Controladores de Acceso
|
|
|
- Eugenia Cano Martin
- hace 10 años
- Vistas:
Transcripción
1 Controladores de Acceso
2
3
4 SYSCA2R1D / SYSCA2R2D / SYSCA4R4D Características 30 Mil Usuarios. 100 Mil Eventos (Expandible). Comunicación TCP/IP ya integrado y RS485 (Requiere Convertidor 485C). Fuente de 3 Amperes. Energía en los Relevadores. Slot para Memoria SD - Respaldo de Eventos (Millones de Eventos) - Protección inversa y sobre voltaje en todas las terminales. Funciones Antipassback. Esclusamiento. Grupos de Acceso (Combinación de Horario y Lectoras). Monitoreo en Tiempo Real (Accesos y Alarmas). Verificación Multi-Usuario (Hasta 5 usuarios).
5 SYSCA2R1D Una sola puerta - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Una Barrera Vehicular - Lectora de entrada y lectora de salida. - Lectora de entrada y lazo magnético de salida
6 SYSCA2R2D Dos puertas Cada puerta con: - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Dos Barreras Vehiculares Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2
7 SYSCA4R4D Cuatro puertas Cada puerta con: - Lectora de entrada y botón de salida. Cuatro Barreras Vehiculares Cada barrera con: - Un lector de entrada o un lector de salida. - Lectora de entrada y lazo magnético de salida Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4
8 Conexiones Ethernet Dip Switch RS485 Relevadores Auxiliares Memoria SD / SDHC Entradas de Alarma RS485 Extendido Botón de Salida Puerta 1 Puerta 1 Lector 1 Puerta 1 Lector 2 Chapa 1 Botón de Salida Puerta 2 Chapa 2 Puerta 2 Lector 1 Relevadores Energizados Alimentación Puerta 2 Lector 2
9 Relevadores Energizados 12 VCD Puentear la fuente a LOCK. 2. Mover los jumpers.
10 Slot de Memoria SD / SDHC Para expansión de memoria de eventos Slot de Memoria SD / SDHC 1 GB de Memoria puede respaldar hasta 70 millones de registros. El respaldo se realiza de manera automática a las 3:00 AM todos los días. Cada Evento = 16 bits = 2 bytes Un acceso sada segundo = 2.44 años / 1 Gb
11 Formas de Conexión TCP/IP Switch RS 485 (Requiere Convertidor 485C) 485C
12 Software de Administración ZK Access v4.5
13 Software de Administración ZK Access v4.5
14 Agregar Controladores 1. Device > Search Access Control Panels Búsqueda por MAC Address. Permite modificar la dirección IP.
15 Niveles de Acceso (Access Level) Combinación de un Horario con uno o más lectores. Nivel de Acceso Horario (Time Zone) Lector (Reader) Nivel de Acceso = Horario + Uno o más Lectores Ejemplo: Siempre = Horario de 24hrs + Todos Los Lectores
16 Agregar Usuarios 1. Crear un Nivel de Acceso (Access Level) Combinación de un Horario con uno o varios lectores. Access Control > Access Levels > Add 2. Agregar Información de Usuarios ID, Datos personales, Departamento y Nivel de Acceso. * Personnel> Add 3. Agregar y Asignar Tarjetas Personnel> Issue Card > Batch Issue Card
17 Configuración de Puerta Access Control > Door Configuration > Door Management > R.O. Edit Número de Puerta Nombre de Puerta Horario de Accesibilidad Ventana de Tiempo para Apertura Tiempo de Apertura de la Puerta Intervalo de Lectura Tipo de Sensor de Puerta Tipo de Verificación Copiar Config. a Todas las Puertas
18 Esclusamiento (Interlock) Access Control > Door Configuration > Interlock Settings > Add Opciones: (Según el Modelo del Controlador) Esclusar puertas 1 y 2 Esclusar puertas 1, 2 y 3 Esclusar puertas 1, 2, 3 y 4
19 Antipassback Access Control > Door Configuration > Anti-Passback Settings > Add Anti-Passback : Mecanismo de seguridad que limita la entrada a un área por segunda ocasión sin haber registrado una salida previamente y viceversa.
