2011"

Transcripción

1 MANUAL LSM ONLINE Versión: Mayo 2011

2 Índice 1.0 Introducción Nota importante ESTRUCTURA DEL MANUAL Símbolos Barra de símbolos estándar VISTA de zonas / grupo de traspondedores vista puertas / personas VISTa de árbol de derechos de grupo Programación necesaria Configurar y abrir la base de datos Gestión de redes con LSM Arquitectura de red Subredes locales El Gestor de tareas Crear tarea Gestor de eventos General Crear eventos Reacciones Crear reacción Ejecutar archivo Enviar correo electrónico Configurar tarea de red Configurar mensaje de red Enviar mensaje SMS Crear archivo de registro Establecer reacción EventAgent Mantenimiento y servicio técnico GlosarIO... 34

3 Página 3 NOTA: Las explicaciones de las diferentes funciones del sistema se centran en el manejo del software. Consulte la descripción de las características del producto, equipamientos y funciones en los respectivos manuales de producto. Es imprescindible observar las autorizaciones del producto y los requisitos del sistema para su instalación y funcionamiento. En caso de una instalación o un funcionamiento diferente, SimonsVoss no asume ninguna responsabilidad, no pudiendo por tanto ofrecer soporte alguno. SimonsVoss Technologies AG se reserva el derecho a realizar modificaciones en los productos sin previo aviso. Por ese motivo, es posible que las descripciones e imágenes de este manual difieran de la versión actual del producto o del software. En caso de duda, tiene siempre prioridad la versión original del manual en alemán. Se declina toda responsabilidad por los posibles fallos y errores ortográficos. Este documento se basa en la versión actualizada del programa en el momento de su impresión. La información y los datos contenidos en este manual se pueden modificar sin previo aviso y no representan obligación alguna por parte del vendedor. Las denominaciones sobre el software y el hardware utilizadas en este manual se refieren en general a productos registrados por lo que están sujetos a las leyes vigentes sobre protección de propiedad intelectual. Sin permiso expreso por escrito queda prohibida la reproducción o transmisión del manual o de partes del mismo por medio de medios mecánicos o electrónicos, mediante fotocopias o por cualquier otro medio. Las empresas mencionadas en los ejemplos así como los demás datos son ficticios y cualquier parecido con la realidad es mera coincidencia. La redacción del manual de LSM ha elaborado este texto con el mayor cuidado. Sin embargo, no podemos garantizar que esté totalmente libre de errores. La redacción de LSM no se responsabiliza de los errores de contenido o de impresión que pueda contener el manual. Las descripciones del manual no suponen una garantía legal. Si desea proponer correcciones o modificaciones de este manual, envíenos un correo electrónico a Info@simons-voss.de. Le agradecemos de antemano su colaboración. Puede encontrar más información sobre los productos de SimonsVoss en Este manual es válido para el software sin ninguna limitación. Por lo tanto, puede ocurrir que en la instalación específica del cliente, determinadas funciones o ventanas puedan diferir según los módulos de software activados.

4 Página INTRODUCCIÓN El Locking System Management (LSM) de SimonsVoss es un programa de software basado en una base de datos que permite crear, gestionar y controlar planes de cierre complejos de forma eficiente. Este manual contiene instrucciones y consejos que le ayudarán a estructurar y poner en práctica su plan de cierre así como en el trabajo práctico posterior a la hora de controlar y gestionar instalaciones de cierre de forma más sencilla NOTA IMPORTANTE SimonsVoss Technologies AG declina toda responsabilidad por los daños debidos a un montaje o instalación erróneos. La instalación o programación incorrectas de cualquier componente puede impedir el acceso a través de una puerta. SimonsVoss Technologies AG no se hace responsable de las consecuencias de esto, como la imposibilidad de acceder a personas heridas, daños materiales u otros daños.

5 Página ESTRUCTURA DEL MANUAL MENÚS LOS MENÚS DEL LSM SE INDICAN EN ESTE MANUAL CON EL SÍMBOLO. Ejemplo Modificar Zona TÍTULOS Y CASILLAS Los títulos y casillas que aparecen en las figuras, se diferencian mediante comillas. EJEMPLO Grupos de usuarios Zonas BOTONES Los botones que aparecen en las figuras están marcados con un fondo gris. EJEMPLO ACEPTAR CONFIRMAR MÉTODOS ABREVIADOS Las combinaciones de teclas para ejecutar la función deseada se resaltan en negrita. Ctrl+Mayús+X indicación de rutas Las rutas que indican un directorio en una unidad de disco aparecen en cursiva. EJEMPLO C:\Archivos de programa\simonsvoss\locksysgui\ NOTA La indicación [CDROM] es una variable e indica la unidad de disco del CDROM (p.ej. D ) del ordenador en el que debe realizarse la instalación.

