Las diferentes partes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las diferentes partes"

Transcripción

1 Las diferentes partes El Software para Control de Accesos es el módulo de la línea ClockCard destinado a implementar el control de accesos por los diferentes puntos de ingreso y egreso del personal y monitorear el estado actual de cada equipo. Los nodos de control de accesos de la línea ClockCard pueden conectarse por medio de la interfaz RS-232 del puerto serie o mediante una placa de red utilizando los protocolos TCP/IP ó UDP/IP. Estos elementos que componen la red de terminales pueden agruparse según dos conceptos: El Hardware y el Software del sistema, entendiéndose como el Hardware a todos los equipos físicos que componen el sistema; y como Software del sistema a los programas que componen el mismo. Page 1

2 Elementos de Hardware Están comprendidos dentro del hardware del sistema los siguientes elementos: - Los nodos de control de accesos - Los abrepuertas, molinetes y sensores. - La computadora. - El cableado y las interfaces de comunicación. - Los timbres y las señales luminosas. - Los nodos de control de accesos: Son el principal elemento recolector de datos del sistema, ya que éstos leen y almacenan los datos de los accesos que las personas realizan cuando ingresan o egresan de las distintas áreas de la planta. Los nodos poseen un lector de código de barras, de banda magnética de proximidad o biométrico para leer el número de tarjeta o huella que está realizando el acceso. Una vez que los datos son leídos desde la tarjeta el nodo almacena el movimiento del acceso en su memoria interna. Por cada acceso se guardará el número de tarjeta, la fecha y la hora, un código que indica si fue una "Entrada" o una "Salida" y otros datos que indicarán diversas situaciones que puedan presentarse. Cuando el operador del sistema lo juzgue oportuno transmitirá a los módulos la orden de que transfieran el contenido de su memoria interna a la computadora, para que ésta almacene los eventos en el disco duro. Una vez realizada con éxito la transferencia, los nodos podrán vaciar su memoria interna y seguir almacenando eventos. Los nodos son capaces además de realizar otras funciones tales como las de emitir tickets o listados, o bien activar señales luminosas y sonoras que notifiquen ciertos eventos. - Los abrepuertas, molinetes y sensores: Cuando una persona registra un evento en un nodo este puede reaccionar permitiendo el ingreso o egreso de la misma a determinadas areas de la empresa. Así mismo, cada nodo es capaz de detectar, mediante los diferentes sensores, si algún dispositvo que se encuentre conectado a él ha sido forzado grabando dicho evento en su memoria. - La computadora: Es el elemento administrador de datos, ya que tiene la función de leer los accesos almacenados en los nodos y realizar el proceso posterior de los mismos. - El cableado y las interfaces de comunicación: Sirven para la conexión física entre la computadora y los nodos. Por el cableado viajan las órdenes que la computadora envía a los nodos y los datos que los mismos transmiten hacia ésta. Las interfaces sirven para adaptar las señales eléctricas que viajan por el cableado según las distancias a cubrir. - Los timbres y las señales luminosas: El sistema es capaz de programar los nodos para que éstos activen señales sonoras o luminosas cuando se produzcan determinados eventos. Page 2

3 Elementos del Software El software del sistema está compuesto por los distintos programas que permiten supervisar cada una de las operaciones que realiza el sistema en su conjunto. El software se compone entonces por todos los programas que se ejecutan en la PC y que permiten al operador recolectar los datos desde los nodos y procesar los eventos. Los módulos que componen el sistema son: - Software para Control de Accesos ACCPRO: Tiene como objetivo optimizar el proceso de control de accesos y restricciones de la empresa brindando mayor seguridad a las áreas críticas de la misma. La operación completa de este módulo es cubierta a lo largo del presente manual. Page 3

4 Relación entre el programa y los elementos del hardware Como vimos anteriormente el conjunto de elementos que componen el Software para Control de Accesos ACCPRO, se caracteriza por estar dividido en hardware y software, pero a su vez por funcionar integradamente. Es por esto que el operador tendrá control sobre todos los elementos del sistema a través del software, ya que en éste están reunidas todas las funciones necesarias para controlar los elementos del hardware, la comunicación de los nodos con la PC, el procesamiento de los eventos y la emisión de todos los listados finales generados por el sistema. Page 4

5 Elementos de Hardware Están comprendidos dentro del hardware del sistema los siguientes elementos: - Los nodos de control de accesos - Los abrepuertas, molinetes y sensores. - La computadora. - El cableado y las interfaces de comunicación. - Los timbres y las señales luminosas. - Los nodos de control de accesos: Son el principal elemento recolector de datos del sistema, ya que éstos leen y almacenan los datos de los accesos que las personas realizan cuando ingresan o egresan de las distintas áreas de la planta. Los nodos poseen un lector de código de barras, de banda magnética de proximidad o biométrico para leer el número de tarjeta o huella que está realizando el acceso. Una vez que los datos son leídos desde la tarjeta el nodo almacena el movimiento del acceso en su memoria interna. Por cada acceso se guardará el número de tarjeta, la fecha y la hora, un código que indica si fue una "Entrada" o una "Salida" y otros datos que indicarán diversas situaciones que puedan presentarse. Cuando el operador del sistema lo juzgue oportuno transmitirá a los módulos la orden de que transfieran el contenido de su memoria interna a la computadora, para que ésta almacene los eventos en el disco duro. Una vez realizada con éxito la transferencia, los nodos podrán vaciar su memoria interna y seguir almacenando eventos. Los nodos son capaces además de realizar otras funciones tales como las de emitir tickets o listados, o bien activar señales luminosas y sonoras que notifiquen ciertos eventos. - Los abrepuertas, molinetes y sensores: Cuando una persona registra un evento en un nodo este puede reaccionar permitiendo el ingreso o egreso de la misma a determinadas areas de la empresa. Así mismo, cada nodo es capaz de detectar, mediante los diferentes sensores, si algún dispositvo que se encuentre conectado a él ha sido forzado grabando dicho evento en su memoria. - La computadora: Es el elemento administrador de datos, ya que tiene la función de leer los accesos almacenados en los nodos y realizar el proceso posterior de los mismos. - El cableado y las interfaces de comunicación: Sirven para la conexión física entre la computadora y los nodos. Por el cableado viajan las órdenes que la computadora envía a los nodos y los datos que los mismos transmiten hacia ésta. Las interfaces sirven para adaptar las señales eléctricas que viajan por el cableado según las distancias a cubrir. - Los timbres y las señales luminosas: El sistema es capaz de programar los nodos para que éstos activen señales sonoras o luminosas cuando se produzcan determinados eventos. Page 5

6 Introducción La principal característica incorporada en el Software para Control de Accesos ACCPRO es la posibilidad de tener un manejo estandarizado (similar) para consultar y actualizar todas las tablas de datos utilizadas por el sistema. Esto significa que toda la información es presentada al usuario en un formato similar a lo largo de todo el programa y que éste tendrá a su disposición un conjunto de funciones y teclas iguales que le permitirán consultar y actualizar dicha información. Como resultado de esta técnica se logra que el operador aprenda el manejo general del sistema en mucho menor tiempo que lo acostumbrado. Page 6

7 Descripción general Una tabla de datos es un archivo en disco que tiene la función de agrupar un conjunto de información de un mismo tipo. Por ejemplo se pueden guardar todos los datos de las tarjetas de control de accesos utilizadas dentro de la empresa en una tabla denominada Tarjetas o todos los eventos de dichas tarjetas una tabla de Eventos. Se denominan tablas porque la visualización de dichos datos se efectúa como un conjunto de filas y columnas que se muestran por pantalla y que pueden ser recorridas por el usuario a fin de poder consultar el archivo en su totalidad. Algunas tablas de datos deberán ser cargadas por el usuario durante la fase de instalación y puesta en marcha del sistema. Otras tablas serán automáticamente generadas por el sistema. Ejemplo de estas es la tabla de Eventos que se generará automáticamente luego de descargar los eventos acumulados en los nodos de control. Page 7

8 Elementos que componen una tabla de datos Si bien la información contenida en las filas y columnas de una tabla de datos varía para cada tabla, hay elementos que son comunes a todas ellas y que brindan una presentación homogénea en todo el programa. Existen además 3 modos de funcionamiento que otorgan a las tablas características particulares. Estos modos de funcionamiento son: Modo ACTUALIZAR Modo VISUALIZAR Modo SELECCIONAR Elementos que componen una tabla en los modos de funcionamiento ACTUALIZAR y VISUALIZAR Posicione el puntero del mouse sobre la tabla y haga click en los lugares donde el puntero aparece como una mano. Page 8

9 Elementos que componen una tabla en el modo de funcionamiento SELECCIONAR Posicione el puntero del mouse sobre la tabla y haga click en los lugares donde el puntero aparece como una mano. Page 9

10 Como se puede observar, los elementos comunes a ambas tablas son la barra de título, el área de datos y los títulos de columnas mientras que los botones de las mismas cambian de una a la otra. Esto se debe a que su función principal (presentar datos al usuario) no varía, lo que varía es lo que el usuario puede hacer con esa información. Page 10

11 Recorrido de una tabla de datos Para visualizar y/o modificar los datos de una tabla el sistema permitirá recorrer todos los registros de ésta utilizando el mouse o las teclas de movimiento del teclado de la computadora, e indicando con la barra de selección (color invertido) cual es el registro activo. A continuación se detalla la función de las teclas de movimiento: Mueve la barra al registro anterior (retrocede) Mueve la barra al registro posterior (avanza) PageUp Retrocede una pantalla completa PageDown Avanza una pantalla completa Ctrl Home Va al primer registro Ctrl End Va al último registro El orden de los registros es indicado en la parte inferior del Area de datos de la tabla. Cuando una tabla sea demasiado larga (tenga muchos registros) resultará demasiado incómodo ubicar un registro avanzando de a una línea o de a una pantalla, es por esto que más adelante se explicará una forma de saltar o buscar directamente un registro determinado. Page 11

