TK-600. Manual de Usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TK-600. Manual de Usuario"

Transcripción

1 TK-600 Manual de Usuario ESPAÑOL Rev /05/2014

2 PRECAUCIÓN: Para reducir el riesgo de descarga eléctrica, no quite los artefactos que se encuentran dentro del gabinete. No hay piezas que puedan ser reparadas por el Usuario. De ser necesaria una reparación, póngase en contacto con personal calificado. ATENCIÓN: Para reducir el riesgo de descarga eléctrica, no exponga el equipo a la lluvia, humedad o cualquier tipo de líquido. Este símbolo, siempre que aparece, le advierte de la presencia de voltaje peligroso. No arroje este producto a la basura o en la vía pública. Las especificaciones técnicas y apariencia del equipo están sujetas a cambios sin previo aviso. La información aquí contenida es correcta hasta el momento de la impresión. Todas las marcas comerciales mencionadas, (excepto TekBox, y el logotipo TekBox) pertenecen a sus respectivos propietarios y no están afiliados a TekBox. Página 2

3 1 Índice 1 Índice Introducción Instalación Conexiones y cableado Salidas/Entradas del Equipo Pin-out Consola Lectores Pulsadores y Alarmas Voltaje de alimentación Conexión de la consola de comandos - HyperTerminal Configuración mediante CLI (Command Line Interface) Introducción a los Comandos de configuración Lista de comandos de configuración Comandos del Sistema Configuraciones de Entradas/Salidas Manejo de Usuarios Comandos GSM Configuraciones de Alarmas Manejo de Logs Uso general de los Comandos del Sistema Entradas/Lectores Configuración de Salidas Temporizadores de salidas Pulsadores Usuarios Nuevos usuarios Mostrar usuarios del sistema Editar/Eliminar Usuarios Permisos de Usuario Página 3

4 4.9 Logs de Acceso Reloj y Calendario interno Sincronización de hora automática Alarmas Editar alarmas Destinatarios de SMS de Alarmas Texto de los SMS Contraseña de Consola MasterTAG Hard Reset Configuración de ejemplo Módulo GSM Configuración mediante SMS Dar de baja una llave Dar de alta una llave Abrir una puerta Números seguros Configuración mediante el portal online: TK-600 GSM Manager Información sobre la sincronización Configuración del Equipo HeartBeat Qué es el HeartBeat? Comandos Configuración mediante el Software TK-600 Manager (Windows) Página 4

5 2 Introducción Muchas gracias por adquirir nuestro producto. La versión TK-600 se ha diseñado y pensado para el control de Acceso en el hogar, edificios y/o condominios. Por lo general, en estas instalaciones, se utilizan lectores de acceso tipo RFID. Su diseño compacto, tiene todas las funcionalidades necesarias para manejar hasta 8 puertas y/o cualquier dispositivo eléctrico. El control de luminarias, asociado al control de las puertas, es una de las características más novedosas cuyo objetivo es el de ahorrar energía. Adicionalmente, tiene la posibilidad de conectar hasta 3 entradas de alarma, y luego tomar acciones diferentes por cada una de ellas. TK-600, incluye una interfaz de configuración interactiva mediante su puerto de consola, que permite cambiar desde las opciones básicas, hasta las más avanzadas. En este manual, los comandos de consola se denotan en negrita y con una tipografía monoespaciada: show config Opcionalmente, se puede conectar un módulo GSM para controlar el equipo remotamente. Todos los comandos o configuraciones que sean respectivas a SMS, GSM o GPRS, sólo se aplican si el módulo GSM está conectado y activado en el equipo. Página 5

6 3 Instalación 3.1 Conexiones y cableado Salidas/Entradas del Equipo Pin-out Consola Pinout consola. (Jack RJ-45) TX 4-RX 5-GND Página 6

7 Pinout Cable Consola RJ-45 DB / RX(PC) 3-TX (Gateway) / / TX(PC) 4-RX (Gateway) / 4-5-GND GND Lectores TK-600 soporta hasta 8 lectores Wiegand. El protocolo de comunicación Wiegand, necesita de 2 cables de datos, llamados D-0 (data 0) y D-1 (data 1). La mayoría de los lectores RFID necesitan de 5V a 12V de alimentación para funcionar, para ello, se proveen 3 conectores de 12Vcc estratégicamente ubicados entre las conexiones de datos del equipo, para alimentar los mismos. Las salidas de los lectores se conectan directamente a las entradas del equipo, no es necesario ningún elemento intermedio. Página 7

8 3.1.3 Pulsadores y Alarmas TK-600 dispone de 8 entradas para pulsadores, y 4 entradas de alarma, de las cuales, una está dedicada a la alarma de tamper. Las entradas de pulsadores y alarmas se accionan uniendo el COM (+) presente en su respectivo conector con la entrada en sí. IMPORTANTE: No debe alimentar desde una fuente externa estas entradas ya que las dañará si se superan los 3.3V. Deberá utilizar un relé para accionar la entrada. 3.2 Voltaje de alimentación La placa TK-600 necesita de 12VCC para operar. Si usted recibió el equipo dentro de un gabinete con una fuente de alimentación y cargador de batería, ésta se conecta a 110v-220v y alimenta a la placa con 12VCC. 3.3 Conexión de la consola de comandos HyperTerminal Si su sistema operativo es Windows XP, puede acceder a HyperTerminal mediante el menú Inicio->Programas->Accesorios->HyperTerminal. Página 8

9 Si tiene Windows Vista, 7 u 8, acceda al siguiente enlace para descargar HyperTerminal: Una vez que tenga HyperTerminal instalado, conecte el equipo, luego verifique cual es el puerto COM que se le asignó, para ello vaya al Administrador de Dispositivos, en la sección: Puertos COM y LTP. Seleccione el puerto en HyperTerminal: Restaure los valores predeterminados: Página 9

10 La configuración debe quedar así: Listo! Ya está conectado! 4 Configuración mediante CLI (Command Line Interface) 4.1 Introducción a los Comandos de configuración TK-600, se configura mediante comandos de consola tipo UNIX. Un comando correcto, no muestra un OK, simplemente se ejecuta, pero un comando erróneo si muestra el error, es decir, si usted ingresa un comando y no recibe respuesta quiere decir que el comando se ejecutó correctamente. Tenga en cuenta lo siguiente: 1) Escriba el comando y presione ENTER para ejecutarlo 2) La consola no distingue entre mayúsculas o minúsculas 3) Si comete un error al ingresar el comando, puede borrar y escribir de nuevo 4) Puede presionar la tecla "?" (signo de interrogación) para obtener más información acerca de los comandos disponibles. Presionando "?" después de cada palabra, obtendrá información acerca de los sub-comandos o comandos asociados. Página 10

11 4.2 Lista de comandos de configuración Comandos del Sistema show config show status enable/disable sound cls clear data reset config set password enable/disable password set name set time set date set datetime show time show date show datetime hardware test debug mode on/off Muestra una pantalla con todos los parámetros y configuraciones del sistema Informa sobre el estado actual del dispositivo, como cantidad de usuarios, memoria libre, etc. Habilita el sonido interno del TK-600. Ejemplo: disable sound Limpia la pantalla del HyperTerminal Elimina los datos de usuarios. Esta operación no se puede deshacer y borra permanentemente todos los usuarios guardados en el sistema. Restaura los parámetros de configuración a sus valores iniciales. Esta operación no borra los usuarios guardados. Graba la password de consola Activa/desactiva el uso de password para poder utilizar la consola Cambia el hostname del equipo. Una vez ingresado el comando, siga las instrucciones en pantalla para fijar la hora del reloj interno del dispositivo. Una vez ingresado el comando, siga las instrucciones en pantalla para fijar la fecha del calendario interno del dispositivo. Una vez ingresado el comando, siga las instrucciones en pantalla para fijar la hora y la fecha del reloj y calendario interno del dispositivo. Muestra la hora actual Muestra la fecha actual Muestra la fecha y hora actual Acciona todas las salidas y leds momentáneamente, para probar el correcto funcionamiento del hardware Cuando el modo debug está activado, cualquier suceso producido en el dispositivo es mostrado por la consola. Se debe utilizar solamente Página 11

12 cuando se está configurando el dispositivo, y se recomienda desactivarlo luego. help get firmware version get hardware type get hardware ID set mastertag show mastertag reboot logout Brinda ayuda acerca del uso de la consola Muestra la versión actual del firmware Muestra el tipo de placa actual Muestra la ID única del equipo Permite cambiar la llave maestra Muestra la llave maestra actual Reinicia el sistema Si la contraseña de consola está activada, este comando cerrará la sesión, requiriendo ingresar la contraseña nuevamente para ingresar Configuraciones de Entradas/Salidas set output X timer Y Establece el tiempo durante el cual permanecerán activada cada salida ante una lectura de TAG correcta. Cada salida tiene un timer individual, X es un número del 1 al 8 que representa cada salida, e Y es un número del 1 al 9 que representa el multiplicador de tiempo, siendo 1 el tiempo mínimo, y 9 el tiempo máximo. Ejemplo: set output 2 timer 5 enable/disable lector X Activa o desactiva el lector indicado en X. Donde X es un número del 1 al 8. Ejemplo: enable lector 4 set lector X output Y Activa la salida Y para el lector X. Donde X e Y son números del 1 al 8. Adicionalmente, el parámetro Y también puede ser la palabra all que activa todas las salidas para el lector X a la vez. X también puede ser reemplazada por all que activará la salida para todos los lectores. Ejemplo: set lector 3 output 3 clear lector X output Y Desactiva la salida Y para el lector X. Donde X e Y son números del 1 al 8. Adicionalmente, el parámetro Y también puede ser la palabra all que desactiva todas las salidas para el lector X a la vez. X también puede ser reemplazada por all que desactiva la salida para todos los lectores. Ejemplo: clear lector 3 output 5 Página 12

13 enable/disable pulsador X Activa o desactiva el pulsador indicado en X. Donde X es un número del 1 al 8. Ejemplo: enable pulsador 4 set pulsador X output Y Activa la salida Y para el pulsador X. Donde X e Y son números del 1 al 8. Adicionalmente, Y también puede ser la palabra all que activa todas las salidas para el lector X a la vez. Ejemplo: set pulsador 3 output 3 clear pulsador X output Y Desactiva la salida Y para el pulsador X. Donde X e Y son números del 1 al 8. Adicionalmente, Y también puede ser la palabra all que desactiva todas las salidas para el lector X a la vez. Ejemplo: clear pulsador 3 output Manejo de Usuarios show users show users short show user X add user (T,D,Te,P,I,E) edit user X update user (id,t,d,te,p,i,e) Muestra todos los datos de los usuarios del sistema en su totalidad Muestra sólo el DNI y el TAG de cada usuario del sistema Muestra los datos de un usuario del sistema. Siendo X el ID del usuario Permite añadir un usuario en una sola línea. T= TAG (10 caracteres Hexadecimal) D=DNI (8 números) Te=Teléfono (Hasta 19 números. Debe comenzar con +) P= Permisos. (8 números binarios, que corresponden a las salidas ) I= Dpto. ID. (un número del 0 al 255) E= Enable/Disable. (un 1 o un 0 para activar o desactivar el usuario) Ejemplo: add user ABCDEF Muestra el menú de edición individual de usuarios, siendo X el ID del usuario a editar. Edita un usuario con un solo comando: id= ID del usuario T= TAG (10 caracteres Hexadecimal) D=DNI (8 números) Te=Teléfono (Hasta 19 números. Debe comenzar con +) P= Permisos. (8 números binarios, que corresponden a las salidas ) I= Dpto. ID. (un número del 0 al 255) E= Enable/Disable. (un 1 o un 0 para activar o desactivar el usuario) Ejemplo: edit user 84 ABCDEF Página 13

14 4.2.4 Comandos GSM debug gsm enable/disable show gsm status gsm creg status gsm sim status gsm signal status enable/disable gsm sms config answer enable/disable gsm sms user answer enable/disable gsm sms baja enable/disable gsm sms alta enable/disable gsm sms puerta gsm set operador X Envía a la consola todos los caracteres recibidos del módulo GSM Muestra el estado de todos los parámetros del módulo GSM Muestra en pantalla el estado de registro en la red del módulo GSM. Puede devolver ATTACHED, o ERROR si no se pudo conectar. Muestra en pantalla el estado de la SIM CARD. Puede devolver READY, o ERROR si hay algún problema con la tarjeta. Muestra en pantalla el nivel de señal del módulo GSM, con un valor de 0 a 31 (un número más alto representa mayor señal), que cubre el rango de -113dbm a -51dbm. Si está desactivado, el equipo NO enviará una respuesta a los SMS de configuración recibidos. Si está desactivado, el equipo NO enviará una respuesta a los SMS de los usuarios recibidos. Activa o desactiva la posibilidad de que los usuarios se den de baja ellos mismos mediante un SMS Activa o desactiva la posibilidad de que los usuarios se den de alta ellos mismos mediante un SMS Activa o desactiva la posibilidad de que los usuarios abran puertas mediante un SMS X puede ser: claro personal movistar Ejemplo: set operador claro gsm clear sync datetime startup on/off enable/disable auto sync time sync datetime edit secure numbers Limpia los registros de SMS del sistema Descarga la fecha y hora de internet al iniciar el equipo, mediante GPRS Mantiene la fecha y hora sincronizadas permanentemente, cada vez que el equipo realiza un heartbeat. (Necesita la conexión con el servidor y el HeartBeat activos) Descarga la fecha y hora actual de internet, mediante GPRS Muestra el menú de edición de números seguros Página 14

15 show secure numbers heartbeat enable/disable heartbeat Muestra el listado de números seguros Fuerza un heartbeat con el servidor Activa o desactiva el heartbeat con el servidor Configuraciones de Alarmas edit alarma 1 Muestra el menú para editar/activar la alarma 1 edit alarma 2 Muestra el menú para editar/activar la alarma 2 edit alarma 3 Muestra el menú para editar/activar la alarma 3 edit tamper Muestra el menú para editar/activar el tamper Manejo de Logs dir Muestra los directorios del nivel actual cd X Cambia el directorio actual, al especificado en X. Por ejemplo: cd LOGS view X mkdir X rmdir X Muestra el contenido del archivo especificado en X Por ejemplo: view 04.TXT Crea el directorio X en la tarjeta SD Elimina el directorio X de la tarjeta SD 4.3 Uso general de los Comandos del Sistema Para ver la configuración actual del equipo, utilice el comando: show config Para ver el estado actual del dispositivo, cantidad de usuarios, cantidad de logs y otros datos útiles, utilice el comando: show status Utilizando el comando debug mode on/off puede activar el modo de depuración, que mostrará todos los sucesos en la consola. Es recomendable tenerlo activado cuando se está configurando el dispositivo, y desactivarlo al terminar la configuración. Para limpiar la pantalla, puede utilizar el comando cls Página 15

16 Si desea restaurar la configuración de fábrica utilice el comando reset config (esto no borrará los usuarios ni las configuraciones de alarmas) Para activar o desactivar el sonido de la placa, utilice el comando enable/disable sound Para reiniciar el dispositivo, ingrese el comando reboot 4.4 Entradas/Lectores TK-600 soporta hasta 8 lectores, éstos pueden ser lectores RFID, biométricos, keypads, etc. Siempre y cuando su protocolo de comunicación sea Wiegand 26bits. Por defecto, todos los lectores se encuentran desactivados. Después de conectar un lector, debe activarlo con el comando: enable lector # Página 16

17 4.5 Configuración de Salidas Las salidas están relacionadas con los lectores, al ingresar un TAG registrado se pueden activar una o más salidas. Cada entrada/lector tiene asociadas las 8 salidas, de la siguiente forma: ENTRADA 1 ENTRADA 2 ENTRADA 3 ENTRADA 4 ENTRADA 5 ENTRADA 6 ENTRADA 7 ENTRADA 8 SALIDAS De esta manera, cada entrada puede activar cualquier combinación de salidas posibles. Por ejemplo: SALIDAS ENTRADA 1 SI NO NO NO NO NO NO NO ENTRADA 2 NO SI NO NO NO NO NO NO ENTRADA 3 NO NO SI SI NO NO NO NO ENTRADA 4 SI NO NO NO NO NO NO NO ENTRADA 5 NO NO NO NO NO NO SI SI ENTRADA 6 NO NO NO NO NO NO SI SI ENTRADA 7 NO NO NO NO NO NO NO NO ENTRADA 8 SI SI SI SI SI SI SI SI En el ejemplo de configuración anterior: La entrada 1: activa solamente la salida 1 La entrada 2: activa solamente la salida 2 La entrada 3: activa solamente las salidas 3 y 4 La entrada 7: no activa ninguna salida La entrada 8: activa todas las salidas Como se puede observar en el ejemplo, cualquier combinación es posible. Página 17

18 Para configurar la relación entradas->salidas, se utiliza el comando: set/clear lector X output Y Donde X es el número de lector, e Y es el número de salida. Por ejemplo, para hacer que el lector 1 active la salida 5: set lector 1 output Temporizadores de salidas Cada salida tiene un temporizador asociado, es decir, cada salida puede tener un tiempo de activación independiente. Para cambiar el temporizador de las salidas puede utilizar el siguiente comando: set output X timer Y Donde X es el número de la salida, e Y un número decimal del 1 al 255 que representa la cantidad de segundos que una salida va a estar abierta. (255 segundos son aproximadamente 4 minutos) Por ejemplo, un caso común sería activar una salida y una luminaria al ingresar un TAG correcto en un lector. Para ello, puede utilizar el comando set lector X output Y para asignar dos salidas al mismo lector, y el comando set output X timer Y en las salidas, poniendo un tiempo más largo a la salida de la luminaria, para que la luz permanezca encendida por más tiempo. 4.7 Pulsadores Al igual que los lectores, los pulsadores tienen el mismo esquema de asociación con las salidas, por lo que se puede utilizar cualquier combinación entre pulsadores->salidas. El comando de configuración es set/clear pulsador X output Y Donde X es el número de pulsador, e Y es el número de salida. Por ejemplo, para hacer que el pulsador 1 active la salida 5: set pulsador 1 output 5 Página 18

19 4.8 Usuarios Los usuarios del TK-600 están compuestos por los siguientes campos: 1. ID 2. TAG 3. DNI 4. Teléfono 5. Permisos 6. Dpto. ID 7. Activado Detalles de los campos 1) La ID de usuario es generada automáticamente por el equipo al momento de crear un usuario, es incremental, irrepetible, y no se puede cambiar. Se utiliza para referenciar al usuario en distintos comandos o eventos, por ejemplo, para editar un usuario o guardar un log. 2) El TAG es el número identificador RFID del llavero. Contiene 10 caracteres hexadecimales, por ejemplo: 8FC (Nota: es importante rellenar con ceros) 3) El DNI es un número decimal de 8 caracteres, se utiliza para referenciar al usuario en algunos comandos, por ejemplo al enviar un SMS. El DNI también puede ser utilizado para acceder al portal de gestión GSM: gsm.tekbox.com.ar 4) El Teléfono, es utilizado para enviar y recibir SMS por ejemplo en caso de disparo de alarmas o al recibir un comando de apertura de puerta por SMS. 5) Los permisos indican si el usuario puede activar o no las salidas. 6) Dpto. ID Reservado para usos futuros. Puede referenciar el número de departamento de un usuario 7) Activado/Desactivado: éste último campo, activa o desactiva la posibilidad de utilizar el equipo por el usuario. No elimina usuario, sino que imposibilita su interacción con el equipo, por ejemplo, abrir cualquier puerta o enviar SMS Nuevos usuarios Se pueden cargar usuarios utilizando la tarjeta maestra, para una carga rápida y sencilla, pero también se pueden cargar mediante la consola de comandos, pudiendo rellenar todos Página 19

20 los campos del usuario. Tenga en cuenta que en el modo de carga básico, el usuario solo queda guardado en el sistema con el TAG, por lo tanto el mismo, será necesario para cualquier identificación posterior del usuario. Para que los usuarios puedan utilizar los servicios de SMS, es necesario que el número de teléfono y el DNI del mismo sean cargados en el sistema. Modo Básico Para dar de alta nuevos usuarios, se deben seguir los siguientes pasos: 1) Pasar la tarjeta maestra por cualquier lector para entrar en modo grabación. 2) Pasar el llavero del usuario 3) Repetir el paso 2 hasta que se hayan cargado todos los usuarios 4) Pasar la llave maestra para salir del modo grabación y terminar el proceso. Mediante la consola Puede agregar un usuario mediante un comando, si sabe el TAG que desea utilizar para el mismo. El comando add user acepta 3 cantidades diferentes de parámetros: 1) TAG + DNI + TEL + PERMISOS + DPTOID + ENABLED 2) TAG + DNI + PERMISOS 3) TAG + DNI Ejemplos: 1. add user add user add user 8DF8CF Página 20

21 4.8.2 Mostrar usuarios del sistema Para ver los usuarios actualmente cargados en el sistema, hay tres comandos: 1) show user X o Muestra la información de un solo usuario. (X es el ID) 2) show users o Muestra un listado con todos los detalles de los usuarios del sistema 3) show users short o Muestra un listado corto de todos los usuarios del sistema Editar/Eliminar Usuarios Para editar un usuario de forma interactiva, deberá ingresar al menú de edición de usuario con el siguiente comando: edit user Al ingresar el comando, se le pedirá la ID del usuario, y luego de ingresarla podrá ver el menú con las distintas opciones para editar el usuarios. También puede escribir la ID inmediatamente después de la palabra user, por ejemplo: edit user 4 Los usuarios no se pueden eliminar individualmente. Solo se pueden desactivar con el campo Enabled/Disabled. Para borrar todos los usuarios del sistema, utilice el comando clear data. Esto borrara TODOS los usuarios del sistema. Si desea actualizar algún dato, o todos, de un usuario específico, mediante un solo comando, sin entrar en el menú interactivo de edición de usuarios, puede utilizar el comando update user Este comando utiliza los siguientes parámetros: ID + TAG + DNI + TEL + PERMISOS + DPTOID + ENABLED Por ejemplo: update user update update Página 21

22 Si solo desea cambiar los permisos de un usuario, en este caso el usuario ID=2, debe escribir en el lugares de los parámetros que no quiere modificar. Nota: no utilice tabulaciones para separar los parámetros. Estos deben ser separados por un espacio Permisos de Usuario Mediante los permisos de usuario, se selecciona las salidas que el usuario será capaz de activar. Un ejemplo de uso común es la cochera de un edificio, muchos usuarios, no tienen estacionamiento en la cochera, por lo que no deberían entrar allí, pero sí al edificio, entonces, se deshabilitan los permisos del usuario en las salidas que abren puertas hacia la cochera. 4.9 Logs de Acceso TK-600 guarda un registro de cada suceso ocurrido en el dispositivo. Los logs de acceso se guardan ante los siguientes eventos: Alarmas accionadas Apertura de una salida mediante un TAG correcto Apertura mediante pulsador Apertura mediante SMS Configuración del dispositivo por consola Corte de energía Edición de alarma Equipo Deshabilitado Equipo Habilitado Error de lectura de TAG Fecha cambiada Grabación activada Grabación activada por consola Grabación desactivada Grabación desactivada por consola Hora cambiada Hora sincronizada Hora sincronizada automáticamente Hostname editado Llave maestra editada Password disabled Página 22

23 Password enabled Password set Pérdida de conexión con el servidor Reinicios Sincronización de Usuarios, Salidas, Entradas, Alarmas mediante el servidor TAG de usuario desactivado TAG de usuario sin permisos suficientes TAG erróneo Usuario activado Usuario añadido Usuario desactivado Usuario editado En todos los casos, se guarda el TAG o usuario involucrado, la hora del suceso, y la acción ocurrida. Los logs se guardan en la tarjeta SD del dispositivo, con la siguiente estructura: LOGS TXT TXT TXT La estructura representa: Una carpeta por cada año, con una carpeta por cada mes, con un archivo por cada día con los logs en su interior Reloj y Calendario interno TK-600, posee un Reloj de tiempo real para guardar la hora exacta de los logs. El RTCC (Real Time Clock and Calendar) se puede actualizar mediante GPRS, SMS, o de forma manual con el siguiente comando: set time para cambiar la hora set date para cambiar la fecha Página 23

24 set datetime para cambiar la fecha y hora juntas set datetime DD MM AA HH mm SS para cambiar la fecha y hora con un solo comando, por ejemplo set datetime para setear la fecha y hora en el 17 de Mayo del 2012, a las 10:15:00 La hora se pierde si el equipo se queda sin batería Sincronización de hora automática Para sincronizar la hora de forma automática, mediante GPRS, el comando sync datetime startup on/off sincronizará la hora con el servidor cada vez que el equipo se reinicie Alarmas TK-600 dispone de 3 entradas de alarmas convencionales, más una entrada dedicada para la alarma de tamper. Esta última indica la apertura del gabinete donde se encuentra el dispositivo. Las alarmas tienen los siguientes campos de configuración: 1) Acción 2) Destinatarios 3) Mensaje 1) El campo de Acción le dice a la alarma la acción a tomar ante un disparo. Las acciones pueden ser: No hacer nada Enviar SMS Activar salidas permanentemente Activar salidas temporalmente 2) Destinatarios para los SMS, en caso de que en el campo número 1 esté seleccionada la opción de enviar SMS. (Sec ) 3) Mensaje de texto a enviar Editar alarmas Puede ingresar al menú de edición de alarma con cualquier de los siguientes comandos: edit alarma 1 edit alarma 2 edit alarma 3 edit tamper Página 24

25 Destinatarios de SMS de Alarmas Se pueden grabar hasta 10 destinatarios distintos por cada alarma y el tamper. Deben ser Usuarios válidos del sistema y deben tener un número de teléfono correcto asignado Texto de los SMS Se puede configurar un texto diferente por cada alarma y el tamper. El texto de los mensajes puede tener hasta 120 caracteres Contraseña de Consola Es recomendable activar la contraseña de consola, para evitar que personas ajenas al sistema puedan acceder a la misma y cambiar o borrar configuraciones y usuarios. La contraseña de consola es sensible a mayúsculas-minúsculas y puede tener hasta 20 caracteres que incluyen letras, números y caracteres alfanuméricos. Para guardar una nueva contraseña de consola, ingrese el comando: set password El comando set password, luego de ingresar la nueva contraseña, habilita automáticamente el uso de contraseña para iniciar la sesión de consola. Para activar o desactivar el uso de la contraseña utilice el comando: enable/disable password Si tiene la contraseña de consola habilitada, ésta se le pedirá al iniciar la sesión en la consola, luego podrá utilizar el equipo normalmente. La sesión se termina automáticamente en una hora MasterTAG La llave le permite ingresar y salir del modo de grabación. Puede cambiar la llave maestra, utilizando el comando set mastertag A continuación se le pedirá que ingrese el TAG de 10 caracteres hexadecimales de la llave. Página 25

26 4.14 Hard Reset En caso de que alguna configuración tenga un efecto no deseado en el dispositivo, puede resetear la configuración del mismo, manteniendo todos los usuarios del sistema. Para resetear el dispositivo, desconéctelo, presione el pulsador 1 y 2 a la vez, enciéndalo y mantenga presionados los pulsadores hasta que aparezca el mensaje de reset en la consola. Página 26

27 5 Configuración de ejemplo Esta configuración está pensada para un edificio, con un lector en la puerta de entrada un lector para habilitar los ascensores, un lector y un pulsador para la puerta trasera de la cochera, y un lector más un pulsador para la entrada principal de la cochera, además, también se controlan las luces de la cochera. El ejemplo incluye dos alarmas y un usuario de prueba. Borramos todo clear logs clear data reset config Activamos modo debug (recordar desactivarlo al finalizar la configuración) debug mode on Activamos los lectores y pulsadores conectados enable lector 1 enable lector 2 enable lector 3 enable lector 4 enable pulsador 1 enable pulsador 2 enable pulsador 3 Eliminamos la configuración de lectores/pulsadores->salidas por defecto clear lector all output all clear pulsador all output all Configuramos los lectores y pulsadores set lector 1 output 1 set lector 2 output 2 set lector 3 output 3 set lector 4 output 4 set lector 4 output 5 set pulsador 1 output 1 set pulsador 2 output 2 set pulsador 3 output 4 set pulsador 3 output 5 Configuramos el timer para las luces de la cochera set output 4 timer 6 set output 5 timer 2 Página 27

28 Editamos un usuario para agregar el número de teléfono edit user Configuramos las alarmas a gusto edit alarma 1 edit alarma 2 Chequeamos que todas las configuraciones sean las correctas show alarmas show pulsadores show lectores show timers Página 28

29 6 Módulo GSM El módulo GSM permite a los administradores del equipo, enviar comandos de configuración, para configurar el sistema remotamente, y a los usuarios, la posibilidad de darse de baja/alta y abrir puertas con un sms. (Estos mensajes se pueden habilitar o deshabilitar independientemente) Nota: No se puede activar una tarjeta SIM en el Equipo, hay que activarla previamente en cualquier teléfono celular, y luego insertarla en el zócalo. La tarjeta SIM debe estar activada y funcionando, es decir, con una línea que pueda enviar SMS y/o acceder a la red GPRS en caso de utilizar algún comando que así lo requiera. Una vez que el módulo está conectado, hay que activarlo con el comando: enable gsm Se debe seleccionar un operador, por ejemplo: set operador claro Para ver el estado del módulo, como la señal y el registro correcto en la red, se puede usar el comando: show gsm status 6.1 Configuración mediante SMS Mediante el celular registrado, un usuario del dispositivo puede desactivar su llave, activarla o activar una salida. Para que cualquiera de los siguientes comandos funcione, deben ser enviados desde el celular registrado al usuario que se quiere dar de alta/baja o activar una salida. No se permite que un número de teléfono no registrado sea utilizado. En el caso de apertura de puerta, se comprueban los permisos del usuario antes de abrirla, para evitar que un usuario abra una puerta sobre la que no tiene permisos. Los usuarios también pueden dar de alta, o actualizar sus números de teléfono en el portal, gsm.tekbox.com.ar ingresando con su DNI y una clave, generada mediante el sistema, por el administrador del equipo Dar de baja una llave Enviar baja + DNI al número del equipo. Por ejemplo: baja al Página 29

30 Esto desactivará la llave del usuario, impidiéndole a cualquiera que la tenga, utilizarla. Esta acción por SMS, se puede activar o desactivar mediante el siguiente comando de consola: enable/disable gsm sms baja Mediante el comando enable/disable gsm sms user answer se puede habilitar o deshabilitar la respuesta por SMS con el resultado del comando Dar de alta una llave Enviar alta + DNI al número del equipo. Por ejemplo: alta al Para dar de alta una llave con este comando, ésta debe existir previamente en el dispositivo, con el campo Enable en FALSE. Esta acción por SMS, se puede activar o desactivar mediante el siguiente comando de consola: enable/disable gsm sms alta Mediante el comando enable/disable gsm sms user answer se puede habilitar o deshabilitar la respuesta por SMS con el resultado del comando Abrir una puerta Enviar puerta + Nº +DNI por ejemplo: puerta al Este SMS abre la/s puerta/s asociadas al lector 2, por el tiempo asignado. También se puede utilizar para prender una luminaria o artefacto eléctrico, si este está conectado en la salida 2. Para utilizar este comando, el usuario deberá tener los permisos suficientes sobre la salida. Esta acción por SMS, se puede activar o desactivar mediante el siguiente comando de consola: enable/disable gsm sms puerta Mediante el comando enable/disable gsm sms user answer se puede habilitar o deshabilitar la respuesta por SMS con el resultado del comando. Página 30

31 6.1.4 Números seguros Mediante la utilización de números seguros, se le permite a los operadores/administradores del dispositivo enviar comandos de configuración mediante SMS, como si de la consola se tratase. Esto permite hacer cambios de configuración, alta/baja de usuarios y demás acciones de forma remota. Para mostrar los números seguros que están almacenados en el sistema, utilice el comando: show secure numbers Para editar/agregar/eliminar números seguros, utilice el comando: edit secure numbers Cada número debe ser ingresado con el siguiente formato de código de país, código de área sin 0, número telefónico sin 15. Por ejemplo: Mediante el comando enable/disable gsm sms config answer se puede habilitar o deshabilitar la respuesta por SMS con el resultado del comando. Página 31

32 7 Configuración mediante el portal online: TK-600 GSM Manager La Interfaz Web GSM Manager, permite administrar completamente el equipo, agregar personas, configurar alarmas, ver los registros de acceso e inclusive configurar notificaciones por o SMS ante distintos eventos. Una vez conectado el equipo con el servidor, desde el Dashboard de la interfaz web podrá observar el estado de la conexión. Notas: Debido a la pobre cobertura y la poca estabilidad de las redes GSM, se puede esperar que bajo ciertas circunstancias se deban re-enviar los datos desde o hacia el Equipo debido a fallos en la transmisión o pérdida de conexión. El Equipo reenviará los datos nuevamente hasta que se transmitan de forma correcta. En caso de que las transmisiones fallen rotundamente, se mostrará el aviso correspondiente en el Dashboard de la interfaz web. GSM Manager posee un completo sistema de ayuda online, de forma interactiva, paso a paso y con explicaciones detalladas, por ello, en este manual sólo se explica la configuración del equipo para conectarlo con el servidor. Ante cualquier consulta no dude en enviarnos un con sus inquietudes. 7.1 Información sobre la sincronización Si se va a utilizar la interfaz GSM Manager, el equipo no debe tener ningún usuario cargado, y debe tener las configuraciones de fábrica. Importante: Una vez que se empieza a utilizar la interfaz GSM Manager, no se recomienda hacer ningún cambio directamente al equipo, ya sea desde la consola o desde la aplicación para Windows USB Manager. Todos los cambios y configuraciones deben hacerse mediante la interfaz web. Esto es debido a que cualquier cambio en el equipo de forma directa en el equipo, provocará que los datos sean diferentes a los existentes en el servidor, por lo tanto, las futuras modificaciones desde el servidor fallarán, debido a la inconsistencia de datos. 7.2 Configuración del Equipo En primer lugar, hay que asegurarse de que no existan usuarios cargados en el equipo y las configuraciones sean las de fábrica: clear data reset config Nota: los comandos anteriores borrarán todos los usuarios y configuraciones del sistema, ésta operación no se puede deshacer. Página 32

33 Para permitir que el equipo se comunique exitosamente con el servidor GSM Manager (gsm.tekbox.com.ar), hay que setear dos parámetros obligatorios: Hostname: Es el nombre del equipo. Para cambiarlo: set name Equipo1 donde Equipo1 es el nombre. Password: La contraseña de consola, se utiliza para conectarse al servidor. Para cambiarla: set password naranja donde naranja es la contraseña. Nota: Este comando, no activa el bloqueo de la consola por contraseña, para bloquear el acceso a la consola con contraseña, además de escribir una como se hizo anteriormente, hay que activarla con enable password. (No es necesario activar la contraseña de consola para conectarse al servidor, aunque es recomendable) Luego se ingresan los parámetros en el servidor: Por último, activamos el módulo GSM, y el Heartbeat que habilita la comunicación con el servidor: enable gsm enable heartbeat Con estos pasos el equipo ya debería estar conectado al servidor! Chequee el Dashboard del GSM Manager para comprobarlo! Página 33

34 7.3 HeartBeat Qué es el HeartBeat? Heartbeat, es el proceso mediante el cual el Equipo se mantiene sincronizado con el servidor. Para esto, el equipo debe hacer contactos periódicos con el mismo. TK-600 envía un HeartBeat al servidor cada 120 segundos. El heartbeat, además de utilizarse como medio de comunicación para mantener la sincronización de personas, periféricos, permisos y alarmas con el servidor, se utiliza para mantener la hora perfectamente sincronizada con internet. Además, envía los logs hacia el servidor Comandos El heartbeat es una acción que se dispara cada 120 segundos, se puede activar o desactivar con el comando: enable/disable heartbeat Se puede forzar un heartbeat ejecutando heartbeat 8 Configuración mediante el Software TK-600 USB Manager (Windows) TK-600 USB Manager es una aplicación para Windows que permite administrar completamente el equipo, desde una interfaz interactiva. TK-600 USB Manager, se divide en 6 pestañas, desde las cuales se pueden configurar todos los parámetros del equipo de forma intuitiva. 8.1 Instalación Descargue la última versión del instalador desde aquí: (sección descargas) Ejecute el instalador y siga las instrucciones en pantalla. Página 34

35 8.2 Conexión Primero conecte el equipo a la PC, luego ejecute la aplicación. Por defecto, ésta intentará conectarse al equipo automáticamente, si no lo consigue, le mostrará la pantalla de selección de puerto: Elija el puerto manualmente y presione conectar. Si el equipo tiene configurada y activada una contraseña de consola, deberá ingresarla en el campo de la derecha. 8.3 Configuración de Entradas/Salidas La pantalla principal de la aplicación, muestra la configuración de los lectores, pulsadores y temporizadores de salida. Referirse a la sección 4.5 para comprender como funciona la lógica de las entradas/salidas. Una vez elegida la configuración, presione Guardar, en la esquina derecha inferior de la ventana, para transferir los datos al equipo. Página 35

36 8.4 Usuarios En la sección 4.8 se explica en detalle la lógica de los usuarios. Una vez cargados los usuarios, presione Guardar, en la esquina derecha inferior de la ventana, para transferir los datos al equipo. 8.5 Registros Seleccione el intervalo de fecha deseado y presione el botón de recargar, en la esquina inferior derecha, para cargar el listado de los registros del sistema Página 36

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

LBRTU315011. Características

LBRTU315011. Características Tu Sitio de Automatización! LBRTU315011 El LBRTU315011 es un equipo GSM de control y alarma. Le permite monitorear y controlar una alarma o estaciones remotas o equipos vía SMS. Este dispositivo es alimentado

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

LAS FACTURAS ELECTRÓNICAS.COM

LAS FACTURAS ELECTRÓNICAS.COM 2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

ACTUALIZACION MANUAL: MODO OFFLINE (Ejemplo: WINDOWS 7-32 bits):

ACTUALIZACION MANUAL: MODO OFFLINE (Ejemplo: WINDOWS 7-32 bits): ACTUALIZACION MANUAL: MODO OFFLINE (Ejemplo: WINDOWS 7-32 bits): Si el cliente no dispone de conexión a internet en el ordenador conectado a la TRS 5000 EVO, se puede dar de alta en la web de JMA, siempre

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Configurar SMS Control Advance. 2008 Domodesk S.L.

Configurar SMS Control Advance. 2008 Domodesk S.L. Configurar SMS Control Advance 2 Configurar SMS Control Advance Tabla de contenidos Parte I Introducción 4 Parte II Conexiones e indicadores 7 Parte III Órdenes básicas 9 Parte IV Configuración 11 1 Configurar...

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 1 2 ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 3 4 Luego de que el Teléfono Celular sea configurado e instalado dentro del vehículo, el usuario no podrá desinstalarlo ni cambiar su configuración. 1.

Más detalles

El programa Web Texto le ofrece a usted ayuda a cualquier momento y ante cualquier consulta.

El programa Web Texto le ofrece a usted ayuda a cualquier momento y ante cualquier consulta. Bienvenido al Panel de Ayuda de Web Texto El programa Web Texto le ofrece a usted ayuda a cualquier momento y ante cualquier consulta. En el Menú superior, usted deberá seleccionar el icono Ayuda que lo

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office Creación de contenidos en WebBuilder Herramienta Web Builder en Word de Microsoft Office Una vez instalada el Plug-In de la herramienta Web Builder para el Word de Microsoft Office, esta se mostrará en

Más detalles

Alarma Comunitaria Nt-Com ACM

Alarma Comunitaria Nt-Com ACM Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Inicio Rápido de SitePlayer S310265. Guía de Inicio. Rápido de

Guía de Inicio Rápido de SitePlayer S310265. Guía de Inicio. Rápido de Guía de Inicio Rápido de 1 Kit de Desarrollo SitePlayer SPK1 En primer lugar le damos las gracias por haber depositado su confianza en nuestro producto Kit de Desarrollo SPK1 SitePlayer. Este documento

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits):

ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits): ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits): Una vez se haya instalado el software de PC de la TRS5000, se arranca el programa bien automáticamente desde el propio instalador (launch

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual de Ayuda. Sistema de Comercializacion RUBROS SRL - Desarrollado por Pragmatia

Manual de Ayuda. Sistema de Comercializacion RUBROS SRL - Desarrollado por Pragmatia Manual de Ayuda Sistema de Comercializacion RUBROS SRL - Desarrollado por Pragmatia Instalación Cómo instalar? 1. Para la instalación de este programa solo debe insertar el CD en su lectora, el mismo auto

Más detalles

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01 MÓDULO DE EXPANSIÓN DW-GSM Manual de usuario www.iddero.com 131212-01 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 INSTRUCCIONES DE USO... 3 3.1 Ejecución de acciones y

Más detalles

Configuración de Exchange en Blackberry

Configuración de Exchange en Blackberry 1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido

Más detalles

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A. Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail a2softway@cantv.net www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad

Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Terminal PCV123 y Controlador de 1 puerta DGM1 + Lector de tarjetas de proximidad Version 2.0 G00301FR0219V02 DGM1: Controlador de 1 puerta + lector de proximidad PCV123: Unidad de Terminal + Software

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Sensor de Imagen ivu Series TG

Sensor de Imagen ivu Series TG Sensor de Imagen ivu Series TG Ayudas Operativas Cómo entrar y salir de depuración usando el Emulador El Emulador ivu es una aplicación de Windows que le permite operar en un entorno Windows exactamente

Más detalles