TÉLÉCHARGER ZKACCESS 3.5 GRATUIT

Équipé d'un boîtier métallique robuste et clavier rétroéclairé résistant. JYF-MA est anti-vandale et atteint le degré de protection IP65 qui le rend suiable pour installation dans le trafic élevé et les environnements sévères. En dehors des interfaces pour connecter avec verrou électrique, capteur de porte, alarme et le bouton Quitter pour combiner un système de contrôle d'accès standlone porte, la sortie Wiegand MA permet de se connecter avec un 3e paryt de panneaux de contrôle d'accès pour le travail comme une empreinte digitale lecteur Wiegand, c'est la valeur ajoutée et très facile à remplacer comventional la proximité ou du clavier du système de contrôle d'accès par la technologie biométrique. Un autre avantage de ce nouveau firmware est qu'il prend en charge FR fingerprint reader et se rend compte de solution de maître et esclave par connexion RS au lieu d'Wiegand. Caractéristiques

Nom:zkaccess 3.5
Format:Fichier D’archive
Système d’exploitation:Windows, Mac, Android, iOS
Licence:Usage Personnel Seulement
Taille:22.93 MBytes



To avoid unnecessary damage occurred to the device, please carefully read the manual before using. We remind you that you will achieve good performance and matching speed by properly using this product. Without the written permission of the company, any organization or individual shall not extract or reproduce the entire or part of the content of the manual, or transmit the content in any form. This manual may contain the software whose copyright owner might be our company or other individuals.

This software shall not be reproduced, distributed, revised, extracted, decompiled, disassembled, decoded, reverse engineered, rented, transferred, sublicensed or infringed by other violations of copyright without the permission of the owner, but except for the actions allowed by laws. Due to constant update of products, our company does not commit that actual products are always in compliance with this manual and will not be liable for any dispute caused by inconsistency between actual technical parameters and those in this manual.

No notice will be given prior to changes. Dans la fenêtre de visualisation en temps réel, vous pourrez également choisir les zones dont vous voulez visualiser les évènements. Demandez au responsable du réseau quelles adresses utiliser. Le masque de sous réseau sera la plupart du temps , la passerelle est l adresse IP interne du routeur sur lequel est raccordé votre réseau. Le port n est nécessaire que si vous avez des contrôleurs à l extérieur de votre réseau WAN.

Normalement tous les contrôleurs de votre site auront les mêmes masques de sous réseau et passerelles. Après avoir entré les données, cliquez OK. Choisissez le de manière à identifier facilement le contrôleur. Cliquez OK pour confirmer. Par défaut il est toujours accessible 24 hour accessible. Horaire porte ouverte: horaire pendant lequel la porte reste ouverte.

Par défaut la porte ne reste pas ouverte aucun horaire. Vérification : pour choisir quelle action pour ouvrir la porte Code Carte Carte ou code Carte et code 7 7 9 Quick Guide. Au delà de ce temps il y aura une alarme. Vous ne pouvez éditez ce champ que si il y a un contact sur la porte! Ferme et verrouille: uniquement pour les serrures qui peuvent se verrouiller, après fermeture de la porte le relais se réactive brièvement.

Contrôle de présence: pour le contrôle de présence, il faut cocher la porte qui va être prise en compte. A défaut le rapport de présence sera vide! Durée ouverture: temps d ouverture de la gâche ou de la serrure. Intervalle entre lecture : délais minimum entre 2 lectures de carte. Remplissez les champs désirés. Vous pouvez insérer une photo en allant la chercher sur votre ordinateur.

Vous utiliserez ce menu uniquement si vous voulez changer le niveau d accès d un seul utilisateur ou si vous en ajoutez un seul. Choisissez en un et cliquez sur ok. Cliquez sur OK Allez au lecteur choisi puis badgez avec toutes les cartes que vous voulez attribuer. Vous aurez alors la même fenêtre qu en début de chapitre mais avec les utilisateurs et leurs numéros de badge dans la colonne de droite.

Puis avec la souris définissez les plages horaires pendant lesquels l accès sera possible. Il y a moyen de les déterminer avec précision en faisant un double clique dans la zone définie. Généralement vous devrez définir des horaires différents par type de personnel par exemple un horaire pour les cadres, un autre pour les employés,. Dans l horaire vous pouvez également déterminer si le personnel aura accès pendant les différents types de vacances.

Par exemple : pendant les congés des ouvriers, les cadres pourraient avoir accès. Vous avez 3 types de congés utilisables par exemple pour le personnel employé, ouvrier, cadre. Date de Début et de fin servent à définir la durée du congé 17 Quick Guide 4. Par défaut la porte est toujours accessible 24 hour accessible. Horaire porte ouverte : horaire pendant lequel la porte reste ouverte. Ferme et verrouille : uniquement pour les serrures qui peuvent se verrouiller, après fermeture de la porte le relais se réactive brièvement.

Contrôle de présence: il faut cocher la porte qui va être prise en compte pour le contrôle de présence. Durée d ouverture: temps d ouverture de la gâche ou de la serrure. Horaire : détermine l horaire qui sera utilisé pour ce niveau d accès. Portes non choisies et portes sélectionnées : au départ vous trouvez dans la colonne de gauche toutes les portes du système. Personnel non choisi et Personnel sélectionné : au départ vous trouvez dans la colonne de gauche tout le personnel du système.

Camino de lo Cortao 10, Nave S. All other product and company names mentioned are used for.

TÉLÉCHARGER DEESSES SAVEURS EXOTIQUES

Pointeuse Biométrique ZKTeco D1

To avoid unnecessary damage occurred to the device, please carefully read the manual before using. We remind you that you will achieve good performance and matching speed by properly using this product. Without the written permission of the company, any organization or individual shall not extract or reproduce the entire or part of the content of the manual, or transmit the content in any form. This manual may contain the software whose copyright owner might be our company or other individuals. This software shall not be reproduced, distributed, revised, extracted, decompiled, disassembled, decoded, reverse engineered, rented, transferred, sublicensed or infringed by other violations of copyright without the permission of the owner, but except for the actions allowed by laws. Due to constant update of products, our company does not commit that actual products are always in compliance with this manual and will not be liable for any dispute caused by inconsistency between actual technical parameters and those in this manual.

TÉLÉCHARGER VODOBOX WEB TV POUR PC

Quick Guide. ZKAccess Security System. Version 1.0. Supports Pull SDK v and above version

.

Similaire