12 Consulta de un registro - Campos secundarios En la mayoría de las tablas por razones de espacio no es posible mostrar el contenido de todos los campos de un registro, por lo que se eligen los campos más representativos o que resulten indispensables para ubicar un registro de la tabla dejando el resto de los campos como campos secundarios u ocultos. La consulta de un registro será la opción que permitirá visualizar la totalidad de los campos que componen un registro de la tabla, es decir los campos visibles de la tabla más los ocultos o secundarios. Para realizar la consulta de un registro se deberá posicionar la barra de selección sobre el registro deseado y hacer click en el botón Ver o pulsar la Barra espaciadora. Al ejecutar esta opción el sistema mostrará una nueva pantalla con el contenido completo del registro, resaltando el valor de cada campo con un color brillante. Page 12

13 Actualización de las tablas - ABM de registros Para actualizar la información de una tabla de datos el operador dispondrá de tres opciones agrupadas en el término informático ABM. Estas siglas significan Alta, Baja y M odificación, es decir las tres operaciones básicas para mantener actualizada una tabla. Un Alta permitirá agregar una línea en la tabla, una Baja eliminar un registro y una Modificación cambiar uno o varios campos de un registro existente. Ejemplos: - Ingreso de un empleado (Alta en la tabla Legajos) - Despido de un empleado (Baja en la tabla Legajos) - Ascenso de un empleado (Modificación de un Legajo - Cambio del campo Categoría) Page 13

14 Baja de un registro Para dar de baja un registro (borrarlo de la tabla) primero se deberá posicionar sobre el registro deseado y hacer click en el botón Borrar de la tabla o pulsar la tecla F2. Luego de esto el sistema mostrará el registro completo (al igual que en la consulta) para que el usuario pueda verificar que es el registro correcto y pedirá a éste que confirme o cancele la operación de borrado. Page 14

15 Modificación de los campos de un registro Para realizar una modificación se deberá posicionar sobre el registro deseado y hacer click en el botón Editar de la tabla o pulsar la tecla F3. Una vez que se eligió esta opción el sistema mostrará una pantalla similar a la de la consulta con todos los campos que componen el registro, pero con la diferencia que en este caso se podrá recorrer cada campo y modificar el contenido de los mismos. (más adelante se explicará en detalle como recorrer el registro y como grabar los datos ingresados). Page 15

16 Alta de un registro Para realizar una alta se deberá hacer click en el botón Agregar de la tabla o pulsar la tecla F4 Una vez que se eligió esta opción el sistema mostrará una pantalla similar a la de la consulta con todos los campos que componen el registro en blanco o vacíos, pero con la diferencia que en este caso se podrá recorrer cada campo e ingresar valores en los mismos. Page 16

17 Teclas de movimiento durante un alta o modificación Tab Shift Tab Esc Home End Delete Permite moverse dentro del campo en el que está posicionado el cursor hacia la derecha Permite moverse dentro del campo en el que está posicionado el cursor hacia la izquierda Avanza al campo siguiente Retrocede al campo anterior Abandona la opción anulando los cambios realizados Comienzo del campo Ultimo caracter del campo Borrar caracter Page 17

18 Relación entre dos tablas - Campos de relacionamiento En muchas de las tablas del sistema, principalmente las que tienen muchos campos, algunos de estos no son campos comunes en los que se ingresan datos, sino que son de un tipo especial llamados Campos de relacionamiento. Estos campos sirven para relacionar dos tablas entre sí y tienen la ventaja de evitar el tipeo de campos largos, principalmente durante la carga inicial de datos y al mismo tiempo asegurar la coherencia entre las diferentes tablas de datos. Las listas desplegables enlazadas son los elementos del formulario que permiten apreciar estos campos de relacionamiento y aprovechar las ventajas que presentan Page 18

19 Impresión de una tabla Haciendo click en el botón Imprimir la tabla que se está visualizando. de la tabla o pulsando la tecla F5 o se podrá acceder al cuadro de diálogo Listados que permitirá emitir un listado con todos los registros de Page 19

20 Los botones que presenta este cuadro de diálogo son: Botón imprimir Envía el listado mostrado en la vista previa a la impresora Page 20

21 Botón exportar Permite grabar el listado en un archivo en disco con un formato y un nombre determinado Botón cerrar Cierra el cuadro de diálogo Listados Habrá casos en los que el botón imprimir de la tabla se encuentre deshabilitado, esto es porque la información contenida en la tabla posee un reporte mas complejo que se podrá acceder mediante la opción Reportes e informes del menú Archivo. Page 21

22 Buscar un registro Cuando una tabla de datos tenga muchos registros, la alternativa de buscar un registro moviéndose con las flechas puede ser demasiado lenta. Para solucionar este problema el Software de Acceso incorpora un método de búsqueda al que se puede acceder haciendo doble click sobre el Título de la columna en la que se va a llevar a cabo la búsqueda o seleccionando un celda cualquiera ubicada en la columna en que se desea realizar la búsqueda y pulsando la tecla F7. De está manera en la parte inferior del Area de datos se tendrá acceso a una caja de texto que nos permitirá introducir el valor del campo que se desea encontrar. Page 22

23 Carga inicial de datos Como se vio anteriormente, los nodos de control proveerán la información de los eventos, y la computadora a través del programa procesará los datos y arrojará los resultados obtenidos. Para que este procesamiento pueda ser llevado a cabo, será necesario proveerle al sistema un conjunto de datos iniciales básicos. Esta tarea consistirá en ir cargando las tablas de datos necesarias para establecer el entorno donde se procesarán los datos leídos desde los nodos. Page 23

24 Definición de usuarios y niveles de acceso El Software para Control de Accesos incorpora un poderoso subsistema de seguridad que permite proteger la información de cada tabla de datos y de las demás opciones del sistema de consultas y modificaciones por parte de usuarios no autorizados. Este subsistema de seguridad se basa en la información contenida en tres tablas de datos especiales, denominadas Grupos de usuarios, Usuarios y Opciones del sistema. En estas tablas se deberán cargar los nombres y claves de acceso de los usuarios que podrán ingresar al programa, agrupándolos por grupos de usuarios los cuales comparten los mismos privilegios. En la tabla de Grupos de usuarios se podrá definir el entorno de acceso o el nivel de seguridad que tiene cada uno, y así lograr que para cada grupo de usuarios solo estén disponibles las opciones deseadas. En la tabla de Opciones del sistema figuran todas las opciones que presenta el sistema y sobre las cuales se deberán otorgar los diferentes permisos a los grupos de usuarios. Por último, una vez creados los grupos de usuarios, en la tabla Usuarios se podrán agregar usuarios y asignarlos a un grupo de usuarios para que éstos tengan habilitadas las opciones que le corresponden a ese grupo. Para una mayor facilidad de carga el sistema provee por defecto un completo conjunto de opciones del sistema, dos grupos de usuarios (Supervisores y Operadores) y un usuario definido sobre cada grupo. El proceso de creación de nuevos usuarios o grupos de usuarios se realiza en el siguiente orden: 1) Creación del Grupo de usuarios (Si éste no existe) 2) Creación del Usuario Como se verá en el próximo capítulo la consulta de estas tablas es fundamental para autorizar el ingreso al sistema y por lo tanto será necesario que estén cargadas desde un primer momento. Sin embargo no incluiremos estas tablas en la carga inicial ya que siempre son cargadas por el instalador del sistema luego de copiar el software en la computadora o por los responsables del área sistemas de la empresa, quienes son los encargados de la administración de la red. Page 24

25 Carga inicial de datos Como se vio anteriormente, los nodos de control proveerán la información de los eventos, y la computadora a través del programa procesará los datos y arrojará los resultados obtenidos. Para que este procesamiento pueda ser llevado a cabo, será necesario proveerle al sistema un conjunto de datos iniciales básicos. Esta tarea consistirá en ir cargando las tablas de datos necesarias para establecer el entorno donde se procesarán los datos leídos desde los nodos. Page 25

26 Modos de conexión En este punto se explicarán las distintas alternativas de comunicación disponibles entre el o los nodos y la PC. Esta comunicación es necesaria para realizar la descarga periódica de datos (eventos) almacenados en el nodo hacia la computadora (para su posterior procesamiento); como así también, para programar y configurar en el nodo los distintos parámetros desde la PC. Se pueden citar como ejemplos: la puesta en hora, habilitación/inhabilitación de tarjetas, configuración de salidas, etc. Se dispone de tres modos básicos de conexionado, pudiéndose optar entre uno de ellos o combinaciones de dos o más modos de acuerdo a diversos factores como por ejemplo: distribución física de los nodos, distancia entre ellos y la PC, factibilidad y costos para el tendido de cableados de comunicación, disponibilidad de pares libres de la central telefónica, cantidad de relojes a interconectar con la PC, etc. A continuación, se explica con más detalle cada modo de conexionado y para qué casos es recomendable cada uno de ellos: CABLEADO DIRECTO RS PUNTO A PUNTO Este tipo de comunicación permite conectar un nodo directamente al puerto serial de la computadora. Podrá utilizarse el cable serie provisto con el reloj o bien armar uno de mayor extensión (máx. 100 mts.). Un extremo del cable serie provisto debe ser enchufado en el conector RS-232 ubicado en el panel inferior del nodo, y el otro en el conector del puerto serie que se encuentre disponible en la PC. El cable provee en el extremo que se conecta a la PC un sistema de doble conector (DB9/DB25 o ficha chica/ficha grande) que le permite utilizar cualquiera de los dos tipos de puertos seriales en la PC. Si ambos conectores estuviesen desocupados enchufe uno cualquiera, pero NUNCA los dos conectores juntos. Para conectar más de un reloj de esta manera será necesario disponer en la computadora de un puerto serie libre por cada nodo, o bien conectar de a un nodo por vez para realizar la descarga de datos y tareas de configuración, o también, utilizar un dispositivo Conmutador de Puerto Serie que permite a través de una perilla cambiar la conexión entre un nodo y otro. COMUNICACION EN RED RS MULTIPUNTO Este modo de comunicación permite conectar hasta 32 nodos en forma paralela (topología de bus ) formando una red RS-485 y comunicarse con una única PC. Es necesario colocar en el extremo de la PC un "Conversor ClockCard RS-232/RS-485" (consulte a su distribuidor de productos ClockCard) a fin de conectar la red RS-485 con el puerto serial RS-232 de la computadora. El mencionado conversor se conecta al puerto serie de la PC (utilizando el mismo cable provisto con el nodo) y además posee 4 borneras de color de las cuales se saca el cableado RS-485 que unirá todos los nodos conectados a la red. Se debe instalar un cable de doble par telefónico (4 hilos) o cable trenzado UTP (usado en redes de computación) y utilizar las borneras de comunicación RS-485 internas del reloj. Este tipo de conexionado será necesario cuando haya que conectar un nodo a la PC con un cableado de más de 100 mts. de longitud o cuando se quieran conectar dos o más nodos a un mismo puerto serie de la PC sin importar la distancia. COMUNICACION EN RED TCP/IP - MULTIPUNTO Este modo de comunicación permite conectar hasta 32 nodos en forma paralela (topología de estrella ) formando una red TCP/IP y comunicarse con múltiples PC's. Es necesario colocar en el extremo de cada nodo un "Conversor RS-232/TCPIP" (consulte a su distribuidor de productos ClockCard). El mencionado conversor se conecta al puerto serie del nodo (utilizando el mismo cable provisto con el nodo) y este a su vez se conecta a la red TCP/IP existente en la empresa por medio de HUB's ó directamente a la placa de red de la PC. Page 26

27 Se debe instalar con cable trenzado UTP (usado en redes de computación). NOTA: Recuerde que cuando se conectan varios nodos en red a cada uno de ellos se le debe asignar un Nº de terminal diferente. Más adelante se explica en detalle como configurar el número de terminal en cada equipo. Page 27

28 Comprobar la Comunicación con los nodos Una vez que se hayan definido todos los nodos y estén conectados a la PC por medio de alguno de los posibles modos de conexión se podrá ejecutar, para cada nodo, la opción Ver estado del nodo del menú Nodo a fin de comprobar la correcta comunicación entre la PC y cada uno de los nodos definidos. En el caso de que la comunicación se establezca normalmente, el sistema mostrará la pantalla de estado del nodo con la información relacionada al mismo. En caso contrario el sistema mostrará diferentes mensajes dependiendo del error que se haya detectado. Page 28

29 Pasos para habilitar o inhabilitar tarjetas Cuando una tarjeta se encuentre inhabilitada en un nodo, al intentar fichar en el mismo, la marcación será rechazada no permitiendo el acceso y se generará el evento correspondiente. Para habilitar tarjetas en determinadas puertas se deberán ejecutar los siguientes pasos: 1) Seleccionar la opción Habilitar tarjetas en puerta del menú Operaciones. El sistema mostrará la sección Listado de tarjetas para habilitar en la pantalla principal. 2) Seleccionar del Listado de tarjetas para habilitar aquellas tarjetas que desea habilitar. 3) Arrastrar las tarjetas seleccionadas sobre la puerta en la cuál se desea habilitarlas. El sistema informará que se están enviando las habilitaciones, este proceso puede tomar algunos segundos. Para inhabilitar tarjetas en determinadas puertas se deberán ejecutar los siguientes pasos: 1) Hacer click con el botón derecho del mouse sobre la puerta en la que se desean eliminar las habilitaciones. El sistema mostrará el menú desplegable Puerta. 2) Ejecutar la opción Personal habilitado. El sistema mostrará la pantalla Personal habilitado en puerta. 3) Seleccionar de la Lista de tarjetas habilitadas aquellas tarjetas que se desea inhabilitar. 4) Eliminar habilitaciones con el botón correspondiente. El sistema informará que se están eliminando las habilitaciones, este proceso puede tomar algunos segundos. Page 29

30 Poner en hora un nodo La correcta configuración de la hora de los nodos es la base fundamental para obtener datos precisos y reales. Si la configuración es errónea el sistema registrará datos que no reflejan la realidad. Para ajustar la hora de cada nodo será necesario ejecutar la opción Sincronizar fecha y hora desde el menú Nodo. Tenga en cuenta que los nodos tienen una pila auxiliar encargada de mantener la hora actualizada aún durante un corte de energía. Es por ello que sólo será necesario actualizar la hora si se comprobó fehacientemente que la misma es errónea. Ud. puede verificar la hora de un equipo (aún de los relojes remotos) antes de cambiarla utilizando la opción Ver estado del nodo. Page 30

31 Bloquear una puerta Al bloquear una puerta está quedará inaccesible para todas las tarjetas, aun cuando se encuentren habilitadas en la misma. Para bloquear un puerta deberá ejecutar la opción Acceso Bloqueado del menú Puerta. Page 31

32 Bandas horarias Abre la tabla Bandas horarias que muestra todas las bandas horarias cargadas en el sistema y permite agregar nuevas como así también consultar, modificar y eliminar bandas horarias existentes. Las bandas horarias sirven para especificar un intervalo de horas, para cada tarejta, dentro del cual podrá realizar fichadas. Fuera del horario especificado por la banda horaria correspondiente a una tarjeta el reloj rechazará las fichadas realizadas por ésta. Al definir una nueva banda horaria se deberán especificar los siguientes valores: Código: Especifica el código con el que se identificará la nueva banda horaria. Descripción: Breve descripción que define la banda horaria. Habilitada en días feriados: Casilla de verificación que especifica si la tarjeta se mantedrá habilitada durante los días definidos como feriados. Permitir fichar salida fuera de banda horaria: Casilla de verificación que especifica si la tarjeta estará habilitada para registrar una salida fuera del horario definido en la banda horaria. Horarios permitidos: Determina los horarios dentro de los cuales el empleado podrá realizar sus fichadas. El siguiente ejemplo ilustra la funcionalidad de esta opción: Si se tiene una banda horaria definida de la siguiente manera: Pueden presentarse dos casos de acuerdo al momento de realizar las fichadas: Page 32

33 Caso 1: El empleado realizó la fichada fuera del horario abarcado por la definición de la banda horaria. En este caso el nodo indicará que la fichada ha sido rechazada, grabará en la memoria del mismo el evento correspondiente y no permitirá el acceso de la tarjeta al área afectada. Caso 2: El empleado realizó la fichada dentro del horario abarcado por la definición de la banda horaria. En este caso el nodo aceptará la fichada, grabará en la memoria el evento correspondiente y permitirá el acceso. Ambos casos ocurren si se ha habilitado la opción correspondiente de control de bandas horarias. En caso contrario el nodo no controlará las bandas horarias aceptando, si corresponde, todas las fichadas sin restricción de horarios. En la banda horaria del ejemplo se observa que para el día Domingo las casillas están vacías, esto es porque para ese día no se tendrá permiso de fichar a ninguna hora. NOTA: Si Ud. tiene dudas sobre el manejo de los elementos que componen esta pantalla revise el punto Elementos que componen un formulario. Si tiene dudas sobre el manejo de las tablas de datos revise el punto Elementos que componen una tabla de datos. Page 33

34 Reportes e informes Permite ejecutar los reportes para visualizar o imprimir la información almacenada en la base de datos. Para ejecutar un reporte en particular se deberá seleccionar el reporte desde la lista y luego hacer click en el botón Ejecutar. El sistema cuenta con un conjunto de reportes preinstalados y otros reportes auxiliares que pueden adquirirse por separado. Los reportes estándar son los siguientes: Alarmas e ingresos manuales Ingresos rechazados Movimientos del personal Personal dentro de la empresa Personal fuera de la empresa Todos los eventos registrados Visitas realizadas por los visitantes Visitas recibidas por el personal El cuadro de diálogo Listado de reportes permite además instalar nuevos tipos de reportes haciendo click en el botón Instalar botón Eliminar. y eliminar los ya existentes haciendo click en el Al ejecutar un reporte aparecerá el cuadro de diálogo correspondiente al mismo donde se podrán elegir opciones particulares para ese reporte. Dentro de estas opciones hay un conjunto de ellas que son comunes a todos los reportes y éstas son: Subtítulo Permite especificar un subtítulo personalizado que se imprimirá en el reporte cuando se haga clic en el botón Imprimir. Período Page 34

35 Permite determinar el período de tiempo al que deberán pertenecer los registros correspondientes a incluir en el reporte. El período se define mediante la fecha desde y la fecha hasta. Destino Permite especificar el destino del reporte. El destino puede ser: Pantalla: Muestra el reporte en un cuadro de dialogo similar al utilizado en la Impresión de una tabla de datos y permite, de esta manera, tener una vista previa de los datos antes de enviarlos a la impresora. Impresora: Envía el reporte directamente a la impresora sin generar una vista previa. Aquí se deberá seleccionar, también, la impresora en la que se desea imprimir el reporte y si se controlará o no el formato al imprimir. Al controlar el formato al imprimir el sistema informará al usuario si la configuración de la impresora es diferente a la requerida por el reporte para que éste se imprima de manera adecuada. Selección de registros a incluir Permite seleccionar los registros que tienen relación con el reporte y que se desean incluir. Esta opción puede no estar presente en algunos reportes. Ordenar por Permite especificar un tipo de ordenamiento para el reporte en cuestión. En algunos reportes esta opción puede no estar presente. Grabar configuración al salir Page 35

36 Si esta opción está habilitada el sistema guardará los valores especificados en ese reporte en un registro de configuración para que, cuando el usuario vuelva a ejecutarlo, el reporte aparezca con los valores definidos la última vez que se abrió. NOTA: Para agregar nuevos reportes Ud. deberá solicitar el CD correspondiente a través de un distribuidor autorizado. Page 36

37 Tarjetas Alta de una persona: El alta de una persona se realiza accediendo al menú Tablas opción Tarjetas. Page 37

38 Fig. Tabla Tarjetas Dentro de la cada tabla se encuentran los siguientes botones, según estén habilitados en cada caso: Permite agregar registros a una tabla. En el caso del ejemplo permitiría agregar un nuevo legajo de personal. Permite realizar modificaciones sobre los datos que contiene el registro seleccionado. Permite eliminar el registro seleccionado. Una vez eliminado un registro este no podrá recuperarse Permite consultar los datos de un registro en modo sólo lectura Permite imprimir listado de los datos visualizados en la tabla. En algunos casos este botón se encontrará deshabilitado debido a que dicha tabla puede tener un tipo de listado o reporte más complejo Luego de hacer click en el botón Agregar, se completan los campos correspondientes: Page 38

39 Fig. Agregar Usuario Los campos cuyo fondo es de color naranja, indican que es un dato obligatorio, por lo cuál debe ser completado para poder dar de alta el registro. El campo ID indica el número de la persona en la base de datos del sistema. Este dato se completa automáticamente y no puede ser modificado. El campo Legajo indica el número de legajo a asignar a la persona. El campo Apellido y nombres debe cargarse con los datos correspondientes, al igual que el campo Número de documento, que acepta hasta 8 dígitos. Este último no es obligatorio. Page 39

40 En el campo Número de usuario se debe cargar el número de tarjeta definitiva que utilice la persona. No se completa si la persona utiliza una tarjeta del tipo Provisoria. El campo Nivel de usuario define los permisos de esa persona para utilizar en equipos con teclado. Los niveles son los siguientes: Usuario: Está habilitado para utilizar el servicio básico del nodo (ingresos y egresos). Enrolador: Además del servicio básico puede definir nuevas habilitaciones o borrar habilitaciones existentes de los nodos de control de accesos. Supervisor: Este usuario tiene acceso total a todas las funciones de los nodos. El campo Tipo de usuario establece el tipo de tarjeta con que se da de alta. Los distintos tipos son: 0 - PERSONAL: Este tipo de tarjeta es el utilizado normalmente por las personas de la empresas par poder ingresar o salir del precinto controlado por los nodos. En caso de que la persona se olvidara o perdiera su tarjeta, podrá asignársele una tarjeta provisoria. 1 - PROVISORIA: Permite dar de alta tarjetas que posteriormente podrán ser utilizadas por las personas de la empresa para poder ingresar al precinto controlado por los nodos en caso de extravío o rotura de la tarjeta. 2 - EMERGENCIA: Este tipo de tarjeta es definida para ser utilizada en situaciones de emergencia (tales como siniestros, asaltos, ingresos no autorizados, etc.), la cual generará una alarma que será visualizada al operador para que este tome los recaudos pertinentes 3 - VISITANTE: Permite definir un conjunto de tarjetas que posteriormente van a ser utilizadas para asignar a los visitantes de la empresa, y de esta manera poder controlar su tiempo de estadía, etc. Opcionalmente se puede cargar el campo En caso de que se asigne más de una tarjeta, por causa de pérdida de la misma o cambio de tarjeta provisoria a tarjeta definitiva, se puede observar el Histórico de tarjetas para obtener información del número de tarjeta que tuvo la persona y el período de uso: Page 40

41 Fig. Histórico de tarjetas Baja de una persona: Para dar de baja a una persona, impidiendo su ingreso a la empresa pero conservando sus fichadas antiguas y datos, se utiliza la opción Inhabilitar: Fig. Inhabilitar legajo En caso de utilizar el botón Borrar de la tabla Tarjetas, se elimina el registro seleccionado de la base de datos definitivamente, borrando incluso las fichadas asociadas a ese legajo. NOTA: Si Ud. tiene dudas sobre el manejo de los elementos que componen esta pantalla revise el punto Elementos que componen un formulario Si tiene dudas sobre el manejo de las tablas de datos revise el punto Elementos que componen una tabla de datos. Page 41

42 Respaldar base de datos (BackUp) (Solo disponible con Motor de base de datos ACCESS) Permite realizar una copia de seguridad de la base de datos en su estado actual. La copia de respaldo podrá ser utilizada, en caso de que ocurra un accidente o algún desperfecto en el sistema, para recuperar los datos anteriores a los de la fecha del último backup. Cuando se haga una copia de seguridad el sistema generará una base de datos auxiliar con el contenido de la base de datos principal hasta el momento de realizarse el respaldo. El nombre con el que el sistema guardará la base de datos auxiliar está compuesto por la fecha del respaldo separada con guiones bajos y con extensión ".mdb" (por ejemplo: si se realizó un respaldo de la base de datos el día 12/06/00 el sistema guardará la base de datos de respaldo con el nombre 12_06_00.mdb dentro de la misma carpeta de la base de datos principal). Page 42

43 Recuperar base de datos (Restore) (Solo disponible con Motor de base de datos ACCESS) Permite recuperar una base de datos al estado que tenía en el momento de hacer el backup. Cuando se recupera una base de datos desde un backup la base de datos del sistema que está siendo usada se guardará con un nombre distinto y la base de datos del backup pasará a ocupar su lugar. El nombre que asume la base de datos reemplazada está formado por la fecha actual utilizando el guión bajo como separador y con la extensión ".001", ".002", etc. (Ejemplo: C:\Archivos de programa\accesos\12_06_00.001). Page 43

44 Verificar y reparar base de datos (Solo disponible con Motor de base de datos ACCESS) Utilizando esta opción el motor de base de datos detectará si una base de datos está dañada y le dará la opción de repararla en ese momento. Proceda a reparar la base de datos solo si el sistema se comporta de forma imprevista. Si el motor no puede reparar la base de datos conéctese con el servicio técnico. Page 44

45 Compactar base de datos (Solo disponible con Motor de base de datos ACCESS) Cuando realiza la eliminación de registros de la base de datos, ésta puede fragmentarse, lo que provoca un uso ineficiente del espacio en disco. Al compactar la base de datos, se hace una copia de la misma y se reorganiza el espacio que ocupa en el disco. Realice una compactación periódicamente para disminuir el tamaño de la base de datos y acelerar el acceso a la misma. Page 45

46 Salir Permite salir del Software para Control de Accesos. Page 46

47 Tarjetas Alta de una persona: El alta de una persona se realiza accediendo al menú Tablas opción Tarjetas. Page 47

48 Fig. Tabla Tarjetas Dentro de la cada tabla se encuentran los siguientes botones, según estén habilitados en cada caso: Permite agregar registros a una tabla. En el caso del ejemplo permitiría agregar un nuevo legajo de personal. Permite realizar modificaciones sobre los datos que contiene el registro seleccionado. Permite eliminar el registro seleccionado. Una vez eliminado un registro este no podrá recuperarse Permite consultar los datos de un registro en modo sólo lectura Permite imprimir listado de los datos visualizados en la tabla. En algunos casos este botón se encontrará deshabilitado debido a que dicha tabla puede tener un tipo de listado o reporte más complejo Luego de hacer click en el botón Agregar, se completan los campos correspondientes: Page 48

49 Fig. Agregar Usuario Los campos cuyo fondo es de color naranja, indican que es un dato obligatorio, por lo cuál debe ser completado para poder dar de alta el registro. El campo ID indica el número de la persona en la base de datos del sistema. Este dato se completa automáticamente y no puede ser modificado. El campo Legajo indica el número de legajo a asignar a la persona. El campo Apellido y nombres debe cargarse con los datos correspondientes, al igual que el campo Número de documento, que acepta hasta 8 dígitos. Este último no es obligatorio. Page 49

50 En el campo Número de usuario se debe cargar el número de tarjeta definitiva que utilice la persona. No se completa si la persona utiliza una tarjeta del tipo Provisoria. El campo Nivel de usuario define los permisos de esa persona para utilizar en equipos con teclado. Los niveles son los siguientes: Usuario: Está habilitado para utilizar el servicio básico del nodo (ingresos y egresos). Enrolador: Además del servicio básico puede definir nuevas habilitaciones o borrar habilitaciones existentes de los nodos de control de accesos. Supervisor: Este usuario tiene acceso total a todas las funciones de los nodos. El campo Tipo de usuario establece el tipo de tarjeta con que se da de alta. Los distintos tipos son: 0 - PERSONAL: Este tipo de tarjeta es el utilizado normalmente por las personas de la empresas par poder ingresar o salir del precinto controlado por los nodos. En caso de que la persona se olvidara o perdiera su tarjeta, podrá asignársele una tarjeta provisoria. 1 - PROVISORIA: Permite dar de alta tarjetas que posteriormente podrán ser utilizadas por las personas de la empresa para poder ingresar al precinto controlado por los nodos en caso de extravío o rotura de la tarjeta. 2 - EMERGENCIA: Este tipo de tarjeta es definida para ser utilizada en situaciones de emergencia (tales como siniestros, asaltos, ingresos no autorizados, etc.), la cual generará una alarma que será visualizada al operador para que este tome los recaudos pertinentes 3 - VISITANTE: Permite definir un conjunto de tarjetas que posteriormente van a ser utilizadas para asignar a los visitantes de la empresa, y de esta manera poder controlar su tiempo de estadía, etc. Opcionalmente se puede cargar el campo En caso de que se asigne más de una tarjeta, por causa de pérdida de la misma o cambio de tarjeta provisoria a tarjeta definitiva, se puede observar el Histórico de tarjetas para obtener información del número de tarjeta que tuvo la persona y el período de uso: Page 50

51 Fig. Histórico de tarjetas Baja de una persona: Para dar de baja a una persona, impidiendo su ingreso a la empresa pero conservando sus fichadas antiguas y datos, se utiliza la opción Inhabilitar: Fig. Inhabilitar legajo En caso de utilizar el botón Borrar de la tabla Tarjetas, se elimina el registro seleccionado de la base de datos definitivamente, borrando incluso las fichadas asociadas a ese legajo. NOTA: Si Ud. tiene dudas sobre el manejo de los elementos que componen esta pantalla revise el punto Elementos que componen un formulario Si tiene dudas sobre el manejo de las tablas de datos revise el punto Elementos que componen una tabla de datos. Page 51

52 Feriados Abre la tabla Feriados que muestra todos los feriados cargados en el sistema y permite agregar nuevos feriados como así también consultar, modificar y eliminar feriados existentes. Cada registro de la tabla feriados le indica al sistema y a los nodos de control de accesos que ese día deberá ser considerado como feriado cuando se registren los eventos y se procesen las habilitaciones de tarjetas. IMPORTANTE: No declarar correctamente los feriados existentes dentro de esta tabla provocaría errores no detectables por el sistema al momento de analizar las restricciones de accesos correspondientes. NOTA: Si Ud. tiene dudas sobre el manejo de los elementos que componen esta pantalla revise el punto Elementos que componen un formulario. Si tiene dudas sobre el manejo de las tablas de datos revise el punto Elementos que componen una tabla de datos. Page 52

53 Sectores Abre la tabla Sectores que muestra todos los sectores cargados en el sistema y permite agregar nuevos sectores como así también consultar, modificar y eliminar sectores existentes. Los sectores son utilizados para indicar zonas afectadas por las visitas que ingresan a la planta. NOTA: Si Ud. tiene dudas sobre el manejo de los elementos que componen esta pantalla revise el punto Elementos que componen un formulario. Si tiene dudas sobre el manejo de las tablas de datos revise el punto Elementos que componen una tabla de datos. Page 53

54 Activar/Desactivar nodos Muestra la pantalla Activar nodos que permite al usuario definir cuales serán los nodos que se encuentran en funcionamiento dentro de la planta. Al activar un nodo este aparecerá en la pantalla principal del sistema permitiendo su configuración y utilización. Page 54

55 Tarjetas Alta de una persona: El alta de una persona se realiza accediendo al menú Tablas opción Tarjetas. Page 55

56 Fig. Tabla Tarjetas Dentro de la cada tabla se encuentran los siguientes botones, según estén habilitados en cada caso: Permite agregar registros a una tabla. En el caso del ejemplo permitiría agregar un nuevo legajo de personal. Permite realizar modificaciones sobre los datos que contiene el registro seleccionado. Permite eliminar el registro seleccionado. Una vez eliminado un registro este no podrá recuperarse Permite consultar los datos de un registro en modo sólo lectura Permite imprimir listado de los datos visualizados en la tabla. En algunos casos este botón se encontrará deshabilitado debido a que dicha tabla puede tener un tipo de listado o reporte más complejo Luego de hacer click en el botón Agregar, se completan los campos correspondientes: Page 56

57 Fig. Agregar Usuario Los campos cuyo fondo es de color naranja, indican que es un dato obligatorio, por lo cuál debe ser completado para poder dar de alta el registro. El campo ID indica el número de la persona en la base de datos del sistema. Este dato se completa automáticamente y no puede ser modificado. El campo Legajo indica el número de legajo a asignar a la persona. El campo Apellido y nombres debe cargarse con los datos correspondientes, al igual que el campo Número de documento, que acepta hasta 8 dígitos. Este último no es obligatorio. Page 57

58 En el campo Número de usuario se debe cargar el número de tarjeta definitiva que utilice la persona. No se completa si la persona utiliza una tarjeta del tipo Provisoria. El campo Nivel de usuario define los permisos de esa persona para utilizar en equipos con teclado. Los niveles son los siguientes: Usuario: Está habilitado para utilizar el servicio básico del nodo (ingresos y egresos). Enrolador: Además del servicio básico puede definir nuevas habilitaciones o borrar habilitaciones existentes de los nodos de control de accesos. Supervisor: Este usuario tiene acceso total a todas las funciones de los nodos. El campo Tipo de usuario establece el tipo de tarjeta con que se da de alta. Los distintos tipos son: 0 - PERSONAL: Este tipo de tarjeta es el utilizado normalmente por las personas de la empresas par poder ingresar o salir del precinto controlado por los nodos. En caso de que la persona se olvidara o perdiera su tarjeta, podrá asignársele una tarjeta provisoria. 1 - PROVISORIA: Permite dar de alta tarjetas que posteriormente podrán ser utilizadas por las personas de la empresa para poder ingresar al precinto controlado por los nodos en caso de extravío o rotura de la tarjeta. 2 - EMERGENCIA: Este tipo de tarjeta es definida para ser utilizada en situaciones de emergencia (tales como siniestros, asaltos, ingresos no autorizados, etc.), la cual generará una alarma que será visualizada al operador para que este tome los recaudos pertinentes 3 - VISITANTE: Permite definir un conjunto de tarjetas que posteriormente van a ser utilizadas para asignar a los visitantes de la empresa, y de esta manera poder controlar su tiempo de estadía, etc. Opcionalmente se puede cargar el campo En caso de que se asigne más de una tarjeta, por causa de pérdida de la misma o cambio de tarjeta provisoria a tarjeta definitiva, se puede observar el Histórico de tarjetas para obtener información del número de tarjeta que tuvo la persona y el período de uso: Page 58

59 Fig. Histórico de tarjetas Baja de una persona: Para dar de baja a una persona, impidiendo su ingreso a la empresa pero conservando sus fichadas antiguas y datos, se utiliza la opción Inhabilitar: Fig. Inhabilitar legajo En caso de utilizar el botón Borrar de la tabla Tarjetas, se elimina el registro seleccionado de la base de datos definitivamente, borrando incluso las fichadas asociadas a ese legajo. NOTA: Si Ud. tiene dudas sobre el manejo de los elementos que componen esta pantalla revise el punto Elementos que componen un formulario Si tiene dudas sobre el manejo de las tablas de datos revise el punto Elementos que componen una tabla de datos. Page 59

60 Registrar inicio de visita Esta opción abre el cuadro de diálogo Registrar visita el cual permite registrar los datos de una nueva visita realizada a la planta. Al registrar una nueva visita se deberán completar los siguientes datos: D.N.I.: Permite definir el número de documento de identidad de la persona que realiza la visita. Para que los datos de la visita se muestren primero deberá de ingresarse este dato y posteriormente presionar la tecla Enter. (Importante: para que los datos se muestren y se pueda registrar el inicio de la visita se deberá de haber dado de alta previamente en Page 60

61 el formulario Visitantes detallado con anterioridad) Apellido y nombre: Permite definir el apellido y el nombre de la persona que realiza la visita. Permite definir el mail de la persona que realiza la visita. Notas: Permite asentar notas realizadas respecto de la visita. Tipo: Permite seleccionar alguno de los tipos de visita: Visita temporal: cuando la tarjeta asignada de visita marque la Salida, la misma no puedrá volver a ingresar, quedando libre para poder ser asignada para la siguiente visita. Visita regular: se utiliza en casos en que es necesario que la visita entre y salga más de una vez. La tarjeta queda asignada a dicha visita por tiempo indefinido, hasta que se finalice la visita manualmente (explicado más adelante) Persona a visitar: Permite definir el apellido y el nombre de la persona que recibe la vista, seleccionándolo de la lista de personas cargadas. Grupo de Accesos: Permite definir el grupo de accesos que recibe la vista. Observaciones: Permite asentar notas u observaciones realizadas respecto de la visita. Tarjeta asignada: Permite definir el número de la tarjeta de visita asignada a la persona que realiza la visita. Registrar huella: Permite dar de alta la huella dactilar del visitante, en caso de disponer de un lector de huella conectado a la PC. Duración de la visita: Permite definir, en forma aproximada, cual será la duración de la visita. Programar vencimiento: Esta opción permite programar el vencimiento de la tarjeta automáticamente al momento de la expiración de la duración de la visita. Avisar por mail: Permite realizar la notificación de exceso de la duración de la visita por medio de el correo electrónico especificado en el cuadro de texto NOTA: Tanto la programación del vencimiento de la tarjeta de visita como la configuración del correo electrónico (servidor y cuenta de correo) deberán de ser previamente configurados en el menú Configuración del Soft Accesos Page 61

62 Activar cuadricula Esta opción permite activar o desactivar la cuadricula de la pantalla principal. La cuadricula es usada para una mejor organización de los iconos que representan los distintos objetos de control de accesos con los que trabaja el sistema (nodos, puertas, molinetes, etc.). Page 62

63 Bloquear movimientos gráficos Permite el bloqueo del movimiento de los iconos que representan nodos, puertas o molinetes evitando que estos se desacomoden accidentalmente durante el uso del sistema. Page 63

64 Servidor de comunicaciones ON-LINE Esta opción permite activar o desactivar el servidor de comunicaciones ON-LINE el cual permite el monitoreo continuo de los nodos de control de accesos informando en forma inmediata cuando se ha producido alguna violación a la seguridad de la planta o algún evento que indique alguna anomalía en el normal funcionamiento de los nodos. Page 64

65 Usuarios autorizados Muestra todos los usuarios que se encuentran habilitados para trabajar en el sistema. Un usuario deberá pertenecer siempre a un Grupo de usuarios, por lo que se deberá tener primero cargado el grupo correspondiente al cual el usuario pertenecerá. Creación del usuario Una vez que estén definidos los grupos de usuarios necesarios se podrán crear los usuarios y asignarlos a un grupo del cual tomarán los permisos configurados. Para crear un nuevo usuario se deberá proceder de la siguiente manera: Hacer click en la opción Usuarios autorizados del menú Seguridad. Se abrirá la tabla Usuarios. Hacer click en el botón Agregar. Se abrirá el cuadro de diálogo AGREGAR: Usuarios. Luego deben completarse los siguientes campos: Código: es un código interno que maneja el sistema para cuestiones de relacionamiento y validación. Nombre: es el nombre con el cual el sistema identificará al usuario cuando este ingrese al sistema. Clave: es la clave de seguridad que el usuario deberá introducir para poder ingresar al sistema. Grupo: especifica el grupo al cual pertenece el usuario y del cual tomará los permisos. La pantalla de Agregar usuarios autorizados contiene además 3 fichas: Sectores, Empresas y Planos: Sectores: se detallan los sectores con los cuales va a poder trabajar el usuario. Haciendo click en el botón Agregar se seleccionan los Sectores cargados inicialmente para agregarlos de a uno, es decir sector por sector. En caso de querer trabajar con todos los sectores disponibles, puede tildarse la opción Habilitado para trabajar con todos los sectores. Empresas: se detallan las empresas con las cuales va a poder trabajar el usuario. Haciendo clic en el botón Agregar se seleccionan los Empresas configuradas inicialmente para agregarlas de a una, es decir empresa por empresa. En caso de querer trabajar con todas las empresas disponibles, puede tildarse la opción Habilitado para trabajar con todas las empresas. Planos: se detallan los planos con los cuales va a poder trabajar el usuario. Haciendo clic en el botón Agregar inicialmente para agregarlos de a uno, es decir plano por plano. se seleccionan los planos configurados Page 65

66 IMPORTANTE: Sólo es posible Eliminar un usuario de la tabla si éste no trabajó nunca con el sistema. En caso contrario el usuario no podrá eliminarse por cuestiones de Auditoria. No obstante, si lo que se busca es impedir el acceso del mismo al sistema, se lo podrá pasar al estado Inactivo (Activo="NO"). Page 66

67 Cambiar clave de usuario Abre el cuadro de diálogo Cambiar clave de usuario que permite modificar la clave del usuario actual. Para poder cambiar la clave de un usuario el sistema solicitará la clave actual de ese usuario, de esta forma se asegura de que ninguna otra persona que no sea el propio usuario puede ejecutar esta operación. Page 67

68 Opciones del sistema Abre la tabla Opciones que muestra todas las opciones cargados en el sistema y permite agregar nuevas opciones como así también consultar, modificar y eliminar opciones existentes. La información contenida en la misma es la base para el subsistema de seguridad. IMPORTANTE: Esta tabla se carga automáticamente durante la instalación del sistema y no deberá ser modificada salvo expresa indicación del servicio técnico. Page 68

69 Propiedades del nodo Muestra información sobre el número de nodo, nombre, modelo y modote funcionamiento Fig. Propiedades del nodo Page 69

70 Configuración de Nodos En el presente apartado se explica los ítems de configuración de los nodos. Vale aclarar que no todas las configuraciones están habilitadas para todos los tipos de nodos. Número de nodo: Define el número con el que el sistema identificará el nodo. Descripción del nodo: Permite especificar una pequeña descripción con la que el usuario identificará de manera mas sencilla el nodo. Modalidad de conexión: Determina el modo en que el nodo se comunica con la PC donde se encuentra instalado el Software para Control de Accesos. Existen 3 tipos de conexión: RS-232 (RS-485): En este modo de conexión el nodo se conecta directamente a la PC a través del puerto serie de la misma. Funcionando a través de un conversor RS-232/485 permite hasta 32 nodos conectados a una única PC. TCP/IP: En este modo de conexión el nodo deberá conectarse a un conversor RS-232/TCPIP y luego conectarse a la red de computadoras a través de un HUB o dispositivo similar o directamente a la placa de red de la PC. Está conexión utiliza el protocolo TCP/IP y permite hasta 32 nodos conectados a múltiples PC's. UDP/IP: En este modo de conexión el nodo deberá conectarse a un conversor RS-232/UDPIP y luego conectarse a la red de computadoras a través de un HUB o dispositivo similar o directamente a la placa de red de la PC. Está conexión utiliza el protocolo UDP/IP y permite hasta 32 nodos conectados a múltiples PC's. Número de terminal para la red de comunicación: Permite, en el caso de contar con varios nodos (hasta un máximo de 32), especificar el número de nodo correspondiente a cada uno dentro de la red de nodos existentes. Etiqueta: Permite definir el mensaje que se mostrará en la pantalla del nodo cuando este esté esperando por eventos. Modo de funcionamiento: Permite especificar el modo en el cual funcionará el nodo seleccionado. Existen ocho diferentes modos de funcionamiento y son los siguientes: 0 - Dos puertas con control de ingreso sin clave (Nro. de PIN) 1 - Una puerta con control de ingreso y egreso sin clave (Nro. de PIN) 2 - Dos puertas con control de ingreso con clave y egreso sin clave (Nro. de PIN) 3 - Una puerta con control de ingreso y egreso con clave (Nro. de PIN) 4 - Dos molinetes unidireccionales con control de ingreso sin clave (Nro. de PIN) 5 - Un molinete bidireccional con control de ingreso y egreso sin clave (Nro. de PIN) 6 - Dos molinetes bidireccionales con control de ingreso con clave y egreso sin clave (Nro. de PIN) 7 - Un molinete bidireccional con control de ingreso y egreso con clave (Nro. de PIN) Comunicación serie: Permite definir los parámetros para la comunicación en el modo RS-232/485. Page 70

71 Puerto serie: Define el número de puerto serie de la PC en el que se encuentra conectado el nodo o el conversos RS-232/485. Comunicación TCP/IP: Permite definir los parámetros para la comunicación en el modo TCP/IP ó UDP/IP. Dirección IP: Define el número de dirección IP configurado en el conversor RS-232/TCPIP que se utilizará para poder acceder al nodo especificado Puerto IP remoto: Define el número de puerto remoto que utiliza el conversor para acceder al nodo conectado al mismo. Configuración de salidas: Permite configurar las salidas del nodo para activar distintos dispositivos conectados al mismo. Control de accesos Numero de la tarjeta supervisora: determina el valor del número de la tarjeta supervisora del equipo Número de la tarjeta de mantenimiento: determina el valor del número de la tarjeta de mantenimiento del equipo Número de la tarjeta de emergencia: determina el valor del número de la tarjeta de emergencia del equipo Acceso con salida al exterior: Determina el nodo con salida al exterior utilizada para el control de jornada Acceso habilitado para la salida de visitantes: Establece si el equipo ha de ser habilitado para que puedan registrarse salidas de visitantes por el mismo Configuración de lectores: Tipo de lectores: Determina los tipos de lectores que han de ser utilizados en el equipos ya sean de proximidad WIEGAND o ABA Controlar Facilty Code de las tarjetas: En cuyo caso se controlarán (en caso de lectores de proximidad) los 8 dígitos correspondientes a la misma Modo del teclado: Establece si el usuario ha de poder realizar su ingreso mediante el uso del teclado o solamente con la tarjeta Ubicación: Determina la ubicación del equipo, ya sea fuera o dentro del precinto Lector de huellas dactilares: Nivel de exigencia por defecto para la comparación de huellas dactilares: Establece el nivel de exigencia de comparación de las huellas al momento de realizar el fichaje por parte del usuario. Este nivel se incrementa de 1 a 5 Máximo 500 usuarios (2 huellas por usuario): Determina si el equipo almacenará un máximo de 500 huellas de manera que cada usuario tenga la posibilidad de marcar con dos huellas Máximo 1000 huellas (1 huella por usuario): Determina si el equipo almacenará un máximo de 1000 huellas de manera que cada usuario tenga la posibilidad de marcar con una huella únicamente Configuración de entradas y salidas: Programar relay para: Establece cuando se activara esta salida o relay del equipo, ya sea para alarma o para control de acceso Tipo de pestillo: Permite seleccionar el tipo de pestillo a utilizar para el control de la puerta. Pudiendo seleccionar entre Pestillos de alterna (12VCA), Electromagnética/Pestillo Fail-Safe (12VCC), Pestillo Fail-Secure (12VCC) Page 71

72 Modo REX: Establece si se graba o no el evento al detectar el pulsador REX Sensor de apertura de puerta: Establece cuando se activará esta salida ya sea como no conectado, como sensor conectado o como sensor incluido en electromagnéticas Utilizar tecla salida como pulsador REX: Determina si la tecla de salida del equipo ha de ser utilizada como pulsador REX Activar control del sensor antidesarme: Permite activar el control del sensor de antidesarme del equipo para mejorar la protección del mismo. Control de apertura de la puerta: Tiempo de activación de cerradura: Establece el tiempo de activación en segundos de la cerradura al momento de realizar el fichaje. (de 0 a 99 segundos) Tiempo de activación de la salida de alarma: Establece el tiempo de activación en segundos de la salida de alarma. (de 0 a 255 segundos) Tiempo máximo que la puerta puede estar abierta antes de activar alarma: Establece el tiempo máximo en segundos en que la puerta puede estar abierta después del fichaje antes de activar la alarma que indique que la misma no esta cerrada. (de 0 a 255 segundos) Modo de funcionamiento: Determina el modo de funcionamiento del equipo en cuestión. Los modos posibles de funcionamiento son para Control de horario, Control de acceso en el exterior, control de acceso en el interior. Habilitar función de comedor: Permite al equipo funcionar como un reloj de comedor de manera de grabar los registros como accesos. Estos podrán visualizarse sólo mediante el uso de un reporte especial Grabar evento al rechazar una tarjeta: Graba un evento en la base de datos al momento en el que se rechaza una tarjeta Controlar la capacidad de la memoria: Permite que el equipo informe al usuario cuando la cantidad de eventos en la memoria esta completa Acceso con salida al exterior: Determina el nodo con salida al exterior utilizada para el control de jornada Acceso habilitado para la salida de visitantes: Establece si el equipo ha de ser habilitado para que puedan registrarse salidas de visitantes por el mismo Control de accesos: Cacheo: Permite definir la forma en que se efectuará la función de cacheo del nodo.tipo de cacheo Define el tipo de cacheo que se desea efectuar en el nodo seleccionado. Existen tres tipos de cacheo: Solo entrada: Indica al nodo que efectúe el cacheo únicamente cuando se registra una entrada a través del nodo seleccionado. Solo salida: Indica al nodo que efectúe el cacheo únicamente cuando se registra una salida a través del nodo seleccionado. Siempre: Indica al nodo que efectúe el cacheo siempre, indistintamente del movimiento registrado. Porcentaje de personas a cachear: Define el porcentaje de personas a las que se desea controlar en el cacheo seleccionado. Activar control de franja horaria: Permite activar el control de que un empleado solo fiche dentro de una franja horaria determinada Activar control Anti-Passback: define si el equipo tendrá activado el control de frecuencia de movimientos de entrada/salida. Activar mensaje general (número 63) para todos los usuarios: Permite determinar si el mensaje predeterminado Nº63 será mostrado a todos los usuarios. Utilización de la memoria extendida: En caso de hacer uso de una memoria extendida para el equipo se puede determinar los datos a almacenar en la misma ya sea legajo y DNI, legajo, DNI y nombre o legajo, DNI, nombre y CUIL. Impresora o tickeadora: Usar impresora o tickeadora conectada al reloj: Establece si el equipo utiliza para imprimir las fichadas al momento de marcar. Page 72

73 Error en impresora: Establece el manejo a realizar sobre la línea de error de la impresora (Ej: Off Line, Sin papel, etc.) presentando como opciones No controlar el error, controlar activo (0) y controlar activo (1)Nombre del archivo con el formato del ticket: Permite seleccionar el nombre del archivo que contiene el formato del ticket especial a imprimir al momento de fichar (de formato.tkt) 0 Configuración de entradas y salidas del equipo : Tipo de pestillo: Permite seleccionar el tipo de pestillo a utilizar para el control de la puerta. Pudiendo seleccionar entre Pestillos de alterna (12VCA), Electromagnética/Pestillo Fail-Safe (12VCC), Pestillo Fail-Secure (12VCC). Salida Nº1 programar para: Determina cuando ha de activarse dicha salida. Ya sea cuando exista una entrada, salida, entrada/salida, alarma, cacheo, campana, puerta Salida Nº2 programar para: Determina cuando ha de activarse dicha salida. Ya sea cuando exista una entrada, salida, entrada/salida, alarma, cacheo, campana, puerta Sensor de apertura de puerta: Establece cuando se activará esta salida ya sea como no conectado, como sensor conectado o como sensor incluido en electromagnéticas Función de Entrada/Salida programable RLY3: Establece cuando se activará esta salida ya sea como no conectado, como salida para puerta auxiliar o entrada para sensor de batería Activar control del sensor antidesarme: Permite activar el control del sensor de antidesarme del equipo para mejorar la protección del mismo Tiempo máximo de puerta abierta: Establece el tiempo máximo en segundos en que la puerta puede estar abierta después del fichaje antes de activar la alarma que indique que la misma no esta cerrada. Configuración de las salidas: Permite configurar los timbres o campanas que sonarán en días y horarios específicos. Al definir un horario de activación de un timbre se deberán establecer los siguientes parámetros: Hora de activación: Define la hora a la que se activará el timbre. Duración del timbre: Define el tiempo (en segundos) durante el cual el timbre permanecerá activado. Días de activación: Define el o los días para los cuales se activará el timbre a la hora especificada. Configuración del teclado: Ingreso con teclado: Determina el modo en el que ha de ser utilizado el teclado del equipo, ya sea en función de anulado, solo teclado, teclado mas ingreso de PIN o teclado mas huella.función de la tecla (Flecha abajo): Establece la función que ha de tener la flecha abajo del equipo. Las posibilidades para su uso son las de ingresar novedad, avanzar novedad, responder MODEM o buscar tarjeta mediante DNI. Teclas de Entrada/Salida: Determina si las teclas de entrada / salida han de ser habilitadasactivar ingreso de novedades 1-10 con teclas numéricas: Permite el ingreso de novedades por medio del teclado. Mostrar descripciones de novedades: Permite la visualización de la descripción de las novedades. Exigir el ingreso de Novedad/Menú para aceptar la fichada: Determina si se exige con anterioridad el ingreso de una novedad antes de realizar el fichaje. Utilizar tecla salida como pulsador REX: Permite que la tecla de salida actúe como pulsador REX. Lectores de tarjetas Tipo de lectores: Determina los tipos de lectores que han de ser utilizados en el equipos ya sean de proximidad WIEGAND o ABA Ingreso con tarjeta: Establece si el ingreso a de realizarse con el equipo con el teclado anulado, solamente con tarjeta, tarjeta y además un número identificatorio PIN o la tarjeta mas la huella dactilar. Controlar facility code de las tarjetas: Establece si el equipo a de leer los 8 dígitos correspondientes a la tarjeta. Page 73

74 Ignorar separador de campos: Ignora los separadores de campos en el caso de ser utilizadas tarjetas magnéticas. Tomar número desde posiciones fijas: Establece si el equipo a de tomar el número de tarjeta desde posiciones fijas estableciendo el dígito inicial y el dígito final Lector de huellas dactilares: Nivel de exigencia por defecto para la comparación de huellas dactilares: Establece el nivel de exigencia de comparación de las huellas al momento de realizar el fichaje por parte del usuario. Este nivel se incrementa de 1 a 5 Máximo 500 usuarios (2 huellas por usuario): Determina si el equipo almacenará un máximo de 500 huellas de manera que cada usuario tenga la posibilidad de marcar con dos huellas. Máximo 1000 huellas (1 huella por usuario): Determina si el equipo almacenará un máximo de 1000 huellas de manera que cada usuario tenga la posibilidad de marcar con una huella únicamente. Page 74

75 Desactivar nodo Permite desactivar el nodo seleccionado dejando al mismo fuera de servicio. Fig. Desactivar nodos Page 75

76 Ver estado del nodo La opción Ver estado del nodo informa en primer lugar si la comunicación con el nodo está activa. En ese caso mostrará una pantalla con las propiedades del nodo, la fecha y hora configurada en el nodo, la cantidad de eventos no leídos (en caso que no se hayan descargado a la base de datos) junto con la capacidad máxima de memoria para eventos, y finalmente la cantidad de tarjetas o huellas habilitadas en el nodo (según el modelo de equipo) junto con la capacidad máxima de tarjetas o huellas que es posible habilitar en el nodo. Fig. Ver estado del nodo Page 76

77 En caso de presentarse algún problema en la comunicación con el equipo, el sistema informará el problema, donde se podrá optar por esperar y reintentar la comunicación o cancelar la solicitud. Fig. Error en comunicación Page 77

78 Enviar fecha y hora Este proceso permite enviar la fecha y hora a los nodos para mantenerla actualizada. Es importante que la fecha y hora de los nodos sea correctamente establecida antes de realizar registraciones debido a que estos valores serán los que se utilizarán para grabar los eventos en la memoria del nodo. Tenga en cuenta que los nodos tienen una pila auxiliar encargada de mantener la hora actualizada aún durante un corte de energía. Es por ello que sólo será necesario actualizar la hora si se comprobó fehacientemente que la misma es errónea. Ud. puede verificar la hora de un equipo (aún de los nodos remotos) antes de cambiarla utilizando la opción Ver estado del nodo. Al ejecutar esta opción el sistema solicitará la siguiente información: Fecha y hora actual: Permite especificar la fecha y la hora que será enviada al reloj en cuestión. Fig. Enviar fecha y hora La opción Sincronizar fecha y hora envía al nodo seleccionado la fecha y hora que esté configurada en la PC donde se da la orden. Page 78

79 Page 79

80 Inicializar memoria Borra de la memoria del equipo el listado de tarjetas habilitadas y/o los eventos registrados que no hayan sido descargados, mediante los botones Borrar tarjetas y Borrar eventos respectivamente. Además permite configurar el control anti-passback (en caso de utilizarse) para todas las personas que estén habilitadas en el equipo, para permitir la entrada o salida de las mismas, actualizando la definición del último movimiento realizado. El botón Todos adentro actualiza los últimos movimientos a Entrada y el botón Todos afuera actualiza los últimos movimientos a Salida. Page 80

81 Fig. Inicializar memoria La opción Resetear equipo permite resetear el equipo ante alguna ocasión, sin necesidad de hacerlo físicamente desde el equipo. Para ello es necesario tener comunicación con el mismo. Page 81

82 Configuración de la puerta Muestra la pantalla Configuración de la puerta que permite definir los parámetros de configuración para las diferentes puertas conectadas a los nodos. Los datos que pueden configurarse para cada puerta son: Descripción de la puerta: Es una breve descripción de la puerta que sirve al usurario para reconocerla de manera sencilla e intuitiva. Tiempo con puerta abierta antes de señal intermitente de alerta: Define el tiempo (en segundos) durante el cual podrá permanecer abierta la puerta sin que se active la señal de alerta correspondiente. Tiempo con puerta abierta antes de sonar alarma: Define el tiempo (en segundos) durante el cual podrá permanecer abierta la puerta sin que se active la señal de alarma correspondiente. Realizar control Anti-PassBack: Define si se realizará o no un control Anti-PassBack sobre la puerta seleccionada. Page 82

83 Page 83

84 Bloqueada Permite establecer si la puerta seleccionada se encuentra bloqueada o no. Si la puerta se encuentra bloqueada no podrá acceder a través de ella ninguna tarjeta aún cuando estén habilitadas para hacerlo. Page 84

85 Personal habilitado Muestra la pantalla Personal habilitado en la puerta que permite visualizar y/o definir las habilitaciones de las tarjetas en la puerta seleccionada. Page 85

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

GUIA DE USO DEL ACCPRO

GUIA DE USO DEL ACCPRO GUIA DE USO DEL ACCPRO Esta herramienta permite tener el control centralizado del estado de todos los accesos de la empresa. En una misma pantalla se presentan varios planos de una empresa o de diferentes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SISTEMA DE ATENCIÓN y GESTIÓN MANUAL DEL USUARIO. SAyGeS v2.0

SISTEMA DE ATENCIÓN y GESTIÓN MANUAL DEL USUARIO. SAyGeS v2.0 SAyGeS v2.0 1. Usuario 1.1. INGRESO Ingrese usuario y contraseña. Posteriormente hacer click en Conectar. El sistema le mostrará su pantalla principal, compuesta de Cinco pestañas: Alta Ticket Alta Tramite

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

SOFTWARE PARA COMUNICACIONES COMUWIN Versión 1.x.xx MANUAL DEL USUARIO

SOFTWARE PARA COMUNICACIONES COMUWIN Versión 1.x.xx MANUAL DEL USUARIO SOFTWARE PARA COMUNICACIONES COMUWIN Versión 1.x.xx MANUAL DEL USUARIO INDICE Tema Página Capítulo 1 1 1.1 - Las diferentes partes 1 1.2 - Elementos de Hardware 1 1.3 - Elementos del Software 2 1.4 - Relación

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Registro Único de Proveedores del Estado (RUPE) Guía para Gestores

Registro Único de Proveedores del Estado (RUPE) Guía para Gestores Registro Único de Proveedores del Estado (RUPE) Guía para Gestores INFORMACIÓN DE INTERÉS Última actualización: 21-04-2015 Nombre actual del archivo: RUPE-GuíaParaGestores.odt Contenido Contenido... 2

Más detalles

Access Control. Manual de Usuario

Access Control. Manual de Usuario Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Manual Sistema de Control de Acceso Biométrico LERP 701

Manual Sistema de Control de Acceso Biométrico LERP 701 Manual Sistema de Control de Acceso Biométrico 701 PROLOGO El siguiente manual compone herramientas para Configurar, Administrar, y Obtener resultados de eventos de los empleados de la empresa, logrando

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

Sistema María Pedido de Etiquetas Manual de Usuario

Sistema María Pedido de Etiquetas Manual de Usuario Sistema María Pedido de Etiquetas Manual de Usuario Unidad Informática Agosto 2012 Copyright 2012 Fondo Nacional de Recursos - Se permite la distribución y la copia literal de este artículo en su totalidad

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc COMBINACIÓN DE CARTAS Y CORRSPONDENCIA vbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Pagos. Si desea acceder directamente a un capítulo, posicionese sobre el número de página y haga clic.

Pagos. Si desea acceder directamente a un capítulo, posicionese sobre el número de página y haga clic. Pagos Introducción... 2 Horarios del Servicio... 2 Permisos del Operador... 2 Contactos AFIP... 4 Empresas Relacionadas... 4 Paso 1: Presentación... 5 Paso 2: Confección... 18 Paso 3: Autorización... 20

Más detalles

Dirección de Procesos y Tecnología

Dirección de Procesos y Tecnología INTRODUCCIÓN 3 CONSIDERACIONES, ALCANCE Y LIMITACIONES DEL SISTEMA 4 USUARIO ADMINISTRATIVO SEDE PRERREQUISITOS: 6 ACCESO AL SISTEMA 6 BÚSQUEDA DE PROGRAMACIÓN DEL DOCENTE: 9 REGISTRO HISTÓRICO 11 BITÁCORA

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Informes. 3. Elija la opción Nuevo (en la parte superior de la ventana) 4. Elija Autoinformes: en tablas y luego la tabla o consulta que se usará.

Informes. 3. Elija la opción Nuevo (en la parte superior de la ventana) 4. Elija Autoinformes: en tablas y luego la tabla o consulta que se usará. Informes Se pueden imprimir fácilmente los registros en una tabla o el resultado de un filtro simplemente usando el botón de Impresora de la barra de herramientas, o la opción Archivo / Imprimir. Sin embargo,

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana EXCEL PRÓLOGO Microsoft Excel es una hoja de cálculo de gran capacidad y fácil uso. Excel no solo es una hoja de calculo, sino también tiene capacidad para diseñar bases de datos (listas) de forma totalmente

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual Operativo Sistema de Postulación Online

Manual Operativo Sistema de Postulación Online Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales

Más detalles

Manual del Usuario Quipux Pastaza

Manual del Usuario Quipux Pastaza Manual del Usuario Quipux Pastaza Quipux Sistema de Gestión Documental Quipux 2 Introducción El presente documento es el manual de usuario sobre el sistema documental Quipux, herramienta informática que

Más detalles

Manual de Usuario. XCPDriver

Manual de Usuario. XCPDriver Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Manual para el administrador de cuentas personales o familiares

Manual para el administrador de cuentas personales o familiares Manual para el administrador de cuentas personales o familiares Versión 2.0 Agosto 2011 Contenido 1. Introducción... 3 2. Módulo de administración... 3 3. Editor de Eventos... 4 3.1 Creación de Eventos...

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Dirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu.

Dirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu. Perfil docente Interfaz en general para el perfil docente Inicio de sesión Al ingresar el docente tiene la opción de Ver mensajes que haya enviado la unidad académica a todos los docentes o alguno propio

Más detalles

Archivos y Carpetas. Archivos y Carpetas

Archivos y Carpetas. Archivos y Carpetas Archivos y Carpetas Archivos y Carpetas Explorar la PC Trabajar con archivos y carpetas: crear, cambiar el nombre, mover, copiar, pegar, eliminar y restaurar Buscar archivos y carpetas Papelera de reciclaje

Más detalles

MANUAL DE OPERACIÓN BÁSICA WEBMAIL

MANUAL DE OPERACIÓN BÁSICA WEBMAIL MANUAL DE OPERACIÓN BÁSICA WEBMAIL Tabla de contenido 1. OBJETIVO... 2 2. COMO INGRESAR A SU CUENTA DE CORREO... 2 3. DESCRIPCIÓN DE MENÚ... 3 4. LEER UN MENSAJE... 4 5. CREAR, RESPONDER O REENVIAR UN

Más detalles

Arranque de la aplicación

Arranque de la aplicación Arranque de la aplicación Acceso autorizado Al ejecutar la aplicación se solicita un nombre de usuario y una clave de acceso. Esto garantiza el acceso a la información de las personas autorizadas. Usuarios

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...

Más detalles

LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS. CIRCULAR CNBS No. XXXX. CAPTURADOR Lavado de Activos v5.0

LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS. CIRCULAR CNBS No. XXXX. CAPTURADOR Lavado de Activos v5.0 LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS CIRCULAR CNBS No. XXXX CAPTURADOR Lavado de Activos v5.0 COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS C. A. ( WWW.CNBS.GOV.HN ) #$#%&& &&'#& '# El Sistema

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado. CheckOUT HELP DESK CHECKOUT IT implementará un cambio en el modo de atención en el servicio de Soporte Técnico. De ahora en más, UD. podrá registrar los problemas, consultas, etc. que esté teniendo con

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2 Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de

Más detalles

Manual de Rcom Programa de comunicación con relojes CDR

Manual de Rcom Programa de comunicación con relojes CDR Manual de Rcom Programa de comunicación con relojes CDR Web: www.relco.com.ar E-mail: info@relco.com.ar Página: 1 Tabla de contenidos de este manual Bienvenido al manual de RCom que lo guiará en el uso

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

SISTEMA DE GESTIÓN ACADÉMICA.

SISTEMA DE GESTIÓN ACADÉMICA. SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2. b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Manual de Usuario Módulo Gestión de Vistas

Manual de Usuario Módulo Gestión de Vistas PROYECTO TIC@ PROYECTO TIC@ Ministerio de Hacienda Dirección General de Aduanas Documento: Manual de Uso del Módulo Gestión de Vistas Versión: 2.2 Noviembre 2010 Nombre del Documento: Nombre de archivo:

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Instalar el aplicativo con un usuario que sea administrador del sistema, e instalar para todos los usuarios.

Instalar el aplicativo con un usuario que sea administrador del sistema, e instalar para todos los usuarios. SISTEMA DE PRESENTACION DE AVALES Este aplicativo puede utilizarse para presentar ante las Juntas Electorales Partidarias los avales de cada lista. Permite la carga, la actualización y la impresión de

Más detalles

EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS

EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS Con BDP podemos controlar las horas trabajadas por los empleados a través del tpv, para ello necesitaremos crear los empleados en Ficheros

Más detalles

GERENCIA DE COMPRAS Y LOGISTICA DEPARTAMENTO DE GESTION Y SOPORTE MANUAL DE USUARIO: PORTAL DE PROVEEDORES SRM

GERENCIA DE COMPRAS Y LOGISTICA DEPARTAMENTO DE GESTION Y SOPORTE MANUAL DE USUARIO: PORTAL DE PROVEEDORES SRM GERENCIA DE COMPRAS Y LOGISTICA DEPARTAMENTO DE GESTION Y SOPORTE MANUAL DE USUARIO: PORTAL DE PROVEEDORES SRM Manual de Usuario- Noviembre de 2013 1. Objetivo El presente documento tiene por objeto instruir

Más detalles

Mando a distancia. Manual en español. Última actualización: 01.10.04

Mando a distancia. Manual en español. Última actualización: 01.10.04 Mando a distancia Manual en español Última actualización: 01.10.04 Contenido El editor del control remoto... 3 Instalación... 3 El menú... 4 Los conjuntos de órdenes... 5 1. Seleccionar una aplicación...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles