Manual Cilindro Door Monitoring

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual Cilindro Door Monitoring"

Transcripción

1

2 Índice 2 / 73 Índice 1 Generalidades Indicaciones de seguridad Descripción Especificaciones Puesta en servicio Requisitos previos Primeros pasos Crear cierre Crear medio de identificación Programación Configuración Cierres Red Lista de acceso Instalación y montaje Montaje de los imanes Prueba de funcionamiento Uso en puertas de emergencia Actividad diaria Visualizaciones Leer componente Mantenimiento Señales acústicas Pilas Diagnóstico del error Accesorios Datos técnicos Informaciones y ayuda... 73

3 1 Generalidades 3 / 73 1 Generalidades Este manual es un documento que viene a complementar el manual «Cilindro de cierre digital y semicilindro digital 3061 TN4». En dicho documento se explica la instalación, el manejo y el cambio de pilas de la generación de cilindros TN4, de forma que dicha información se aplica también al cilindro Door Monitoring (DM). En el documento también se enumeran advertencias de seguridad igualmente válidas para el cilindro DM. En este documento se describen las funciones del cilindro DM. En cuanto a sus funciones básicas, el cilindro DM se comporta exactamente igual que un cilindro de cierre digital de SimonsVoss. Por ello, en esta descripción de producto solo se abordan las particularidades del cilindro DM. Por lo demás, nos remitimos al manual de producto «Cilindro de cierre digital y semicilindro digital 3061 TN4», donde se describen los cilindros, su instalación y manejo. 1.1 Indicaciones de seguridad SimonsVoss Technologies GmbH se reserva el derecho a efectuar modificaciones en el producto sin previo aviso. Según esto, las descripciones y representaciones incluidas en esta documentación pueden diferir de las versiones de software y de producto más actualizadas, respectivamente. En general, en caso de duda debe considerarse la edición original en alemán como referencia para el contenido. No se excluye la posibilidad de que los textos contengan errores o erratas. Puede encontrar más información sobre los productos de SimonsVoss en Internet: voss.com. El acceso por una puerta puede quedar bloqueado si los componentes están mal montados o incorrectamente programados. SimonsVoss Technologies GmbH no se responsabiliza de las consecuencias de una instalación defectuosa, tales como el bloqueo de acceso a personas heridas o en peligro, daños materiales o de otro tipo. Los portadores de implantes médicos electrónicos (marcapasos, audífonos, etc.) deben mantener una distancia mínima de 30 cm entre el implante y los componentes de red y deben ser especialmente advertidos. Para mayor seguridad, las personas con implantes deben informarse con su médico sobre los posibles peligros de las unidades de radio (868/915 MHz). 1.2 Descripción El cilindro Door Monitoring 3061 [cilindro DM] es un cilindro de cierre electrónico con supervisión de puertas integrada. La supervisión de puertas integrada del cilindro DM se puede implementar sin necesidad de realizar cableado en las puertas.

4 1 Generalidades 4 / 73 Los sensores que hay en el interior del cilindro DM supervisan el movimiento giratorio del paletón. Los sensores del tornillo embutido inteligente supervisan el estado de apertura de las puertas. El cilindro DoorMonitoring [DM] registra los accesos (listas de acceso) y supervisa el estado y los cambios de estado de la puerta (abierta, cerrada, bloqueada, bloqueada de forma segura, intento de manipulación o apertura forzada). Se registran los siguientes estados de puerta: Puerta abierta/cerrada Paletón girado una/dos veces (cuatro como máximo) Puerta sin cerrar/bloqueada/ bloqueada de forma segura Alarma Estos estados de puerta se pueden transmitir al LSM mediante la red Wavenet y representarse allí, de forma que el usuario puede reconocer de un vistazo el estado transmitido. En el LSM se pueden definir eventos que, en caso de que cambie el estado de un cierre en función de la hora, generan una reacción predeterminable (p. ej., ventana pop up con advertencia, correo electrónico, etc.). Todos los cambios se almacenan en la lista de acceso junto con la ID de transpondedor, la fecha y la hora, de modo que a continuación el operador de la instalación de cierre o una persona encargada de la seguridad puede hacer una lectura de dicha lista y evaluarla. 1.3 Especificaciones Modelo estándar NOTA El cilindro DM se suministra con la siguiente configuración estándar:.dm Supervisión de puertas.g2 Solo disponible como G2.ZK Control de acceso, control de zonas horarias y protocolización Para complementar la configuración estándar se deben pedir los siguientes accesorios: Z4.DM.dd.SCREW.n Tornillo embutido Al pedir el tornillo embutido es necesario indicar la medida del pasador El tornillo embutido se fabrica según la medida del pasador y, en función de ella, es unos milímetros más largo Solo si el tornillo embutido tiene la longitud adecuada es posible transmitir las informaciones correctamente al cilindro.

5 1 Generalidades 5 / 73 dd significa la medida del pasador de la cerradura. El tornillo embutido se ofrece de forma estándar para una medida de pasador de entre 25 y 100 mm, en pasos de 5 mm. También son posibles tamaños mayores en pasos de 5 mm. Opciones Longitudes constructivas Códigos de pedido Para el cilindro DM hay disponibles las siguientes opciones:.fd Giro libre.ap2 Cilindro antipánico (sin supervisión de la posición del cerrojo).hz Semicilindro.FH Versión ignífuga (aumenta el alcance de emisión).wn(m).ln.i LockNode integrado, de forma alternativa con o sin configuración automática El cilindro DM se ofrece a partir de mm (exterior interior). Para los códigos de pedido correspondientes nos remitimos a la tarifa respectivamente vigente o bien al catálogo de productos actual.

6 6 / 73 2 Puesta en servicio Para leer las instrucciones de montaje generales, rogamos consultar el manual de producto «Cilindro de cierre digital y semicilindro digital TN4». En el manual se describe el montaje de las distintas variantes del cilindro. En el presente manual se abordan las particularidades del cilindro DM. Se deben respetar los siguientes pasos a la hora de realizar el montaje y poner en funcionamiento el cilindro DM: Sustituir la tapa en el lado activo por la tapa de red WaveNet Configuración del cilindro DM en el LSM y programación del cilindro Montaje del cilindro DM (véase más abajo) Puesta en funcionamiento de la red local a través del PC o del servidor CommNode (véase al respecto la sección de preguntas más frecuentes «WaveNet a través de servidor CommNode paso a paso» en el centro informativo de la página web de SimonsVoss) Integración del cilindro (LN.I del cilindro) en la red, véase el manual sobre la red de radio Wavenet. En este sentido hay que prestar especial atención a la intensidad de la señal, cuyo valor no debe estar por debajo de los 70 dbm. Prueba de funcionamiento con un medio de identificación autorizado 2.1 Requisitos previos El cilindro DM exige los siguientes requisitos mínimos de la instalación de cierre y el LSM: LSM 3.2 SP1 Basic, Business o Professional instalado Instalación de cierre G2 o G2+G1 Para una conexión online (tareas y reacciones/eventos) al cilindro DM se necesita el software LSM.Business con los módulos LSM Online y LSM Network xx (128 o Enterprise) Para que los estados de puerta del LSM se puedan seguir procesando, deben estar instalados los módulos de software y los componentes de hardware correspondientes. Usted define eventos importantes de la instalación de cierre y las acciones necesarias. Así, por ejemplo, se puede informar por correo electrónico a la persona responsable si una puerta antiincendios está abierta demasiado tiempo. LSM Business LSM NETWORK xx LSM ONLINE

7 7 / 73 Componentes WaveNet (router y tapas de red) Así, hay diferentes funciones disponibles según la configuración: Seguimiento de quién ha sido el último en bloquear/ desbloquear la puerta Supervisión del estado de la puerta Transmisión de alarmas a la matriz Generar eventos, p. ej. ventana pop up Integrar cerradura con perfil PZ Supervisión de una cerradura SVP* Offline Hacer una lectura de la lista de acceso con SmartCD No No Online en LSM Basic Lista de acceso con SmartCD y Wavenet Sí/Visualización en el LSM Sí. Visualización en la matriz mientras está abierto el LSM. No No Sí Sí Sí Sí No No Tab. 1: Cilindro DM en diversas instalaciones de cierre * SVP: cerradura antipánico con bloqueo automático Online en LSM Business Lista de acceso con SmartCD y Wavenet Sí/Visualización en el LSM Sí. Visualización en la configuración de matriz de eventos (events) y tareas (tasks) Sí (con restricciones) 2.2 Primeros pasos Crear cierre ü Ha creado una base de datos ü Ha creado un plan de cierre 1. Haga clic en [Nuevo cierre] Crear nuevo cierre

8 8 / 73 Abb. 1: Crear nuevo cierre 2. Seleccione el tipo de cierre «Cilindro G2 Door Monitoring» 3. Introduzca un nombre de puerta 4. Haga clic en [Aceptar] 5. Haga clic en [Finalizar]

9 9 / 73 Crear nuevo transpondedor Crear medio de identificación Abb. 2: Crear nuevo transpondedor 1. Presionar el botón [Nuevo transpondedor] 2. Seleccionar modelo 3. Asignar nombre de persona 4. [Aceptar] 5. [Finalizar] 6. Poner la cruz de autorización en el plan de cierre

10 10 / 73 Programar cierre Programación Colocar el cierre delante del dispositivo de programación distancia aprox. 20 cm Marcar el cierre Presionar [Flash de programación] [Programar] 2.3 Configuración Cierres Cilindro Las propiedades del cilindro se pueden configurar con precisión para que la puerta se comporte exactamente como usted desea. Requisitos previos El software LSM está abierto Se ha creado al menos un cilindro en el plan de cierre Puede ver la matriz del plan de cierre en el monitor

11 11 / 73 Haga doble clic en el cilindro que hay en la vista del plan de cierre Nombre Abb. 3: Registro «Nombre» Las propiedades del cilindro se abren. Puede ver la tarjeta de registro «Nombre» Puede ver el nombre de la puerta. Haciendo clic en el campo del nombre se puede modificar el nombre si es preciso Con el número de serie puede asignar el cilindro de forma inequívoca. El número está almacenado en el sistema electrónico y grabado en el cuerpo del cilindro El modelo muestra de qué tipo de cierre se trata. Puerta En el registro «Puerta» se muestran las informaciones de la puerta

12 12 / 73 Abb. 4: Registro «Puerta» Cierre: el número de ID del cierre Denominación de puerta: el nombre de la puerta Lugar: cuando se crea un lugar, se puede seleccionar aquí Edificio: cuando se crea un edificio, se puede seleccionar aquí Planta: la planta donde se encuentra la puerta Número de recinto: designación del número de recinto Código de puerta: la ID de la puerta se genera automáticamente Descripción: campo para informaciones adicionales Cierres: cierres asignados a la puerta Zona horaria: lista de los planes de zonas horarias que se pueden asignar a la puerta. De esta forma, están autorizadas para acceder a una puerta determinadas personas solo a determinadas horas Áreas: información sobre la instalación de cierre, el área y el nivel Dispositivo de programación: con qué medio se programa el cierre? Config Device: dispositivo de programación estacionario, p. ej. SmartCD

13 13 / 73 LockNode: módulo de red. Caja empotrada montada junto a la puerta Nodo Wavenet Central Node o Router Node junto con un módulo de red interno (LN.I). En el LN.I está integrada la tarjeta de red en la tapa de red Atributos de puerta para cerradura empotrable: información detallada sobre la cerradura Atributos de puerta para cilindro de cierre: información detallada sobre el cilindro Transpondedores Abb. 5: Registro «Transpondedores» En el registro «Transpondedores» se enumeran los transpondedores autorizados

14 14 / 73 Acciones Abb. 6: Registro «Acciones» En el registro «Acciones» se enumeran las programaciones realizadas

15 15 / 73 Puede protocolizar las acciones adicionales mediante [Añadir]. En el menú de lista desplegable puede seleccionar distintas acciones Desmontado Sustituido Montado Último cambio de pilas Cambio de pilas previsto

16 16 / 73 Equipamiento Abb. 7: Registro «Equipamiento» En el registro «Equipamiento» se muestran las informaciones detalladas sobre el cierre Cierre: el número de serie del cilindro. De forma estándar, se trata del número PHI. Alternativamente, puede introducir un número de serie propio Puerta: nombre de la puerta Datos de pedido: número de artículo del cierre Dimensiones exteriores: longitud del cilindro desde la rosca del tornillo embutido hasta el borde exterior del PZ Dimensiones interiores: longitud del cilindro desde la rosca del tornillo embutido hasta el borde interior del PZ En función del tipo de cierre hay disponibles más informaciones en la tabla Clase de aparato: indicación de la clase de cierre PHI: Physical Hardware Identifier. Un número inequívoco de identificación del componente Profile Release: la versión del perfil

17 17 / 73 Configuración/Datos Abb. 8: Registro «Configuración/Datos» En el registro «Configuración/Datos» se configura el cierre En él puede ver dos secciones: un área de valor nominal y un área de valor real. En el área de valor nominal se ajusta cómo debe comportarse el componente. En cuanto haya programado los cambios, ambas áreas son idénticas Duración de impulsos: durante cuánto tiempo se debe embragar el cilindro? 1 s 25 s Control de acceso: el cilindro almacena qué transpondedor se ha accionado y en qué momento. Requiere la opción.zk Control de zonas horarias: determinadas personas pueden abrir la puerta solo en determinados momentos Requiere la opción.zk Protocolizar intentos de acceso no autorizados: el cilindro almacena los casos en que alguien haya intentado abrir unas puertas para las que no estuviera autorizado Flip Flop: en caso de acceso autorizado, el cilindro se acopla de forma permanente... hasta que se produce otra autorización. Si se selecciona el modo FF, la supervisión del cerrojo del cilindro Door Monitoring debe estar desactivada. La posición del cerrojo solo se muestra correctamente si el FF está desconectado. Ningún aviso acústico de cambio de pilas: el cilindro no emite ninguna señal acústica cuando se debe sustituir la pila

18 18 / 73 Conmutación de tiempo: el cilindro embraga y desembraga de forma automática/manual a una hora determinada. Puede ajustar el comportamiento exacto en «Configuración avanzada». Si se selecciona la conmutación de tiempo, la supervisión del cerrojo del cilindro Door Monitoring debe estar desactivada. La posición del cerrojo solo se muestra correctamente sin la conmutación de tiempo. Permitir excepciones en la gestión de zonas horarias (a partir de LSM Business): se pueden configurar excepciones en la gestión de zonas horarias Ninguna confirmación acústica de programación: durante la programación, el cilindro no emite señales acústicas por sí mismo Interfaz de tarjeta: si en el cilindro hay montado un lector de tarjetas, la función se puede activar en él. Configuración avanzada: aquí puede ajustar el comportamiento de la conmutación de tiempo Estas opciones están activas siempre que se haya creado un plan de zonas horarias Embragado automático: en el momento ajustado, el cierre se embraga automáticamente Embragado manual: en el momento ajustado, el cierre se mantiene desembragado. Tras accionar un transpondedor, el cierre embraga de forma permanente Desembragado automático: en el momento ajustado, el cierre se desembraga automáticamente Desembragado manual: en el momento ajustado, el cierre se mantiene embragado. Tras un acceso autorizado, el cierre desembraga de forma permanente Transpondedor siempre activo: mientras está embragado el cierre, los medios de identificación autorizados pueden seguir cerrando Transpondedor activo solo cuando está desembragado: mientras está embragado el cierre, los medios de identificación autorizados no pueden cerrar Software Reset: en el software se restaura el estado real p. ej. para programar de nuevo un componente programado de forma incompleta

19 19 / 73 Configuración del Monitoring Abb. 9: Menú «Configuración del Monitoring» NOTA NOTA La Configuración del Monitoring ejerce una influencia directa sobre el consumo de corriente del cilindro. Cuanto más breve se ajuste el intervalo de exploración del tornillo embutido, tanto mayor es el consumo de corriente. Los cambios en la configuración de Door Monitoring no estarán efectivos hasta que no se haya programado el cilindro. Intervalo de exploración del tornillo embutido: el sensor que hay en el tornillo embutido explora el campo magnético a intervalos ajustables. Cuanto más breve se ajuste el intervalo de exploración, menos fisuras tiene la supervisión, pero también más alto resulta el consumo de corriente del cilindro. Un término medio razonable entre supervisión de puertas y consumo de corriente está entre 2 y 3 segundos. Si no se debe registrar la apertura de la puerta, también se puede desconectar la función. Ajuste: Off Evento «Puerta abierta demasiado tiempo» después de: una vez transcurrido el tiempo ajustado, se envía un mensaje al LSM. Posibilidad de giro de la cerradura: en función de la cerradura, el cerrojo queda completamente sacado tras uno o varios giros, y así la puerta queda bloqueada de forma segura. En estas opciones de menú se puede ajustar la posibilidad de giro.

20 20 / 73 NOTA En el cilindro antipánico.ap2 no se supervisa la posición del cerrojo. Seleccione en el cilindro.ap2 posibilidad de giro «Off» Seleccione en el cilindro.ap2 como puerta cerrada de forma segura la posición «Off» Protocolización de la lista de acceso: ajuste aquí si los eventos «Puerta abierta» y de cerrojo se almacenan en la lista de acceso Transmisión dentro de la red: ajuste aquí si los eventos «Puerta abierta» y de cerrojo se transmiten al LSM a través de la red Wavenet Protocolización/Transmisión de las alarmas en la red: ajuste aquí si las alarmas se transmiten al LSM a través de la red Wavenet. La transmisión debe ajustarse también para el LN.I mediante «Red» > «Administrar WaveNet». Las alarmas transmitidas son: Puerta abierta demasiado tiempo Intento de manipulación La puerta se abre aunque debe estar bloqueada (o bloqueada de forma segura) NOTA Si los eventos no se protocolizan en la lista de acceso, después no se puede determinar quién ha accedido a una puerta. Estado Abb. 10: Registro «Estado» En el registro «Estado» se muestra el último estado leído del cierre Estado de las pilas: muestra si es necesario sustituir las pilas Autorización de emergencia: el cilindro se ha embragado a través del software mediante una apertura de emergencia Desactivado: el cilindro está desactivado. El cilindro no se embraga ni aunque se aplique un transpondedor autorizado Embragado: el cilindro está embragado

21 21 / 73 Modo de almacenamiento: las pilas se han descargado más allá del 2.º nivel de advertencia y el cilindro se encuentra en modo de almacenamiento. Con un transpondedor alterno a pilas G2 se interrumpe el modo durante 30 segundos. Durante este lapso, el cilindro se puede abrir con un transpondedor autorizado Lista de acceso Abb. 11: Registro «Lista de acceso» Los cierres con la opción.zk almacenan las autorizaciones con fecha, hora, nombre, número de serie e ID de transpondedor Lista de acceso para puerta: si hay varios cierres montados en la puerta, se pueden mostrar los accesos de todos los cierres Para exportar la lista de acceso, haga clic en [Vista de impresión]. Desde la vista de impresión se puede imprimir la lista o bien exportarse. Los formatos posibles son: PDF, TXT, RPT, REC, CSV, TTX, HTML 3.2 /4.0, XLS, RTF, ODBC y XML

22 22 / 73 Estatus de Door Monitoring Abb. 12: Registro «Estatus de Door Monitoring» En el registro «Estatus de Door Monitoring» se muestra el último estado leído del cierre. Para el estatus tiene dos posibilidades el estatus se lee automáticamente a través de un LN.I siempre que se produzca una modificación o lectura manual a través de «Programación» > Leer cierre Estado actual de la puerta: Puerta abierta demasiado tiempo Puerta abierta Puerta cerrada Puerta bloqueada Puerta bloqueada de forma segura Posición del cerrojo: posición del cerrojo 0 4, en función de la posibilidad de giro de la cerradura Último error: estado indefinido de la puerta Puerta abierta demasiado tiempo Se ha manipulado el tornillo embutido (se ha retirado)

23 23 / 73 Manipulación del campo magnético (el campo magnético en el tornillo embutido es demasiado grande) La puerta se ha abierto por la fuerza (se ha abierto a pesar del bloqueo) Restaurar: los mensajes de error se deben restaurar manualmente Red Con el cilindro DoorMonitoring se puede enviar el estado de la puerta al LSM en cuestión de segundos. Las informaciones se transmiten a través de la red Wavenet de SimonsVoss Puede encontrar información detallada sobre la instalación de WaveNet en el manual de WaveNet que hay en la página web de SimonsVoss. Instalar hardware Lo más sencillo es realizar la instalación con un CentralNode y un LN.I WNM.CN.UR.IO: CentralNode con conexión USB al PC e interfaz de radiofrecuencia para los cierres WNM.LN.I: tapa de red para un cilindro TN4 para la conexión directa en red ü Hay creada una base de datos ü Hay creado un plan de cierre ü Hay creado y programado un cilindro Door Monitoring ü Hay creado un transpondedor y está programado con una autorización para el cilindro DM ü El CentralNode está conectado al PC mediante un cable USB ü Los drivers para el CentralNode están instalados ü El Administrador de WaveNet está instalado ü El LSM está abierto 1. Inicie el Administrador de WaveNet (Red > Administrador de WaveNet) 2. Ajuste la ruta para el archivo WaveNetManager.exe y el archivo emitido

24 24 / Haga clic en [Iniciar] 4. Asigne una contraseña para los componentes de WaveNet. Seguir con [OK] ð Se inicia el Administrador de WaveNet 5. Inicie la administración haciendo doble clic en «WaveNet_11_5» o «WaveNet_ 8_8»

25 25 / 73 ð Se abre la administración 6. Seleccione «Añadir CN_U(X), CN_S(X), RN_E(X) o RN_W(X)». Seguir con [OK] 7. Si es necesario, modifique la radiofrecuencia. Seguir con [Sí] ð El CentralNode forma parte de la topología 8. Haga doble clic en la entrada del CentralNode ð Se abre la administración del CentralNode

26 26 / Marque «Buscar por ID de chip» Seguir con [OK] 10. Introduzca la ID de chip de la tapa de red. Puede encontrar la ID de chip en la caja de la tapa de red y también en el lado interior de la tapa. Seguir con [Iniciar] ð El LN.I se ha asignado al CentralNode 11. [Guardar] y [Finalizar] ð Se abre la máscara para importar la topología 12. Seguir con [OK] 13. Haga doble clic en el cilindro en el plan de cierre. De esta forma se abren las propiedades del cilindro 14. Abra el registro «Puerta»

27 27 / Modifique en el área «Dispositivo de programación» el tipo de Config Device en nodos WaveNet para que se ejecuten tareas de programación a través de la red 16. Seguir con [Aceptar] y [Finalizar] ð Se ha terminado el ajuste de la red ð Las tareas de programación serán realizadas ahora a través del nodo WaveNet Tareas colectivas Transmitir modificación de estado Programe varios cierres simultáneamente a través de «Tareas colectivas» 1. Haga clic en «Red» y seleccione «Tareas colectivas» > «Nodo de WaveNet» 2. Marque los componentes que se deben programar 3. Haga clic en [Configurar automáticamente] ð Las tareas de programación se distribuyen a través de la red La transmisión de las modificaciones de estado debe estar activada para los cierres 1. Haga clic en el menú en «Red» y seleccione «Administrar WaveNet» 2. En la administración de segmentos, seleccione el segmento de red con el cierre 3. Marque el cierre y abra las [Propiedades]

28 28 / En el área «Configuración», marque «Activar transmisión de los eventos» 5. Haga clic en «Programar» ð La transferencia de los eventos está ajustada Restaurar/Sustituir el LockNode Si tras la configuración y la puesta en funcionamiento el cilindro DM no transmite automáticamente las modificaciones de estado en la puerta, el LockNode podría estar mal configurado. En ese caso, debe restaurar el LockNode. Con el mismo procedimiento también se puede sustituir el LockNode. ü El plan de cierre está abierto ü En el plan de cierre se puede ver la columna «Red» 1. Averigüe la dirección de WaveNet del LockNode. Desplácese con el ratón a la «W» del cierre y anote la dirección 2. Abra el Administrador de WaveNet a través de «Red» > «Administrador de WaveNet» 3. Haga clic en el cierre con el botón derecho del ratón 4. Si hay que restaurar el LockNode, seleccione «Sustituir con ID de chip» y conserve la ID introducida 5. Si hay que sustituir el LockNode, introduzca la nueva ID de chip

29 29 / Active la transmisión de eventos a través de «Red» > «Administrar WaveNet» 7. Seleccione el segmento con el LN.I y abra las [Propiedades] 8. Marque «Activar transmisión de los eventos» 9. Haga clic en [Aceptar] 10. Hacer clic en [Programar] CommNode Server A partir de la versión LSM Business, los estados de las puertas se pueden transmitir a través del ComNode Server. Así puede administrar las tareas y los eventos a través de la red. Según la instalación es necesario instalar el CommNode Server LSM Business Installation LSM Basic con licencia para red virtual (VN) ü LSM Business está instalado ü Los módulos LSM Network XX, LSM CommNode y LSM Online están habilitados ü Advantage Database Server instalado e iniciado

30 30 / 73 ü Dispone de derechos de administrador 1. Instale el CommNode Server desde el DVD de software. Para ello, ejecute el archivo commnode_setup_3_x_xx.exe aus 2. Tras la instalación, ejecute el archivo «install_commnodesvr.bat» 3. Antes de que se pueda iniciar el servicio CommNode Server se deben crear los archivos de configuración. «Red» > «Nodo de comunicación» [Nuevo] 4. Asignar CommNode Server dentro de «Red» > «Administrador de tareas» en la sección «Servicio de tareas» 5. Crear archivos de configuración «Red» > «Nodo de comunicación» [Archivos de configuración] 6. Guardar los archivos netcfg.xml, appcfg.xml, msgcfg.xm y copiarlos en el directorio de instalación del «SimonsVoss CommNode Server» Asegúrese de que el CommNode Server dispone de derechos de escritura para el directorio de instalación 7. Iniciar el servicio «SimonsVoss CommNode Server» Puede encontrar detalles sobre la instalación del CommNode Server en el manual de software «Administración informática». Todos los manuales se encuentran en la sección de descargas de la página web de SimonsVoss Tareas tasks Una tarea o «task» es una tarea predefinida dentro del LSM que debe ser ejecutada automáticamente por el sistema. Dicha tarea puede estar determinada para uno o varios cierres. Así, se puede ajustar el sistema para que las tareas se ejecuten de forma inmediata, en un momento determinado o bien periódicamente. Estas funciones exigen como requisito que el sistema esté accesible de forma continua. Por ello solo están disponibles en el LSM Business con módulo LSM.Online. Las tareas tienen asignadas prioridades, de forma que las tareas urgentes se ejecutan en primer lugar. Las modalidades de ejecución (horas, períodos y el tipo de tarea) se pueden determinar desde la interfaz de usuario a través de la opción de menú. Puede encontrar más detalles al respecto en el manual «LSM Online». Para cilindros DM se pueden ajustar dos tareas diferentes, que se describen a continuación en detalle: Configurando cilindro DM Leyendo cilindro DM

31 31 / 73 Tarea: configuración del cilindro DM ü CommNode Server instalado e iniciado 1. Abra el Administrador de tareas a través de «Red» > «Administrador de tareas»

32 32 / Cree una nueva tarea a través de [Nueva]

33 33 / Asigne un nombre a las tareas 4. Seleccione el tipo de tareas, p. ej. «Configurar Door Monitoring» 5. Ajuste el intervalo de repetición 6. Haga clic en [Opciones] para ver otros ajustes ð Protocolización de los eventos «Puerta abierta» ð Protocolización de los eventos de cerrojo ð Transmisión de los eventos «Puerta abierta» ð Transmisión de los eventos de cerrojo ð Protocolización/Transmisión de las alarmas en la red

34 34 / Haga clic dentro de la sección «Cierres/Nodo de red» en [Editar] ð Se abre la administración de puertas. Aquí puede seleccionar las puertas para la tarea 8. Finalice el menú de tareas con [OK] 9. Finalice el Administrador de tareas con [Finalizar] 10. Confirme el mensaje con «Sí» si la configuración se debe transmitir directamente 11. Confirme el mensaje con «No» si desea transmitir la configuración más adelante manualmente a través del menú «Nodo de comunicación» ð La tarea se ha ajustado plenamente Eventos Events En el Administrador de eventos se vinculan los eventos en la red a una o varias reacciones específicas. Ante eventos determinados (p. ej. puerta abierta), el software LSM puede desencadenar una reacción predeterminada, p. ej. la aparición de un mensaje pop up en un ordenador que se encuentra dentro de la red, el control de una sirena de alarma o el envío de un correo electrónico al teléfono móvil del encargado de seguridad. Introduciendo el día de la semana y la hora se puede determinar en qué intervalo de tiempo se debe reaccionar a un evento.

35 35 / 73 Para el cilindro Door Monitoring en particular se han generado eventos especiales. Este capítulo incluye un breve resumen sobre el Administrador de eventos y sobre los eventos. Puede encontrar más detalles al respecto en el manual «LSM Online» ü LSM Business o Professional ü Conexión de red del cierre ü Módulo online con licencia 1. Abra el Administrador de eventos a través de «Red» > «Administrador de eventos»

36 36 / Haga clic en [Nuevo] para crear un evento 3. Seleccione como tipo «Evento de Door Monitoring» y asigne un nombre al evento 4. Haga clic en [Configurar evento]

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Guía rápida Starter System 3.2

Guía rápida Starter System 3.2 3.2 Índice ii / 13 Índice 1 El suministro incluye:... 3 2 Requisitos previos... 4 3 Los primeros pasos... 5 4 Informaciones y ayuda... 13 1 El suministro incluye: 3 / 13 1 El suministro incluye: Para el

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

1. Instalación de una Unidad de Disco Duro (HDD) Pág. 1. 1.1. Instalación de un HDD IDE Pág. 2 1.2. Instalación de un HDD SATA Pág.

1. Instalación de una Unidad de Disco Duro (HDD) Pág. 1. 1.1. Instalación de un HDD IDE Pág. 2 1.2. Instalación de un HDD SATA Pág. Índice de Contenidos 1. Instalación de una Unidad de Disco Duro (HDD) Pág. 1 1.1. Instalación de un HDD IDE Pág. 2 1.2. Instalación de un HDD SATA Pág. 7 2. Formateo de la Unidad de Disco Duro (HDD) Pág.

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

TERMOMED Cl. Uruguay, 11 7º despacho 708 46007 - Valencia ( Valencia ) Tel. / Fax. 96 344 89 31 info@termomed.net www.termomed.net

TERMOMED Cl. Uruguay, 11 7º despacho 708 46007 - Valencia ( Valencia ) Tel. / Fax. 96 344 89 31 info@termomed.net www.termomed.net PARTE 1: USO DEL HT-3 INTRODUCCIÓN El HT-3 muestra de forma continua por medio del display LCD los registros de temperatura actual, máximos y mínimos. Pueden ser definidos alarmas de máxima y mínima para

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Sistema de control de asistencia informatizado T1000

Sistema de control de asistencia informatizado T1000 Sistema de control de asistencia informatizado T1000 El sistema T1000 de Topdata es un kilt completo para el registro electrónico de Control de Asistencia. Premià de Mar junio de 2005 PRESENTACIÓN 1. Presentación

Más detalles

INSTRUCCIONES BREVES DE TecLocal

INSTRUCCIONES BREVES DE TecLocal INSTRUCCIONES BREVES DE TecLocal Utilización del Software de pedido Release 3.0 CONTENIDO I. Inicio de sesión II. III. Áreas funcionales Selección del artículo a. Selección manual del artículo b. Selección

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Easy Repair de Packard Bell

Easy Repair de Packard Bell Easy Repair de Packard Bell Serie EasyNote MZ Instrucciones de reparación de la memoria 7429180004 7429180004 Versión de documento: 1.0 - Mayo 2007 www.packardbell.com Importantes instrucciones de comprobación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Llamar a través del PC Visión general

Llamar a través del PC Visión general Llamar a través del PC Visión general A través de la interfaz de usuario de las centralitas Gigaset T500 PRO y Gigaset T300 PRO puede acceder a las funciones de la centralita. Iniciar sesión en la interfaz

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Licencias de programas de Leica Geosystems Introducción e instalación

Licencias de programas de Leica Geosystems Introducción e instalación Licencias de programas de Leica Geosystems Introducción e instalación Versión 2.0 Español Índice Índice 1 Introducción... 3 2 Modelos de licencia... 4 2.1 Licencias de nodo bloqueado...4 2.2 Licencias

Más detalles

Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS

Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS 12 de abril de 2013 v1.0 Contenido Guía de instalación rápida... 4 Instalar Intelligent NAS... 5 Después de la creación

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Manual de Usuario. XCPDriver

Manual de Usuario. XCPDriver Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Database Manager Manual del usuario DMAN-ES-01/09/10

Database Manager Manual del usuario DMAN-ES-01/09/10 Database Manager Manual del usuario DMAN-ES-01/09/10 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Fácil reparación de Packard Bell

Fácil reparación de Packard Bell Fácil reparación de Packard Bell Unidad CD-ROM / DVD Importantes instrucciones de comprobación de seguridad Tiene que leer todas las instrucciones con cuidado antes de que comience a trabajar y cumplir

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Manual del usuario SoundEarV Medidor de ruido para ordenador personal. www.svantek.es

Manual del usuario SoundEarV Medidor de ruido para ordenador personal. www.svantek.es Manual del usuario SoundEarV Medidor de ruido para ordenador personal www.svantek.es Manual del usuario SoundEarV Felicitaciones por la adquisición del medidor SoundEarV. SoundEarV Mide los niveles de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Instalación de ElsaWin 3.6. Sistema electrónico de información para el Servicio de Asistencia

Instalación de ElsaWin 3.6. Sistema electrónico de información para el Servicio de Asistencia Instalación de ElsaWin 3.6 Sistema electrónico de información para el Servicio de Asistencia 1 Contenido del suministro... 2 2 Preparativos para la instalación del programa ElsaWin 3.6... 2 3 Instalación

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

Mando a distancia. Manual en español. Última actualización: 01.10.04

Mando a distancia. Manual en español. Última actualización: 01.10.04 Mando a distancia Manual en español Última actualización: 01.10.04 Contenido El editor del control remoto... 3 Instalación... 3 El menú... 4 Los conjuntos de órdenes... 5 1. Seleccionar una aplicación...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Como instalar y usar Windows XP y Windows 7 en el mismo equipo

Como instalar y usar Windows XP y Windows 7 en el mismo equipo Como instalar y usar Windows XP y Windows 7 en el mismo equipo Tabla de contenido. Requisitos para instalar Windows XP en una PC con Windows 7. Lo que debemos conocer antes de instalar. Crear una nueva

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

PASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad

PASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad P R O C E D I M I E N T O I N V E N T A R I O INVENTARIO EN TIENDA PASOS PREVIOS 1 El ordenador de la tienda debe tener la carpeta SILEX compartida, para poder acceder a los datos de Silperfum. Para ello

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Database Manager Manual del usuario DMAN-ES-10/10/05

Database Manager Manual del usuario DMAN-ES-10/10/05 Database Manager Manual del usuario DMAN-ES-10/10/05 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

1. REQUISITOS 2. COMPRA Y CREACIÓN DE LA CUENTA. Seleccione su vehículo en el sitio http://peugeot.navigation.com

1. REQUISITOS 2. COMPRA Y CREACIÓN DE LA CUENTA. Seleccione su vehículo en el sitio http://peugeot.navigation.com PEUGEOT ALERT ZONE SISTEMA DE NAVEGACIÓN PARA TABLET CON PANTALLA TÁCTIL Este documento explica el procedimiento de compra, descarga e instalación de las bases de datos y actualizaciones de los mapas de

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Atención Esta Guía de inicio rápido proporciona instrucciones generales para instalar y utilizar IRISnotes Executive 1.0. Encontrará instrucciones detalladas sobre todas las funcionalidades

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413 GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY E Code: 578413 PUBLICACIÓN EDITADA POR: Olivetti S.p.A. www.olivetti.com Copyright 2013, Olivetti Reservados todos los derechos Llamamos

Más detalles