20 Vínculos (Links) Access Control > Door Configuration > Linkage Settings > Add Vínculo : A cierta Acción una Reacción. Se configura por Lector. Acción Reacción
21 Verificación Multi-Usuario Access Control > Door Configuration > Multi-Card Opening Personnel Group Permite verificar hasta 5 usuarios para la apertura. 1. Crear grupo multi-usuario y agregar usuarios. 2. Asignar el grupo multi-usuario a puerta.
22 Monitoreo en Tiempo Real Access Control > Real Time Monitoring Monitoreo de TODOS los eventos en tiempo real. (Accesos, Alarmas, Vínculos, Salida por Botón, Etc.)
23 Crear Reportes de Accesos Access Control > Reports Filtro por Fecha, Hora, Tarjeta, Puerta, Evento, Controlador, Usuario, Etc.
24 Crear Reportes de Accesos Access Control > Reports Es posible exportar a: PDF (Archivo de Acrobat Reader) TXT (Archivo de Texto) XLS (Archivo de Excel) CSV(Valores Separados por Comas)
25 Respaldando la Base de Datos Abrir ZKAccess4.5 Services Controller System > Database Management > Backup Database > Backup Now El archivo con extensión SQL queda guardado en la Carpeta de Backup Configurada en la Instalación
26 Restableciendo la Base de Datos Abrir ZKAccess4.5 Services Controller Dar click derecho en el ícono, click en Restore Database y luego la ruta del archivo.
27 Solución de Problemas
28 Regresar Parámetros de Comunicación a Valores de Fábrica Conector RJ45 Ethernet Subir y Bajar 3 veces en menos de 10 Segs. Switch 7 El controlador debe estar encendido
29 Tecnología de Proximidad Transferencia de corriente por bobinas. Frecuencias ( 125KHZ, 13.56MHZ ) Modulación
30 Protocolo Wiegand Protocolo de comunicación entre tarjetas lectoras controlador de acceso John R. Wiegand Se compone de 3 hilos: Data 0, Data 1 y GND. Formato ( 26 bit estándar ) 1er Bit de Paridad Código de Sitio (8 bits) Código de sitio Número de tarjeta. 2do Bit de Paridad No. de tarjeta (16 bits)
31 Protocolo Wiegand Configuración de Paridad Primeros 13 bits (12 datos + 1 paridad) Últimos 13 bits (12 datos + 1 paridad) Ejemplo de 37 bits 1er bit de paridad 2do bit de paridad Código de sitio No. de Tarjeta
32 Práctica Conexiones Conector RJ45 Ethernet N.A. COM (12V +) NC (12V - ) BEEP G.LED WD1 WD0 12V- 12V+ Puente
33 Relevadores Energizados 12 VCD Puentear la fuente. 2. Mover los jumpers.
34 Alguna Pregunta?
35 Muchas Gracias por su Asistencia
36 Controladores de Acceso
Sistemas de Control de Acceso IP e Integración con Videovigilancia
Sistemas de Control de Acceso IP e Integración con Videovigilancia Controladores de Acceso Accesorios Torniquetes Barreras Vehiculares Cámaras Características Funciones Instalación (Práctica) Configuración
Paneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares
Paneles de Acceso Biometría Accesorios CCTV Chapas RFID Barreras Vehiculares Torniquete Certificación Controladores y Características Accesorios Compatibles Funciones Básicas y Avanzadas Instalación y
IP CPU :192.168.1.200 IP PANEL:192.168.1.201. 8.- Como realizar un Vinculo. 1- Como agregar el Controlador. * Device * Add
- OBJETIVO: Programación básica de los paneles de control de acceso Access Control. MATERIAL Y EQUIPO: Panel de control de acceso SYSCA4R4D, Software Access 4.5 Security System. PASO 1: Conecte al panel
Software Control de Acceso ZK Versión 4.5
Software Control de Acceso ZK Versión 4.5 Introducción El Sistema de Seguridad ZK consiste en un Software de Acceso ZK además de controladores, lectores, cerraduras eléctricas y equipos periféricos tales
Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software AxTraxNG y ViTrax.