6 Página SÍMBOLOS NOTA Los símbolos y opciones del menú sólo están activos cuando se ha marcado el objeto correspondiente. Con Mayús o Ctrl se pueden marcar varios registros de tabla al mismo tiempo. Haciendo doble clic en la tabla se accede a las propiedades del objeto. BARRA DE SÍMBOLOS MODIFICAR Símbolo activo Símbolo inactivo Función Método abreviado Modificar la instalación de cierre Strg+Shift+A Zona Strg+Shift+S Modificar puerta Strg+Shift+D Modificar cierre Strg+Shift+C Modificar grupo de transpondedores Strg+Shift+G Modificar transpondedores Strg+Shift+O Modificar lista de días festivos Modificar día festivo Modificar zonas horarias Modificar personas Strg+Shift+P

7 Página BARRA DE SÍMBOLOS ESTÁNDAR Símbolo activo Símbolo inactivo Función Método abreviado Registrarse Salir Nueva instalación de cierre Nuevo cierre Nuevo transpondedor Leer cierre Leer transpondedor Strg+Shift+K Strg+Shift+R Programar Cortar Copiar Introducir Imprimir matriz Primer conjunto de datos Conjunto de datos anterior Siguiente conjunto de datos Último conjunto de datos Eliminar Confirmar Actualizar Buscar Filtro inactivo Filtro activo Información

8 Página VISTA DE ZONAS / GRUPO DE TRASPONDEDORES Una cruz negra con un círculo dentro indica un derecho de acceso de grupo. Una cruz gris con un círculo dentro indica un derecho heredado VISTA PUERTAS / PERSONAS Derecho de acceso que se ha asignado pero aún no se ha programado en el cierre. Derecho de acceso que se ha programado en el cierre. Derecho de acceso que se ha eliminado aunque aún no se ha transmitido al cierre. Los derechos de acceso, que aún no se han programado, conformes a la estructura de grupos de la instalación de cierre, es decir, que proceden de la vista de grupos, están indicados con un pequeño triángulo negro en la esquina. Los derechos de acceso programados, conformes a la estructura de grupos de la instalación de cierre, es decir, que proceden de la vista de grupos, están indicados con un pequeño triángulo negro en la esquina. Los derechos de acceso eliminados, conformes a la estructura de grupos de la instalación de cierre y que aún no están programados. Los derechos de acceso, que no están conformes a la estructura de grupos de la instalación de cierre, se indican sólo con la cruz, pero sin ningún triángulo negro (derecho individual). Los derechos de acceso, que se han cancelado contra la estructura del grupo de la instalación de cierre con posterioridad, tienen el triángulo negro pero no la cruz. Casilla en blanco (atenuada): permite establecer un derecho de acceso. Casilla cuadriculada (resaltada): este campo no pertenece a la instalación de cierre y no se pueden asignar derechos de acceso. No posee derechos de escritura o el plan de cierre bloquea esta casilla (por ejemplo, en el caso de un transpondedor desactivado).

9 Página 9

10 Página VISTA DE ÁRBOL DE DERECHOS DE GRUPO manual (negro) transmisión directa (verde) transmisión indirecta heredado del grupo subordinado (azul) transmisión directa e indirecta (azul/verde) 1.6. PROGRAMACIÓN NECESARIA EXPLICACIÓN Puede que haya que programar un transpondedor o un cierre por distintos motivos. Para representar esos motivos, se emplean flechas de distintos colores. SÍMBOLO Programación sencilla necesaria en el componente Transpondedor (rojo): Validez caducada Desactivado Cierre (rojo): Asignado únicamente nivel de cierre infractor Sin puerta asignada Sin instalación de cierre asignada Puerta sin cierre Necesidad de programación en un cierre después de crear un transpondedor de sustitución en Modo Superposición de una instalación G1

11 Página CONFIGURAR Y ABRIR LA BASE DE DATOS PANTALLA DE INICIO Acceso a la base de datos, identificación por medio de los datos de usuario Cierre de la base de datos Configuración de la conexión de la base de datos En el cuadro de diálogo Setup (Configuración) puede configurar la conexión a la base de datos que quiera. Para ello, solicite los datos necesarios al administrador de su instalación de cierre. LSM Basic LSM Business / LSM Professional

12 Página 12 NOTA Los datos de acceso al software deben protegerse según las directrices válidas de la tecnología IT y no debe permitirse que personas no autorizadas accedan a ellos.

13 Página GESTIÓN DE REDES CON LSM 5.1. ARQUITECTURA DE RED Este diagrama muestra el diseño básico de una red inalámbrica SimonsVoss (WaveNet) y su posible integración en el sistema de software LSM. Mediante esta estructura de red, usuarios con derechos individuales pueden acceder a los cierres de una red inalámbrica SimonsVoss. La comunicación con los cierres se realiza a través de la interfaz gráfica LSM mediante conexiones locales (COM, USB) o, de forma alternativa, mediante la Intranet. Este ordenador está conectado al CentralNode (dispositivo programador de red) de la red inalámbrica SimonsVoss. A su vez, el CentralNode WaveNet se comunica mediante una conexión por cable o radiofrecuencia (868 MHz) de forma directa o a través de un router con los llamados LockNodes. Estos nodos intercambian información con los componentes de cierre correspondientes bien mediante ondas de radio de corto alcance (25 khz) o bien mediante una conexión de red directa. Las redes LON por cable de SimonsVoss tienen una estructura parecida a la de la red WaveNet anterior. En este caso, la comunicación entre el CentralNode y los LockNodes LON no es inalámbrica sino que se realiza a través de un cable bus de par torcido CAT5. En los manuales técnicos correspondientes encontrará información adicional sobre la instalación y puesta en servicio de una red SimonsVoss.

14 Página 14

15 Página SUBREDES LOCALES En el ejemplo anterior, sólo hay un acceso central a una red SimonsVoss mediante CentralNode con la subred local. Pero, en realidad, la Intranet puede disponer de tantos puntos de acceso de este tipo como se desee. Por ejemplo, se puede establecer una red de filiales, es decir, desde una central se puede comunicar mediante la Intranet o Internet con tantas filiales como se quiera con CentralNodes locales y sus subredes conectadas. Este tipo de subredes se compone por su parte de un ordenador, que es el nodo de comunicación en el que está instalado el software CommNode, un CentralNode y los LockNodes necesarios según el tipo de topología de la red. De forma alternativa, también se pueden emplear routers TCP/IP WaveNet.

16 Página EL GESTOR DE TAREAS El Gestor de tareas contiene una lista de las distintas tareas (tasks) que deben llevarse a cabo, por ejemplo, tareas urgentes o que deben realizarse de forma periódica o en momento concretos. Las tareas tienen asignada una prioridad para que se ejecuten primero las más urgentes. Los modos de ejecución (Hora, Frecuencia y Tipo de tarea) se pueden establecer desde el menú del programa. EJEMPLO Los cierres de las entradas principales se activan por las mañanas a las 9:00 y se desactivan por la tarde a las 19:00 horas. La instalación de cierre se ajusta cada noche a las 20:00 (de forma programada). Las listas de acceso de las puertas sensibles se analizan de forma continuada. REQUISITOS Servidor CommNode instalado Debe iniciarse el servicio "SimonsVoss CommNode Server" El ordenador (sistema operativo: Windows XP/Vista/Server 2003/Server 2008), en el que está instalado el servicio CommNodeSrv, debe estar siempre encendido. Sin embargo, la estación de trabajo se puede bloquear. (El protector de pantalla puede estar activado.) PROCEDIMIENTO Red Gestor de tareas Acceso del servicio "SimonsVoss CommNode Server" a la base de datos POSIBLES TIPOS DE TAREAS Establecer salida En el LockNode existe la posibilidad de controlar una indicación o similar. Restaurar salida Apertura remota Activar suceso de entrada (Se reacciona a cambios en el estado de las entradas del LockNode) Desactivar suceso de entrada Probar LockNode Desconexión de emergencia 15 min de acoplamiento continuo dependiendo de la versión del cilindro Activar cierre Consultar cierre Desactivar cierre

17 Página 17 NOTA Programar cierre con las opciones: Eliminar la programación necesaria y ajustar la hora, (en caso de instalación necesaria) Renovar programación (comple jo) Ajustar la hora Consultar listados de acceso El servicio de tareas puede realizar varias tareas simultáneamente. Sin embargo, esto es posible únicamente con tareas que se envían a distintas subredes (CommNodes). Dentro de u na red (CommNode) sigue habiendo una ejecución de las tareas consecutiva según el orden de importancia CREAR TAREA PROCEDIMIENTO Red Gestor de tareas Nuevo Escribir nombre y descripción, seleccionar el tipo Llevar a cabo la configuración temporal Seleccionar los cierres con Modificar Aceptar Los datos se transmiten normalmente de forma automática a los nodos de comunicación

18 Página 18 EXPLICACIÓN "Nombre" Descripción exclusiva de la tarea "Descripción" Campo libre para describir la tarea "Modelo" Tipo de tarea (véase "Posibles tipos de tareas " "Estado" Estado actual de la tarea "Activa (planificada..." La tarea está activa y está programada su ejecución "Ejecutar Una vez" La tarea se llevará a cabo una vez en el momento ajustado "Ejecutar Int. repetición" La tarea se realizará varias veces después de la fecha de inicio según el intervalo de repetición Modificar Selecciona los cierres en los que deben llevarse a cabo las tareas Mostrar estado Muestra un campo de resumen con el estado de todos los procesos

19 Página GESTOR DE EVENTOS 7.1. GENERAL En el Gestor de eventos se pueden relacionar eventos de la red con una o varias reacciones. El software del plan de cierre puede desencadenar una reacción determinada ante eventos concretos (como una puerta abierta), por ejemplo, activar una alarma sonora y enviar un SMS al móvil del responsable de seguridad. Si se indican el día de la semana y la hora puede establecerse el periodo de tiempo durante el que se reacciona a un evento. PROCEDIMIENTO Red Gestor de eventos CREAR EVENTOS PROCEDIMIENTO Red Gestor de eventos Evento Nuevo

20 Página 20 EXPLICACIÓN "Nombre" Nombre exclusivo del evento "Descripción" Campo libre para describir el evento "Aviso" Texto que aparece, por ejemplo, en el EventAgent "Modelo" Véase "Posibles eventos Configurar evento Depende del tipo de evento Activo" Indica si está activo o inactivo "Acción" Añadir Añade una reacción existente "Acción" Eliminar Marca y elimina una acción Configurar hora Periodo en el que está activa la tarea "Cierres" Seleccionar "Nivel de alarma" Selecciona los cierres a los que afecta el evento Cambia el símbolo en el Gestor de eventos

21 Página 21 POSIBLES EVENTOS Evento de entrada Cuando se conectan contactos libres de potencial al LockNode se generan eventos al realizar cambios en la entrada (por ejemplo, cuando un contacto se abre al abrir una puerta) y se transmiten a través de la red de SimonsVoss a LSM. Combinación de teclas Determinadas combinaciones de teclas definidas previamente desencadenan reacciones cuando la interfaz de usuario de LSM está abierta. Intervalo de tiempo Este evento se genera cuando entre dos eventos se supera el tiempo ajustado. Ejemplo: si se abre una puerta y no se cierra en un tiempo determinado, se emite una señal. Acceso El acceso de un transpondedor cualquiera o determinado por una puerta genera un evento. Esto se puede comprobar consultando regularmente el listado de accesos o, en productos más nuevos, también mediante el Realtime Event (sólo en LNI con soporte de protocolo G2) REACCIONES 7.2. CREAR REACCIÓN PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Escribir un nombre Seleccionar el tipo de tarea Configurar reacción (véase Tarea) Aceptar Nuevo en "Eventos" Escribir un nombre Seleccionar el tipo de tarea Configurar evento Seleccionar los cierres correspondientes Añadir "Acciones correspondientes"; seleccionar la reacción Aceptar Transmitir los archivos de configuración EJECUTAR ARCHIVO EXPLICACIÓN Se ejecuta un programa. EJEMPLO

22 Página 22 Puede diseñar un programa (archivo ejecutable), para que al generarse un evento se envíe una circular por correo electrónico. Se inicia un programa (por ejemplo, Word). Se abre automáticamente un archivo, que contiene números de teléfono importantes. PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Escribir un nombre Seleccionar el tipo "Ejecutar archivo" Configurar reacción Buscar Seleccionar la ruta Aceptar ENVIAR CORREO ELECTRÓNICO EXPLICACIÓN Con esta función se envía un correo electrónico a una dirección determinada. REQUISITOS Para poder enviar mensaje s de correo electrónico, antes deben configurarse algunos parámetros en Red Unified Messaging Correo electrónico.

23 Página 23 EXPLICACIÓN "Nombre" Nombre inequívoco de la dirección de correo electrónico Editar Configurar los correos electrónicos Borrar Borrar una configuración de correo electrónico Nuevo Véase Posibles eventos Ajustes "Nombre del remitente" Nombre del remitente en el correo electrónico "Dirección del remitente" Dirección del remitente SMTP Server Servidor mediante el que se debe enviar el correo electrónico "Timeout" SMTP Port Interrupción en caso de problemas de conexión SMTP Port del servidor " Conexión segura" Se debe utilizar una conexión segura "Autentificación" El servidor requiere una autentificación "Nombre de cuenta" Si el servidor requiere una autentificación, aquí se pueden introducir los datos de inicio de sesión "Contraseña" Contraseña correspondiente al nombre de cuenta

24 Página 24 PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Escribir un nombre Seleccionar el tipo "Correo electrónico" Configurar reacción Introducir el texto que debe mostrarse al enviar un mensaje de prueba Comprobar el funcionamiento con Probar Aceptar CONFIGURAR TAREA DE RED EXPLICACIÓN En esta ventana puede ejecutarse una SimonsVoss. tarea determinada a través de la red de POSIBLES TAREAS Establecer o restaurar salida Ejecutar apertura remota Probar LockNodes Activar, desactivar o programar cierres Consultar listados de acceso

25 Página 25 PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Seleccionar el tipo "Tarea de red" Escribir un nombre Seleccionar el tipo de tarea Configurar el control temporal Con Modificar, seleccionar los cierres correspondientes Aceptar

26 Página CONFIGURAR MENSAJE DE RED EXPLICACIÓN Se envía un mensaje a un ordenador de la red, en el que se muestra con el programa especial de SimonsVoss EventAgent. Por ejemplo, si desea informar a Seguridad de que hay una puerta abierta, puede hacerlo a través de este programa. CONDICIÓN Sistema operativo Windows 2000/XP El ordenador debe estar conectado a una red interna con Windows 2000/XP EventAgent debe estar instalado y abierto (consulte el manual del programa) PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Seleccionar el tipo "Mensaje de red" Introducir el nombre del ordenador en el que debe mostrarse el mensaje Aceptar

27 Página ENVIAR MENSAJE SMS EXPLICACIÓN Puede enviar un SMS a un teléfono móvil. PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Seleccionar el tipo "SMS" Configurar reacción Seleccionar un teléfono del listín o pulsar Nuevo Introducir los datos necesarios Realizar una prueba de funcionamiento pulsando Enviar mensaje de prueba Aceptar

28 Página CREAR ARCHIVO DE REGISTRO EXPLICACIÓN En este archivo se incluyen todos los eventos. El mensaje de eventos se genera en forma de tabla y se puede modificar con un editor de textos como Excel o Access. PROCEDIMIENTO Red Gestor de eventos Nuevo en "Reacción" Escribir un nombre Seleccionar el tipo "Ejecutar archivo" Configurar reacción Buscar Seleccionar la ruta Aceptar 7.3. ESTABLECER REACCIÓN A cada suceso pueden asignársele todas las reacciones que se quiera (tareas especiales como activar una alarma sonora). PROCEDIMIENTO Red Gestor de eventos Reacción Nuevo

29 Página 29 POSIBLES REACCIONES Ejecutar archivo El archivo indicado se inicia Para poder enviar mensajes de correo electrónico deben configurarse primero algunos ajustes en "Unified Messaging" Tarea de red Activación de un proceso de programación o lectura en un cierre. Mensaje de red Envía un mensaje a un ordenador de la Intranet, en el que está instalado SimonsVoss EventAgent. Nota: el ordenador debe estar en el mismo dominio de red y el protocolo NetBios debe estar activado Registro en un archivo de protocolo Se añade un registro al archivo indicado SMS Para poder enviar un SMS antes deben configurarse algunos ajustes en "Unified Messaging"

30 Página EVENTAGENT Esta herramienta le permite supervisar eventos de cierres a través de una red LON o WaveNet en línea y visualizar ventanas del "Gestor de eventos" en un ordenador cualquiera de la Intranet. Los avisos deben haberse configurado antes en el Gestor de eventos (véase 7.0 Gestor de eventos) como mensajes de red. Al producirse un evento determinado, se abrirá una ventana con el aviso "Nuevo mensaje" en el ordenador destino siempre que el Gestor de eventos esté abierto; de esta forma podrá adoptar las medidas necesarias. Una vez que haya leído el mensaje, márquelo como Leído para que se cierre. También puede confirmarlo con el botón Todos leídos. Esto no significa que los mensajes se borren, sino que p ermanecen en la memoria donde pueden consultarse. Puede configurar el número de mensajes que deben guardarse en el menú Opciones. Mediante las ventanas de navegación puede acceder a los mensajes recibidos.

31 Página 31 OPCIONES: Aquí puede configurar lo siguiente: Señal de aviso de nuevos mensajes Tono de advertencia al recibir un mensaje. Número máximo de mensajes: se pueden mostrar entre 100 y 5000 mensajes. Activar EventAgent al recibir un mensaje nuevo Si la ventana está minimizada (barra de tareas), al recibir un mensaje se maximizará. Monitor En el monitor podrá consultar los datos del mensaje y clasificarlo En Configuración puede seleccionar los distintos tipos de avisos

32 Página 32

33 Página MANTENIMIENTO Y SERVICIO TÉCNICO SOPORTE DEL PRODUCTO En caso de preguntas sobre los productos de SimonsVoss Technologies AG diríjase a Atención al cliente en el número: Teléfono +49 (0) La línea de atención al cliente sobre el producto no ofrece LSM Business ni Professional. ayuda para el software soporte del software soporte estándar Los clientes que hayan contratado un nivel de asistencia Estándar, disponen también de las siguientes formas de contacto: Correo electrónico Teléfono lsm-support@simons-voss.de +49 (0) soporte Premium Los clientes que hayan contratado un nivel de asistencia Premium, disponen también de las siguientes formas de contacto: CORREO ELECTRÓNICO LSM-SUPPORT@SIMONS-VOSS.DE TELÉFONO +49 (0) Herramienta de asistencia en línea Llamadas inmediatas en la línea de atención telefónica de LSM Iniciar LSM Ayuda SimonsVoss Online Support

34 Página GLOSARIO Esta lista se ofrece sin garantía de integridad. A Acceso de escritura Es el derecho de poder realizar cambios. Determinadas funciones de la gestión de usuarios de LSM, como el uso de aparatos de mano, la gestión o la configuración de redes requieren derechos de escritura en la base de datos. Apertura de emergencia Proceso para abrir un cierre sin un transpondedor autorizado. La apertura de emergencia se protege mediante contraseña. A prueba de revisión Se denomina así a un protocolo cuando la información sobre los cambios en un sistema se guardan en la base de datos de manera que se puedan volver a encontrar, que se puedan comprobar y que no se puedan ni modificar ni falsificar. Avisos Los avisos se pueden utilizar para mostrar determinados estados actuales. B Basado en base de datos Software que organiza los datos en una estructura determinada, la base de datos. La base de datos de instalaciones de cierre contiene el plan de cierre y las instalaciones de cierre. Búsqueda La búsqueda permite realizar un salto exacto al objeto de las instalaciones de cierre o de la base de datos. C Casilla Posibilidad de seleccionar una característica en la interfaz gráfica. Cierre Este término recoge los productos de SimonsVoss que llevan a cabo una valoración de los derechos de acceso y permiten la apertura. Contraseña La seguridad de las contraseñas depende de la complejidad y longitud de la contraseña. En el sistema se utilizan varias contraseñas para proteger la instalación de cierre. D Derechos de acceso de grupo Permiten autorizar varios transpondedores en varios cierres al mismo tiempo.

35 Página 35 Día festivo Día festivo oficial o día libre establecido por la empresa o periodo de varios días de duración. Dirección de red Permite reconocer cada LockNode de forma inequívoca. Éste es instalado junto a una puerta y asignado a esta puerta en el software. Disponibles Se refiere al número de identificadores de transpondedor G1 en el grupo de transpondedores seleccionado. Dispositivo de mano Un dispositivo de mano o PocketPC es un pequeño ordenador móvil que se puede utilizar para programar. E Evento Modificación del estado que se registra en LSM mediante la red. Exportar Durante la exportación se transmiten los datos seleccionados del plan de cierre al PocketPC. F Filtro Limita la visualización de los datos según las características seleccionadas. G Grupo de transpondedores Un grupo de transpondedores es un conjunto de varios transpondedores para la gestión de derechos de grupo. Grupo horario Un transpondedor se puede asignar a un grupo horario, con lo que se puede realizar, con ayuda de un plan de zonas horarias, un acceso temporalmente limitado. GUI (Graphical User Interface, interfaz gráfica de usuario) Permite la utilización del software. I Importación Proceso mediante el cual los cierres exportados vuelven a transmitirse a la instalación de cierre después de distribuirlos.

36 Página 36 Instalación de cierre La instalación de cierre sirve para estructurar los transpondedores y puertas creados y para gestionar los derechos de acceso. J Jerarquía La jerarquía es un sistema de ordenación de elementos por niveles de subordinación. L Lista de días festivos Recopilación de los días festivos seleccionados que se utiliza en los planes de zonas horarias. Lista de tareas Enumeración de las tareas disponibles en el sistema. Listas de acceso Memorización de los datos de los transpondedores en los cierres con la función de control de accesos. Observe, al utilizar estos datos, las normas de derecho laboral y de protección de datos vigentes. LON Sistema de comunicación por cable destinado a la automatización de edificios. Los componentes de SimonsVoss se pueden conectar mediante técnicas y productos basados en este estándar y operarse en línea gracias a ellos. LSM Mobile Software para un dispositivo de mano/pocketpc para la gestión móvil y la programación del sistema de cierre. M Matriz Representación gráfica de los derechos de acceso en LSM. Modo OMRON Todas las versiones del producto se pueden operar en el modo OMRON. Si se desea que el Smart Relais transmita los datos del transpondedor a un sistema externo y que al activarlo a través de este sistema, se envíe desde el Smart Relais una orden de apertura remota a un cilindro, debe seleccionarse esta opción tanto en el Smart Relais como en el cilindro. Atención!: si se aplica esta configuración ya no se podrá abrir el cilindro con el transpondedor. Para obtener información detallada al respecto, consulte el manual Smart Relais. Modo Superposición En el modo Superposición se reservan para un transpondedor creado 8 identificadores de transpondedor y se programan en los cierres autorizados. Si se pierde el primer transpondedor, el identificador se desactiva en el software y el nuevo transpondedor contiene el siguiente identificador de la reserva. Al accionar el

37 Página 37 transpondedor en un cierre, el sistema detecta que se trata de uno de los 7 identificadores de reserva y desactiva el identificador anterior. N Nombre del grupo horario El nombre del grupo horario es el nombre predefinido de un grupo horario, que se ha asignado al número del grupo horario de un transpondedor. Número del grupo horario El número del grupo horario de un transpondedor se puede ajustar de forma individual y es determinado por el administrador. En función de este grupo, el transpondedor en un plan de zonas horarias es autorizado o denegado para activar cierres. P Periodo de validez Periodo durante el que el transpondedor está operativo. Fuera de este periodo, el transpondedor está desactivado. Persona En la persona se ofrece la posibilidad de guardar información adicional sobre este usuario. Plan de cierre El plan de cierre contiene todos los datos sobre derechos de acceso e información del sistema, la gestión de usuarios y puede contener varias instalaciones de cierre. Plan de zonas horarias Objeto para el control temporal de los accesos a los cierres para zonas y transpondedores. Aquí también se pueden incluir las listas de días festivos. PocketPC Un dispositivo de mano o PocketPC es un pequeño ordenador móvil que se puede utilizar para programar cierres. Programación necesaria Es necesario realizar una programación cuando aparece una diferencia entre el estado real y el teórico, ya sea por cambiar los derechos de acceso o la configuración. Puerta En la puerta se tiene la posibilidad de guardar información adicional. Aquí también se gestionan los cierres. R Red La red SimonsVoss permite activar directamente los cierres sin necesidad de un dispositivo programador.

38 Página 38 Restablecer Al restablecer se borran los datos del objeto y al mismo tiempo en el software el estado real se establece como no programado. T Transpondedor El transpondedor es la llave electrónica del Sistema W WaveNet WaveNet es una red extremadamente flexible de SimonsVoss, que se puede utilizar conectada por cable o por radiofrecuencia. Z Zona Conjunto de varias puertas. Zona horaria Las zonas horarias son zonas a las que sólo se puede acceder con determinados grupos de transpondedores a horas determinadas.

MANUAL DE LSM ONLINE Versión: Julio 2010

MANUAL DE LSM ONLINE Versión: Julio 2010 MANUAL DE LSM ONLINE MANUAL DE LSM - ONLINE Índice 1.0! INTRODUCCIÓN... 4! 1.1.! NOTA IMPORTANTE...4! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! SÍMBOLOS... 6! 2.1.! Barra de símbolos estándar...7! 2.2.! VISTA

Más detalles

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011 BASIC Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 2.0 FUNDAMENTOS de LSM... 6 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO

Más detalles

MANUAL DE LSM MOBILE PARA EL USUARIO

MANUAL DE LSM MOBILE PARA EL USUARIO MANUAL DE LSM MOBILE PARA EL USUARIO Versión: Julio 2010 Índice 1.0! INTRODUCCIÓN... 5! 1.1.! NOTA IMPORTANTE...5! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! INTRODUCCIÓN... 7! 2.1.! DESCRIPCIÓN DEL PRODUCTO...7!

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

MANUAL LSM UPDATE BUSINESS. Versión: Mayo 2011

MANUAL LSM UPDATE BUSINESS. Versión: Mayo 2011 BUSINESS Versión: Mayo 2011 Índice 1.0 Introducción... 5 1.1. Nota importante...5 2.0 ESTRUCTURA DEL MANUAL... 6 2.0 FUNDAMENTOS de LSM... 7 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Mando a distancia. Manual en español. Última actualización: 01.10.04

Mando a distancia. Manual en español. Última actualización: 01.10.04 Mando a distancia Manual en español Última actualización: 01.10.04 Contenido El editor del control remoto... 3 Instalación... 3 El menú... 4 Los conjuntos de órdenes... 5 1. Seleccionar una aplicación...

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

OmniTouch 8440 Messaging Software Guía de referencia rápida. Interfaz de usuario del teléfono para Messaging Services

OmniTouch 8440 Messaging Software Guía de referencia rápida. Interfaz de usuario del teléfono para Messaging Services Guía de referencia rápida Introducción Formas de acceder a la mensajería de voz: A través de la interfaz de usuario del teléfono Se puede acceder a la interfaz de usuario del teléfono desde cualquier teléfono,

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Sistema de Control de Accesos

Sistema de Control de Accesos 1 Sistema de Control de Accesos ApiWin El ApiWin es parte del IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Terminal de soporte empresarial V-R100 Manual de usuario. Gestión básica de clientes

Terminal de soporte empresarial V-R100 Manual de usuario. Gestión básica de clientes Terminal de soporte empresarial V-R100 Manual de usuario Gestión básica de clientes Índice Introducción...4 Capítulo 1 Introducción a Gestión básica de clientes...5 1.1 Visión general del sistema... 6

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Manual de Nero RescueAgent

Manual de Nero RescueAgent Manual de Nero RescueAgent Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero RescueAgent y todo su contenido están protegidos por las leyes de copyright y son propiedad

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Gestor de librería de tipos 8

Gestor de librería de tipos 8 Unity Pro Gestor de librería de tipos 33003104 07/2011 Gestor de librería de tipos 8 Finalidad de esta sección En este capítulo se describen las funciones principales del gestor de librería de tipos. Contenido

Más detalles

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Fonomail ProAttendant

Fonomail ProAttendant Fonomail ProAttendant Guía del Usuario Versión de software 5.0 INDICE INDICE 1- CORREO VOCAL... 3 1.1 Acceder al Buzón la Primera Vez... 3 1.2 Escuchar Mensajes... 3 1.2.1 Escuchar Nuevos Mensajes... 3

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

APLICACIONES INFORMÁTICAS de BASE de DATOS

APLICACIONES INFORMÁTICAS de BASE de DATOS APLICACIONES INFORMÁTICAS de BASE de DATOS AUTOR: Juan Carlos Cambero Palmero EDITA: ACADEMIA BALANUS Reservados todos los derechos. Queda prohibido, sin el permiso del autor o editor, la reproducción

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Database Manager Manual del usuario DMAN-ES-01/09/10

Database Manager Manual del usuario DMAN-ES-01/09/10 Database Manager Manual del usuario DMAN-ES-01/09/10 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

LAS FACTURAS ELECTRÓNICAS.COM

LAS FACTURAS ELECTRÓNICAS.COM 2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de instalación y uso. RestMaster Pocket

Guía de instalación y uso. RestMaster Pocket Guía de instalación y uso RestMaster Pocket Guía de usuario 2 INDICE INTRODUCCIÓN...4 Requisitos del sistema...4 GUÍA DE...5 INSTALACIÓN...5 1. Instalación del Módulo....6 2. Fin de la instalación....7

Más detalles