Objetivos Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software AxTraxNG y ViTrax. Temario Características generales de los controladores
Curso de Control de Acceso
OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través
Smart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Manual de programación y conexión básica en español Control de Acceso series 6750
Manual de programación y conexión básica en español Control de Acceso series 6750 V.1.0 Descripción del equipo Vista posterior Conectores: J1: Para puerto de comunicación 485, rs232 8 pines J2: Para puerto
Ing. Gregorio Jiménez Email.- [email protected]
Ing. Gregorio Jiménez Email.- [email protected] OBJETIVO Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software Axtrax NG
DESARROLLO. 3.- Poner el panel en línea. ----------------------------------------------------------------------------------
OBJETIVO : Programación AXTRAX NG Ver. 0..0 MATERIAL Y EQUIPO : Panel de control de acceso AC-IP, Software AXTRAX NG Ver. 0..0, Cable de red y Laptop Windows Profesional en y bits. CONEXIÓN : Lectores
ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
CONFIGURACIÓN PST-ADV-E-ELE_PP-85
CONFIGURACIÓN PST-ADV-E-ELE_PP-85 El software ACCESS para el PP-85 permite la captura de eventos desde el dispositivo ya sea capturando por lotes o en tiempo real. Requerimientos: -Computador con Windows
GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M 902 928 MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO
Enviado: Para: Nombre: GALLEGOS TECH Nombre: Email: [email protected] Email: Telèfono: 8712924235 Telèfono: Nombre Comercial : Razón Social: GALLEGOS TECH MARCO ANTONIO GALLEGOS ORTIZ RFC: GAOM8108118C4
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Manual de Instalación y Programación
Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo
Control de Acceso MA500. Guía de Instalación y Manual de Usuario
Control de Acceso MA500 Guía de Instalación y Manual de Usuario Guía de instalación del control de acceso Guía de Instalación 1. Instalación de Equipo i 2. Estructura y Función ii 3. Conexión de Lock ii
MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10
MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10 INTRODUCCIÓN FC10 Es un sistema de control de Asistencia, Horarios y acceso con un clásico y elegante diseño, muy fácil de operar,
GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.
GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de
Guía para la programación del AC-215
Guía para la programación del AC-215 Identificación y Conexión del Equipo. Antes de comenzar es importante conozca al equipo para una mayor rapidez en la identificación de algunos elementos. 1.- Visualice
GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL
GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL 1. INSTALACIÓN DEL SOFTWARE El software de configuración y monitoreo de control de acceso de eclipse, comprende dos aplicaciones: a. 701 Server:
Control de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
DVR MOVIL MODELO DS-8104HMI-ST3(G)
Este modelo cuenta con entrada usb para respaldo de video o manejar a los diferentes menús del dvr. Como se puede observar para entrar al menú es como cualquier dvr de Hikvision. Clic derecho y menú. La
Manual de Configuración Cámaras IP Wanscam
Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------
Control de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Guía Rápida Sistema de Control de Acceso Vehicular en Base a Rfid de Largo Alcance
Guía Rápida Sistema de Control de Acceso Vehicular en Base a Rfid de Largo Alcance Precaución Los conectores de entrada RJ45 de los Readers del sistema de control No son Ethernet son cables especiales
INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO
3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta
AC825IP El panel mas Sexi del mercado
AC825IP El panel mas Sexi del mercado Generales Características generales de los controladores de la serie AC y diferencia con AC825IP. Conexión de dispositivos. Características del software AXTRAX NG.
Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9
X7 Lector de huella / Lector de proximidad / Teclado 1/9 Manual de Instalación y Programación 1. Instalación del dispositivo. Vista Inferior 1.1. Con el desarmador o llave de punta torx incluida, remueva
Configuración de los convertidores TCP/IP Micro y TCP/IP Compacto.
Configuración de los convertidores TCP/IP Micro y TCP/IP Compacto. Procedimiento para instalar el convertidor TCP/IP Micro Paso 1: Atornille el cable de comunicación RS-232, al conector Terminal Strip
GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS
GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS VISITE www.netcam.com.ve Esta es la pantalla principal, tiene dos opciones de conexión, la 1 es por medio del cable serial, y la 2
MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID
MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID Manual de usuario Facial 780/ID 1 Con ayuda del lápiz óptico vamos a navegar por el menú del lector, pulsamos en el botón MENU, para poder
Configuración de equipos de Radio Frecuencia Digi. Xpress Ethernet Bridge 1 AP para 2 o mas SU
Configuración de equipos de Radio Frecuencia Digi Xpress Ethernet Bridge 1 AP para 2 o mas SU Antes de comenzar con la configuración, debe insertar la Sim al dispositivo Digi, estando éste apagado. Asegúrese
Instructivo - Instalación y Uso de PDF Creator
Versión : 1.00 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Dirección de Informática Autor : Juan Moyano González Fecha creación : 05 de Febrero de 2008 Última modificación :
ZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Sistema de Monitoreo de Temperaturas. Marca BITLINK
Sistema de Monitoreo de Temperaturas Marca BITLINK 1 Índice Descripción del Sistema Pag. 3 Diagrama del sistema Pag. 5 Configuracion de la Red Local (LAN) Pag. 6 Configuración de textos en el BIT2000 Pag.
BioMax2FP TERMINALES PARA CONTROL DE ACCESOS
GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control
Manual de Instalación
ASEGURA Estima el requerimiento financiero para el aseguramiento Manual de Instalación Agosto, 2015 La herramienta presentada fue elaborada por el proyecto USAID Políticas en Salud, en estrecha colaboración
TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.
TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores
Configuración switches Cisco Small-Business
Configuración switches Cisco Small-Business Detalles a tomar en cuenta respecto a los switches SGE2010P 1.- Habilitación de SSH Ingresar vía terminal (telnet) a la dirección ip de administración asignada
1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
GUIA DE USO DEL ACCPRO
GUIA DE USO DEL ACCPRO Esta herramienta permite tener el control centralizado del estado de todos los accesos de la empresa. En una misma pantalla se presentan varios planos de una empresa o de diferentes
Como monitorear aplicaciones/servicios
Como monitorear aplicaciones/servicios El objetivo de este documento es apoyar al usuario de SNMPc Network Manager para monitorear la disponibilidad de aplicaciones (puertos TCP/UDP). Cuando medimos la
Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet
Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP
PORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS SEGURIDAD ELECTRONICA Seguridad Empresarial Bienestar, Económico www.autoalarmas.co QUIENES SOMOS Autoalarmas nace por la seguridad en la protección de todos nuestros bienes patrimoniales
TECHMASTER. T5300 Cerradura pestillo oscilante. T5300/D Cerradura pestillo normal. T5300/M Cerradura motorizada
TECHMASTER T5300 Cerradura pestillo oscilante T5300/D Cerradura pestillo normal T5300/M Cerradura motorizada Características estándar Usuario Master Usuario Manager Usuario Manager para transporte de fondos
MANUAL DE USUARIO DESKTOP
2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...
Control de Acceso X7. Manual de Usuario
Control de Acceso X7 Manual de Usuario 1.Instalación de equipo Instalación en Pared (1)Remueva los tornillos de (2)Retire la tapa trasera. (3)Fije la tapa trasera en la la parte de abajo. pared de acuerdo
MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION
MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION pág. 1 Tabla de Contenido Pag. 1. Introducción. 03 2. Configuración Dispositivo. 03 2.1. Configuración DVR. 03 2.2. Configuración Cámara IP. 04 3. Registro y Configuración
INSTALACION DE APTOUR
INSTALACION DE APTOUR 1.Introducción...2 2.Instalación del Motor de Base de Datos Sql Server 7.0...3 Paso 1...3 Paso 2 :...3 Paso 3...4 Paso 4...4 Paso 5...5 Paso 6...5 Paso 7...6 Paso 8...6 Paso 9...7
AMADEUS 5. Software integral en. control de accesos y seguridad
Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar
Manual de Usuario Software ZKAccess3.5
Manual de Usuario Software ZKAccess3.5 Versión: ZKAccess3.5 y versiones superiores Soporta PULLSDK V2.2.0.169 y versiones superiores Soporta SDK Standalone V6.2.4.1 y versiones superiores Versión de Documento:
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900
Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)
Manual de usuario para el lector biométrico EZCLOCK
Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD
Grupo Dagal, S.A. de C.V. Área de Innovación, Desarrollo y Soporte
Manual de Usuario Gasolinero.7.ServidorUCCV 2.- Detalle de operaciones del sistema 2.1.- Sesión 2.1.1.- Usuario 2.1.2.-Conectar a UCCV 2.1.3.- Salir 2.2.- Administración 2.2.1.- Facturas 2.2.2.- Cambio
Database Manager Manual del usuario DMAN-ES-01/09/10
Database Manager Manual del usuario DMAN-ES-01/09/10 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace
Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER
MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta
Expansión de la red alámbrica de SEQUIN C.A. a puntos inalámbricos a través de un ACCESS POINT (punto de acceso).
Expansión de la red alámbrica de SEQUIN C.A. a puntos inalámbricos a través de un ACCESS POINT (punto de acceso). En la siguiente tabla se muestran los equipos integrantes de esta aplicación. EQUIPO MODELO
MÓDULO CONVERSOR MODBUS DTP
MÓDULO CONVERSOR MODBUS DTP Manual Técnico Versión 1.1 Fecha: 28/05/2013 Nombre de fichero: CONV MOD-DTP v1.1 - Manual Técnico. ÍNDICE GENERAL 1. DESCRIPCIÓN 2. CARACTERÍSTICAS GENERALES 3. COMUNICACIONES
En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.
Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de
Servidor de impresora
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Tarjeta inalámbrica. Punto de acceso inalámbrico. Servidor de impresión. Cable de unión impresoraservidor. Drivers de
TG-IP-1. Convertidor de RS232 a IP. (Moxa Nport 5210/5110) Manual de usuario HLSI_MNDT1410_B 17 OCTUBRE 2011
Honeywell Life Safety Iberia TG-IP-1 Convertidor de RS232 a IP (Moxa Nport 5210/5110) Manual de usuario HLSI_MNDT1410_B 17 OCTUBRE 2011 Toda la información contenida en este documento puede ser modificada
Configuración básica de una EGX300 mediante Internet Explorer
Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela
MANUAL DE ADMINISTRACION
MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245
Manual de software. MP GAS Tools. Software para marcadores de gasolineras. 07/2014 MS-MPGasTools_v1.4
Manual de software MP GAS Tools Software para marcadores de gasolineras 07/2014 MS-MPGasTools_v1.4 ÍNDICE 1. INSTALACIÓN... 1 2. SOFTWARE MPGas... 1 3. COMUNICACIONES - CONEXIÓN DEL DISPOSITIVO... 1 3.1
GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID
GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID ZKSoftware Dpto. Ingeniería y Soporte 1 Con ayuda del lápiz óptico vamos a navegar por el menú del lector, pulsamos en el botón MENU,
Guía de instalación del Fiery proserver
Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico
MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com
MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT ZEBRA ELECTRÓNICA ÍNDICE MANUAL DEL USUARIO SOFTWARE DE CONTROL Y ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT Pág. 1.
Bienvenidos. A World of ACCESS. Your World...
Your World... A World of ACCESS Bienvenidos Breve Historia!!! Nace Access Technologies International, Inc. ATI en 1999 introduce su primer panel de Acceso SA-1000 con su software StarAccess1000. 2000 ATI
Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Control de accesos en red
Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede
Ing. Gregorio Jiménez .-
Ing. Gregorio Jiménez Email.- [email protected] OBJETIVO Adquirir los conocimientos necesarios para ofrecer el sistema de control de acceso de Rosslare Software Axtrax NG y controladores serie AC.
Aspel-COI 6.0 Nuevas Funciones y Características
Aspel-COI 6.0 Nuevas Funciones y Características 1. Introducción Aspel-COI 6.0 es un sistema que permite procesar, integrar y mantener actualizada la información contable y fiscal de la empresa en forma
SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Manual de Usuario de BioClock+
www.biotracksoftware.com 1 TABLA DE CONTENIDOS 1 ACERCA DE ESTE MANUAL:...1 2 FOTOS DEL EMPLEADO...2 2.1 REGISTRAR USUARIOS CON FOTO... 2 2.2 TOMAR FOTOS DESPUÉS DE CADA MARCA... 2 2.2.1 Definir cuando
SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS
SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar
Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
ZK Fingerprint Reader Management Software para lectora SF101.
ZK Fingerprint Reader Management Software para lectora SF101. CONFIGURACIÓN DEL DISPOSITIVO. 1.- Conectar la lectora a la computadora por RS232/RS485 o USB e ingresar al programa haciendo doble clic en
Reloj Control Softnet
www.softnet.cl www.erpsoftnet.cl Reloj Control Softnet Kit Control de Asistencia Biométrico El reloj Control de Softnet es un sistema electrónico encargado de controlar fecha y hora en cumplimiento de
Database Manager Manual del usuario DMAN-ES-10/10/05
Database Manager Manual del usuario DMAN-ES-10/10/05 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace
Glosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Utilizando INTERTEL con Cisco CallManager
Utilizando INTERTEL con Cisco CallManager INTERTEL es la solución para la administración telefónica más importante en México, y una de sus características principales es la de poder trabajar junto a cualquier
Guía de Instalación IntelliProx
Contenido 1. Características del Sistema TM 2. Especificaciones 3. Precauciones 4. Terminales de Ajuste 5. Conexiones en Modo Autónomo (Stand-Alone ) 6. Conexiones en Modo Wiegand 26-Bit 7. Opciones de
GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.
GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar
FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A
FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A El IN01A es un Controlador de Asistencia que le permite tener las estadísticas de entradas y salidas de todo el personal y alumnado a sus
Todos los equipos RADWIN5000 vienen por defecto con la dirección IP. 10.0.0.120 y mascara de subred 255.0.0.0, por tanto se debe configurar la
ANEXO A: Configuración de equipos RADWIN 5000 Configuración de RADWIN HBS 5200 Todos los equipos RADWIN5000 vienen por defecto con la dirección IP 10.0.0.120 y mascara de subred 255.0.0.0, por tanto se
SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7
SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7 I. ACERCA DE ESTE MANUAL. Esta documentación es válida para Comunicación entre el Software para Analizadores de RED Asistido quien en adelante se denominara
INSTALACION SISTEMA CONECTOR ERP ERP
INSTALACION SISTEMA CONECTOR ERP ERP NOTA: Tener en cuenta la versión para la cual se realizará la instalación, pues de acuerdo a esto se organizan las rutas al instalar. 1. Definición de equipo que va
BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es
Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el
Catálogo Control de Acceso
Catálogo Control de Acceso Lectora de proximidad (Wiegand) ProxPoint Plus 6005 - Frecuencia de transmisión 125 khz - Diseño para interior o exterior (encapsulado IP55 en policarbonato) - Indicación audiovisual
Back Up y Restore en la Nueva Versión Revisión: 10/03/2015
Back Up y Restore en la Nueva Versión Revisión: 10/03/2015 I Back Up y Restore en la Nueva Versión Contenido Parte I 1 1 Back Up - Restore... 2 2 Back Up... 3 3 Ruta Default... 10 4 Detener Servicio...
Sistema Nacional de Mediación Manual de Administración del Registro Único de Mediadores a través del Sistema Informático de Mediación Familiar SIMEF
Sistema Nacional de Mediación Manual de Administración del Registro Único de Mediadores a través del Sistema Informático de Mediación Familiar SIMEF Tercera Versión Santiago, Agosto de 2010 1 INDICE 1.
Crear un servidor DHCP
Rocío Alt. Abreu Ortiz 2009-3393 Crear un servidor DHCP DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.
Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos
Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux
Manual Glop Ecommerce. Pasos y funcionamiento básico para utilizar el módulo Ecommerce en Glop.
Pasos y funcionamiento básico para utilizar el módulo Ecommerce en Glop. Una de las mayores dificultades a la hora de gestionar una tienda Online es el tener que realizar varias tareas contínuamente: la
Sistema de Control de Accesos API-WIN
El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por
ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET
ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET 0.- INTRODUCCION: Mediante esta guía practica, se pretende explicar como realizar un acceso remoto a un autómata FX3U mediante una tarjeta FX3U-ENET
Alarma Comunitaria Nt-Com ACM
Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto
