Inhaltsverzeichnis. 1 Überblick über das Handbuch Überblick über die Software Installation Begriffe und Funktionen...
|
|
- Gotthilf Brauer
- vor 6 Jahren
- Abrufe
Transkript
1
2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Überblick über das Handbuch Überblick über die Software Produktinformationen Funktionen Zusatzmodule Installation Begriffe und Funktionen Programm konfigurieren Grundeinstellungen wählen Kommando-Leiste ein-/ausblenden Allgemeine Einstellungen Funktion zur bargeldlosen Zahlung einrichten Räume einrichten Feiertage eingeben Automatische Sicherung einrichten Pfad für Netstack-Buffer/Funk-Datenbasis einrichten Gesicherte Einstellungen einlesen Drucker einrichten Bedienen Grundlagen zur Bedienung Programm aufrufen/beenden Benutzer an- und abmelden Gruppen verwalten Gruppen definieren/anzeigen Gruppenplan anzeigen Keys programmieren und Informationen abrufen Informationen zu Keys abrufen Neuen Key erstellen Schließplan einsehen Key ändern Ersatzkey erstellen Key löschen Cash-Beträge auf/-abbuchen Systemfunktionen Raumliste anzeigen Protokoll auswerten Cash-Bilanz Beam-Funktion Terminal-Schließprotokoll Terminal Parameter... 16
3 Inhaltsverzeichnis Key-Bilanz Key testen SETCODE-Key-Funktion Daten sichern/gesicherte Daten einlesen... 17
4 Überblick über das Handbuch 1 Überblick über das Handbuch In diesem Kapitel erfahren Sie, wie das Handbuch aufgebaut ist und wie Sie es sinnvoll nutzen. Überblick über die Inhalte der einzelnen Kapitel: Kapitel 2: Überblick über die Software Dialock Personnel, die Funktionen des Basisprogramms und die Zusatzmodule. Kapitel 3: Beschreibung des Vorgehens bei der Installation der Software. Die Erstinstallation wird von Dialock-Spezialisten durchgeführt, so dass Sie dieses Kapitel auch überspringen können. Kapitel 4: Einführung der Begriffe und Schreibkonventionen, die in den Anleitungen zur Konfiguration und zur Bedienung des Programms verwendet werden. Kapitel 5: Beschreibung der Anpassung des Programms an Ihre Anforderungen (Programm-Konfiguration). Hier erfahren Sie z. B., wie Sie die Anzahl der vorhandenen Räume eingeben. Kapitel 6: Ausführliche Erläuterung der Bedienung des Programms. Wenn Ihnen in diesem Kapitel Begriffe unklar sind, schlagen Sie in Kapitel 4 nach. 1
5 Überblick über die Software 2 Überblick über die Software 2.1 Produktinformationen Dialock Personnel für Windows 95/98/NT ist ein leistungsfähiges, einfach zu bedienendes Programm. Grundkenntnisse in Windows reichen zur Bedienung aus. Mit Dialock Personnel programmieren Sie elektronische Schlüssel (Keys) im Dialock Identifikations- und Schließsystem. Mit den Keys (Kunststoffsticks oder -clips) vergeben Sie Zutrittsrechte zu Räumen. Es lassen sich unterschiedliche Zutrittsrechte für Benutzergruppen und Einzelpersonen vergeben. So vergeben Sie beispielsweise einer Abteilung ein Gruppenschließrecht für die gemeinsamen Büros und dem Abteilungsleiter zusätzlich das Schließrecht zu seinem Arbeitszimmer. Im Folgenden werden diese Zutrittsrechte mit Gruppen- und Individualschließrecht bezeichnet. Die Schließrechte lassen sich zeitlich einschränken, es ist also z. B. möglich, tagsüber und nachts unterschiedliche Zutrittsrechte zu vergeben. Die Keys können Sie beliebig oft neu programmieren. Dazu geben Sie Informationen in das Programm ein, z. B. wann ein Key dem Benutzer den Zutritt zu welchen Räumen ermöglicht und wie lange der Key gültig ist. Mit der Programmierstation (Pyramide) übertragen Sie diese Informationen auf den Key. Dialock Personnel erstellt Ihnen mit dem Schließplan eine Übersicht über die programmierten Keys und deren Berechtigungen. Das Programm speichert diese Informationen, die Sie jederzeit abrufen und bei Bedarf ausdrucken können. Neben dem Basisprogramm zur Verwaltung der Keys und Räume gibt es drei Zusatzmodule, die nach Ihren Wünschen freigeschaltet werden: "Cash", "Online" und "Funk". Mit dem Modul "Cash" haben Sie die Möglichkeit, die elektronischen Schlüssel als bargeldlose Zahlungsmittel zu verwenden, z. B. für die Kantine oder den Getränke- Automat. Mit "Online" lässt sich eine direkte Verbindung zwischen einem PC und den Terminals einrichten. Über diese Direktverbindung können Sie die Terminals vom PC aus steuern. Mit dem Modul "Funk" ist diese Kommunikation auch drahtlos möglich. 2.2 Funktionen Schließplan Der Schließplan gibt Ihnen in Matrixform (Tabellenform) eine Übersicht über alle programmierten Keys und die Räume, zu denen die Benutzer mit diesen Keys Zutritt haben. In den Zeilen der Matrix sind die Namen der Keys aufgelistet, in den Spalten die Räume. Durch farbige Quadrate wird angezeigt, welche Keys für welche Räume berechtigt sind. Die Farbe gibt zusätzlich Aufschluss darüber, ob es sich um ein Gruppen- oder Individualschließrecht handelt: blaue Quadrate bedeuten Individualschließrecht, gelbe Quadrate Gruppenschließrecht. Matrix, Raumliste und Keyliste lassen sich durch Mausklick auf die entsprechenden Textfelder ausdrucken. Gruppenplan Im Gruppenplan werden die Berechtigungen für die definierten Gruppen in Matrixform angezeigt. Wie beim Schließplan sind in den Zeilen der Matrix die Gruppen aufgelistet, in den Spalten die Räume. Durch gelbe Quadrate wird angezeigt, welche Gruppen Zutrittsrechte zu welchen Räumen haben. 2
6 Überblick über die Software Programmierung der Keys Die Informationen, die ein Key erhalten soll (Name, Schließrecht...) geben Sie im Programm Dialock Personnel ein. Zur Übertragung dieser Informationen auf den Key legen Sie diesen in die Programmierstation (Pyramide). Gültigkeitsdauer der Keys Den Zeitraum, für den ein Key gültig ist, stellen Sie ebenfalls im Programm ein. Sie haben die Wahl zwischen unbegrenzter Gültigkeit oder einer zeitlichen Beschränkung. Online-Hilfe Das Programm verfügt über eine Online-Hilfe, die im Programm aufgerufen und am Bildschirm angezeigt wird. Hilfethemen werden wahlweise inhaltlich oder alphabetisch aufgelistet. 2.3 Zusatzmodule Bargeldlose Zahlung Mit dem Zusatzmodul "Cash" lassen sich die Keys neben ihrer Schließfunktion als bargeldloses Zahlungsmittel nutzen. Mit der Programmierstation können Sie Geldbeträge auf die Keys aufbuchen und den vorhandenen Betrag ablesen. Bei Inanspruchnahme kostenpflichtiger Einrichtungen wird an einem Cash-Terminal ein festgelegter Betrag vom Key abgebucht. Diese Zahlungsfunktion ist z. B. sinnvoll für die Benutzung von l Getränke-Automaten l Kantine l Freizeiteinrichtungen Online-Modul Zur komfortablen Programmierung der Terminals gibt es das Zusatzmodul "Online". Mit diesem Zusatzmodul lässt sich ein PC direkt mit bis zu 50 Dialock Wand- Terminals verbinden. Über diese Verbindung können Sie u. a. die Schließeinheiten vom PC aus ver- und entriegeln. Funk-Modul Mit dem Zusatzmodul "Funk" wird wie beim Zusatzmodul "Online" eine Verbindung zwischen PC und Tür- oder Wand-Terminals hergestellt. Das Modul "Funk" arbeitet jedoch drahtlos. 3
7 Installation 3 Installation Die Erstinstallation und Inbetriebnahme werden von Dialock-Spezialisten durchgeführt. Systemvoraussetzungen: l Windows 95/98 oder Windows NT l Pentium 100 MHz oder schneller l 16 MB RAM oder mehr l 40 MB freier Festplattenspeicher oder mehr l CD-ROM-Laufwerk l serieller COM-Port mit DB9-Stecker; bei DB25-Stecker Adapter (Stecker DB25 Buchse DB9) Programmierstation anschließen 1. 9-poligen Stecker des Programmierstation-Kabels in den seriellen COM-Port des PCs stecken. 2. Klinkenstecker des Stecker-Netzteils in die Klinkenbuchse des Programmierstation-Kabels stecken. 3. Stecker-Netzteil in eine 230-V-Steckdose stecken. Die rote Leuchtdiode der Programmierstation leuchtet. Die Programmierstation ist betriebsbereit. Software installieren 1. CD-ROM in CD-ROM-Laufwerk legen. Die Installation wird automatisch gestartet. 2. Den Anweisungen auf dem Bildschirm folgen. 4
8 Begriffe und Funktionen 4 Begriffe und Funktionen Dieses Kapitel gibt Ihnen einen schnellen Überblick über die Grundbegriffe und Funktionen des Programms. Diese Informationen benötigen Sie für alle weiteren Kapitel. Menüleiste und Menüpunkte Wenn Sie Dialock Personnel aufrufen, erscheint auf dem Bildschirm die Menüleiste. In der Kopfzeile steht Dialock Personnel. In der Menüleiste sind von links nach rechts die Menüpunkte angeordnet. Auch die Begriffe, die beim Anklicken eines Menüpunkts aufgelistet werden, heißen Menüpunkte. Die Aufforderung in dieser Anleitung "Auf Programm\Erweiterte Einstellungen klicken" bedeutet, dass Sie erst auf den Menüpunkt Programm in der Menüleiste und dann auf den Menüpunkt Erweiterte Einstellungen klicken müssen, um die Funktion auszuführen. Einige Menüpunkte lassen sich auch mit Tastaturkürzeln (Hot-Keys) aktivieren. Anstatt z. B. auf Key und dann Key lesen zu klicken, können Sie die Taste F3 drücken. Die Tastaturkürzel sind hinter den jeweiligen Menüpunkten angegeben. Kommandoleiste Die Kommandoleiste erleichtert Ihnen das schnelle, effiziente Arbeiten mit dem Programm. Sie listet Menüpunkte mit einprägsamen Symbolen auf und bietet einen schnellen Zugriff auf die wichtigsten Funktionen. Meldungsfelder, Dialogfelder, Register und weitere Elemente am Bildschirm Ein Meldungsfeld enthält Informationen über Vorgänge im Programm. In einem Dialogfeld können Sie Informationen eingeben und Einstellungen ändern. Ein Dialogfeld kann folgende Elemente enthalten: l Schaltfläche Über die Schaltfläche öffnen Sie ein weiteres Dialogfeld oder verlassen das Dialogfeld. l Kontrollkästchen Sie aktivieren oder deaktivieren Funktionen, indem Sie in das Kästchen klicken. Wenn Sie eine Funktion aktiviert haben, enthält das Kästchen einen Haken. l Textfeld Wenn Sie in ein Textfeld klicken, erscheint dort entweder ein Cursor und Sie geben Text oder Zahlen ein, oder es öffnet sich ein weiteres Fenster, in dem Sie beispielsweise ein Datum wählen. l Dropdown-Listenfeld Aus einem Dropdown-Listenfeld wählen Sie ein Element, indem Sie erst in das Listenfeld und dann auf das Element klicken. Eine Auswahl aus mehreren Dialogfeldern, die wie Registerkarten hintereinander angeordnet sind, heißt Register. Registerkarten enthalten die gleichen Elemente wie Dialogfelder. 5
9 Programm konfigurieren 5 Programm konfigurieren Bevor Sie Dialock Personnel einsetzen, passen Sie das Programm an Ihre Anforderungen an, indem Sie es konfigurieren. Um das Programm zu konfigurieren, benötigen Sie einen Key mit Administratorrechten. Beim ersten Aufruf des Programms ist dies der Master-Key (schwarzer Kunststoffstick), der mit der Programmierstation ausgeliefert wird. Später können Sie Administratorrechte für weitere Keys zuweisen (siehe Kapitel "Bedienen"). Die Sprache, den COM-Port und den Transponder-Typ (Key-Typ) wählen Sie im Dialogfenster GRUNDEINSTELLUNGEN. Weitere Einstellungen, wie z. B. das Aussehen der Benutzeroberfläche oder die Art und Anzahl der Räume, geben Sie im Dialogfenster ERWEITERTE EINSTELLUNGEN ein. 5.1 Grundeinstellungen wählen Das Dialogfenster GRUNDEINSTELLUNGEN erscheint beim ersten Programmstart automatisch. Sie können das Menü später jederzeit aufrufen, um die Einstellungen zu ändern. Der voreingestellte Transponder-Typ (Key-Typ) in den Grundeinstellungen ist "DCK". Diese Einstellung lassen Sie unverändert, es sei denn, Sie verwenden einen anderen Transponder-Typ. 1. Wenn das Dialogfenster GRUNDEINSTELLUNGEN nicht geöffnet ist, auf Programm\Grundeinstellungen klicken. 2. Im Dropdown-Listenfeld SPRACHE (LANGUAGE) die Sprache wählen. Das Programm erscheint mit allen Meldungen in der von Ihnen gewählten Sprache. Die Landeswährung geben Sie nicht hier ein, sondern in den Systemeinstellungen von Windows (siehe dazu das Windows-Benutzerhandbuch). 3. Im Dropdown-Listenfeld COM-PORT den COM-Port wählen, an den die Programmierstation angeschlossen ist oder auf COM-PORT AUTO-DETECT KLICKEN, wenn das Programm den COM-Port selbst erkennen soll. 4. Im Dropdown-Listenfeld TRANSPONDER-TYP den Transponder-Typ wählen (Standardeinstellung ist der Typ "DCK"). 5. Auf OK klicken. 5.2 Kommando-Leiste ein-/ausblenden Mit der Kommando-Leiste ist ein schneller, direkter Zugriff auf die wichtigsten Funktionen des Programms möglich. Diese Funktionen sind in der Kommando-Leiste aufgelistet und mit einprägsamen Symbolen gekennzeichnet. 1. Auf Ansicht klicken. 2. Menüpunkt Kommando-Leiste aktivieren oder deaktivieren. 5.3 Allgemeine Einstellungen Die folgenden Einstellungen geben Sie auf der Registerkarte ALLGEMEIN ein. l Name Ihres Unternehmens l Anmeldezeitdauer l maximale Anzahl von Keys l Kontrollfunktion l Ein- und Ausblenden von Menüpunkten der Kommandoleiste 1. Um die Registerkarte aufzurufen, auf Programm\Erweiterte Einstellungen klicken. 2. Im Register ALLGEMEIN wählen. 6
10 Programm konfigurieren 3. Einstellungen eingeben wie unten beschrieben. 4. Um die Registerkarte wieder zu verlassen, auf OK klicken. Name des Unternehmens eingeben Name des Unternehmens in Textfeld FIRMEN/OBJEKT-NAME eingeben. Der Name erscheint in der Kopfzeile von Ausdrucken. Anmeldezeitdauer eingeben ("Timeout") Nach dieser Zeit meldet das System den Benutzer aus Sicherheitsgründen automatisch ab. Wenn Sie den PC längere Zeit unbeaufsichtigt lassen, kann nach Ablauf dieser Zeit kein Unbefugter auf das Programm zugreifen. Zum erneuten Anmelden benötigen Sie einen Key mit Benutzerrecht (Login-Key). Im Textfeld TIMEOUT FÜR AUTOMATISCHES ABMELDEN [MIN] gewünschte Zeit in Minuten eingeben (automatisches Abmelden deaktivieren: 0 Minuten eingeben). Maximale Anzahl von Keys eingeben Sie können insgesamt maximal diese Anzahl von Keys an Benutzer vergeben. Werden nicht mehr als 1000 Keys benutzt, ist es sinnvoll, den voreingestellten Wert beizubehalten. Die maximal einstellbare Anzahl Keys ist Im Textfeld MAX. ANZAHL KEYS maximale Anzahl von Keys eingeben. Kontrollfunktionen einrichten Das Programm ermöglicht die Protokollierung aller Programmiervorgänge, so dass Sie diese jederzeit nachträglich prüfen können. Kontrollfunktionen im Programm prüfen z. B. ob Keys, die Sie vergeben wollen, bereits vergeben sind. Kontrollfunktionen über die Kästchen aktivieren. Wenn eine Kontrollfunktion aktiv ist, zeigt das Programm im Kästchen ein Häkchen an. Einzelne Menüpunkte in der Kommando-Leiste ein-/ausblenden 1. Auf Programm\Erweiterte Einstellungen klicken. 2. Kontrollkästchen im Dropdown-Listenfeld Knöpfe in Kommandoleiste aktivieren oder deaktivieren. 3. Um das Register zu verlassen, auf OK klicken. 5.4 Funktion zur bargeldlosen Zahlung einrichten Für diese Funktion benötigen Sie das Zusatzmodul "Cash". Die folgenden Einstellungen geben Sie auf der Registerkarte CASH ein. 1. Um die Registerkarte aufzurufen, auf Programm\Erweiterte Einstellungen klicken. 2. Im Register CASH wählen. 3. Einstellungen eingeben wie unten beschrieben. 4. Um die Registerkarte wieder zu verlassen, auf OK klicken. Cash-System einstellen Im Dropdown-Listenfeld CASH-SYSTEM können Sie wählen, ob Sie kein Cash- System, das Standard-System oder ein Tarif-System verwenden möchten. Im Standard-System gilt für alle Benutzer der gleiche Tarif. Im Tarif-System lassen sich bis zu vier Tarifgruppen definieren, z. B. "Normal", "Auszubildende", "Besucher", "Kinder". Ein Key wird beim Programmieren einer dieser Tarifgruppen zugeordnet. Für Mitglieder unterschiedlicher Tarifgruppen bucht das Tarif-System dann bei kostenpflichtigen Vorgängen unterschiedliche Beträge ab. 7
11 Programm konfigurieren Dialock verwendet hierbei die Währung, die in den Systemeinstellungen von Windows eingestellt ist (siehe dazu das Windows-Benutzerhandbuch). Im Dropdown-Listenfeld CASH-SYSTEM das gewünschte System wählen. Mindestbetrag für Zahlungen wählen Die "Cash-Einheit" ist der kleinste abbuchbare Betrag. Die kleinstmögliche Cash- Einheit ist 0,01. Wenn Sie als Währung in den Systemeinstellungen von Windows DM eingestellt haben, erscheint im Textfeld 0,01 DM. Eine sinnvolle Eingabe ist z. B. 0,01, wenn Sie einzelne Pfennige abrechnen, sonst 0,10 oder 1,00. Im Textfeld 1 CASH-EINHEIT die gewünschte Einheit eingeben. Standardwerte und Multiplikatoren im Kassen-Dialogfeld einrichten Für Einzahlungen und Abbuchungen gibt es je ein Kassen-Dialogfeld. Dieses Feld enthält ein Tastenfeld, Textfelder mit Standardwerten für Einzahlungen und Abbuchungen sowie Textfelder mit Multiplikatoren, um z. B. Beträge in Fremdwährungen umzurechnen. Im Konfigurations-Modus ist das Tastenfeld ohne Funktion. Sie können nur Standardwerte und Multiplikatoren eingeben. 1. Auf EINZAHLUNG oder ABBUCHUNG klicken. 2. Um Standardwerte und Multiplikatoren einzugeben, in die entsprechenden Felder klicken. Tarife im Tarif-System eingeben 1. Tarife (z. B. "Auszubildende") in die Textfelder (Tarif 1-4) eingeben. 2. Um die Registerkarte wieder zu verlassen, auf OK klicken. 5.5 Räume einrichten Mit Dialock Personnel können Sie verschiedene Raum-Typen definieren (z. B. Büro, Besprechungszimmer) und eine Liste der vorhandenen Räume anlegen. Beim Programmieren der Zutrittsrechte auf einen Key oder beim Definieren der Schließrechte für eine Gruppe wählen Sie einfach die Räume aus dieser Raumliste. Wenn Sie über das "Online"- oder "Funk"-Modul verfügen, geben Sie für jeden definierten Raum an, ob sein Terminal über Funk oder Verkabelung mit dem PC verbunden ist. Weiterhin geben Sie die Adresse und den Status der Terminals an. Diese Informationen geben Sie auf der Registerkarte RÄUME ein. 1. Um die Registerkarte aufzurufen, auf Programm\Erweiterte Einstellungen klicken. 2. Im Register RÄUME wählen. Pfad für Datenbank-Dateien eingeben Der Pfad gibt an, wo die Datenbank für die Räume gespeichert wird. Sie können den voreingestellten Pfad übernehmen oder einen anderen Pfad wählen. Falls Sie die Datenbank auf einem Server speichern, können Sie von mehreren Workstations aus ohne Generationenkonflikt auf die Daten zugreifen. Achten Sie dabei darauf, dass sie auf allen Workstations einen identischen Pfad angeben. Wenn Sie den voreingestellten Pfad ändern möchten, im Textfeld PFAD FÜR DATENBANK-DATEIEN den neuen Pfad eingeben. Raum-Typen definieren 1. Im Feld RAUM-TYPEN auf Konfigurieren klicken. 2. Raum-Typen in Textfelder RAUMTYPEN-BENENNUNG eingeben (maximal 30 Zeichen je Raum). 8
12 Programm konfigurieren Raumliste anlegen Sie vergeben für die Räume Nummern und Namen. Mit den Nummern werden die Räume an den Terminals identifiziert. Die Namen können Sie frei wählen. Falls Sie über das Online- oder Funk-Modul verfügen, geben Sie die Online- Verbindung zum Terminal, die Terminal-Adresse und den Status an. 1. Im Feld RAUM-BENENNUNG (RAUMNUMMERN) auf Konfigurieren klicken. 2. Nummer in der linken Spalte eingeben. 3. Name eingeben und Raum-Typ wählen. 4. Um einen oder mehrere Räume einzufügen, an die Stelle der Liste klicken, an der die Räume eingefügt werden sollen. 5. Auf EINFÜGEN oder MEHRERE EINFÜGEN klicken. 6. Bei MEHRERE EINFÜGEN erste und letzte Nummer und Schrittweite für Raumnummern eingeben. 7. Raum-Namen eingeben. 8. Raum-Typ wählen. 9. Vorhandene Online-Verbindung wählen ("- - -" für nicht vorhandene Online- Verbindung). 10. Wenn die Online-Adresse von der voreingestellten Nummer abweicht, Online- Adresse eingeben. 11. Status des Terminals wählen ("Online" oder "Offline"). 5.6 Feiertage eingeben Sie können Feiertage eingeben und einzelne Feiertage oder vergangene Feiertage wieder löschen. Diese Feiertage lassen sich z. B. mit dem Beam Control zum Terminal übertragen. Auf Programm\Erweiterte Einstellungen klicken und im Register FEIERTAGE wählen. Feiertage in die Liste eintragen Auf ZUFÜGEN klicken und Datum im Kalender wählen. Vergangene Feiertage löschen Auf VERGANGENE ENTFERNEN klicken. Beliebige Feiertage löschen 1. Das Datum markieren und auf die entsprechende Schaltfläche klicken. 2. Um das Register zu verlassen, auf OK klicken. 5.7 Automatische Sicherung einrichten Damit Ihre Daten (z. B. Raumbelegung, Key-Daten, Konfiguration, Protokolle) bei einem Systemabsturz (z. B. infolge eines Stromausfalls) nicht verloren gehen, wird bei Beenden des Programms eine automatische Sicherung (Backup) auf Festplatte oder Diskette durchgeführt. Die gesicherten Daten können Sie nach einem Systemabsturz wieder einlesen. Sie haben folgende Möglichkeiten: l Backup nur einmal am Tag Einstellungen werden automatisch nur einmal täglich (beim ersten Beenden des Programms) gesichert. l Nur geänderte Dateien sichern Nur geänderte Einstellungen werden gesichert. l Auto-Backup mit Nachfrage (z. B. auf Diskette) Sie werden beim Beenden des Programms aufgefordert, eine Diskette einzulegen. 9
13 Programm konfigurieren Wenn Sie das Diskettenlaufwerk als Pfad angegeben haben, sichert Dialock Personnel die Daten auf dieser Diskette. 1. Auf Programm\Erweiterte Einstellungen klicken und im Register BACKUP wählen. 2. Im Kontrollkästchen die Konfiguration aktivieren oder deaktivieren. 3. Pfad für Backup in das Textfeld eingeben. 5.8 Pfad für Netstack-Buffer/Funk-Datenbasis einrichten Wenn Sie über das "Online"- oder "Funk"-Modul verfügen, geben Sie im Register ONLINE/FUNK die Pfade für den Netstack-Buffer bzw. die Funk-Datenbasis sowie die Anzahl der Funk-Server ein. 1. Auf Programm\Erweiterte Einstellungen klicken und im Register ONLINE/FUNK wählen. 2. In Textfeld PFAD FÜR NETSTACK klicken und Pfad wählen. 3. In Textfeld PFAD FÜR FUNK-DATENBASIS klicken und Pfad wählen. 4. Anzahl der Funk-Server in entsprechendes Textfeld eingeben. 5. Um das Register zu verlassen, auf OK klicken. 5.9 Gesicherte Einstellungen einlesen Nach einem Systemabsturz lassen sich die Daten der letzten Sicherung (Raumbelegung, Konfiguration und Protokolle) wieder einlesen. 1. Auf Programm\Gesicherte Daten holen klicken. 2. Auf OK klicken Drucker einrichten Um den Drucker einzurichten, auf Programm\Drucker-Einstellung klicken. Das Windows-Fenster DRUCKEREINRICHTUNG erscheint. Das weitere Vorgehen entnehmen Sie bitte Ihrem Windows-Benutzerhandbuch. 10
14 Bedienen 6 Bedienen 6.1 Grundlagen zur Bedienung Benutzerrechte für Anwender Um das Programm aufzurufen, benötigen Sie einen Key mit Benutzerrechten (Login- Key). Beim ersten Aufruf des Programms ist dies der Master-Key (schwarzer Kunststoffstick), später können Sie bis zu 15 weitere Keys als Login-Keys definieren. Wie Sie neue Login-Keys definieren, erfahren Sie in diesem Kapitel. Informationen auf den Keys Informationen werden mit der Programmierstation (Pyramide) auf die Keys übertragen. Jeder physikalische Key (Kunststoffstick oder Clip) enthält vier "logische" Keys, die im Programm auch "Seiten des Keys" genannt werden. So kann ein einziger Key z. B. zu verschiedenen Zeiten Zutritt zu verschiedenen Räumen ermöglichen. Informationen zu den logischen Keys können Sie anzeigen lassen, indem Sie den Key in die Programmierstation einlegen und auf Key lesen klicken. Beim Lesen des Keys erhalten Sie alle Informationen zu Zutrittsrechten und -zeiten, die auf dem Key gespeichert sind, sowie zu Gültigkeit und Lernmodus des Keys. 6.2 Programm aufrufen/beenden 1. Login-Key in die Aussparung der Programmierstation legen. 2. Programm aus Windows starten. Meldung "Key ist nicht berechtigt" erscheint? Key hat kein Benutzerrecht (kein Login-Key). Key durch Login-Key austauschen und auf Programm\Anmelden klicken. 3. Um das Programm zu beenden, auf Programm\Beenden klicken. Wenn das Dialogfeld DATENSICHERUNG erscheint, auf OK klicken oder eine Diskette einlegen und dann auf OK klicken. Nichtgespeicherte Daten werden auf der Festplatte oder auf der Diskette gespeichert. 6.3 Benutzer an- und abmelden Zum Anmelden im Programm benötigen Sie einen Key mit Benutzerrecht (Login-Key). Melden Sie sich wieder ab, wenn Sie das Programm unbeaufsichtigt lassen, damit es vor dem Zugriff unbefugter Personen geschützt ist. Zum An- und Abmelden muss das Programm nicht neu gestartet werden. In der Programm-Konfiguration können Sie die Zeit eingeben, nach der das Programm Sie automatisch abmeldet ("Timeout"). Anmelden Auf Programm\Anmelden klicken oder in der Kommando-Leiste auf ANMELDEN klicken. Abmelden Auf Programm\Abmelden klicken oder in der Kommando-Leiste auf ABMELDEN klicken. 11
15 Bedienen 6.4 Gruppen verwalten Es gibt Gruppen- und Individualschließrechte. Wenn Sie beim Erstellen eines Keys eine Gruppe wählen, erhält der Key damit automatisch die Schließrechte dieser Gruppe. Im Folgenden lesen Sie, wie Sie Gruppen definieren und anzeigen, welche Gruppen es gibt und welche Schließrechte eine Gruppe hat Gruppen definieren/anzeigen Eine Gruppe wird durch einen Namen und das Schließrecht für ausgewählte Räume definiert. Diese Informationen stehen in der Gruppenliste. 1. Auf Gruppen/Definieren klicken. 2. Nummer durch Anklicken wählen und in der Spalte NAME einen Gruppennamen eingeben. 3. Auf RAUMLISTE klicken und Räume, für die diese Gruppe Zutritt erhalten soll, wählen. 4. Um die Gruppenliste auszudrucken oder die Gruppendaten zum Beam-Control zu übertragen, auf entsprechendes Textfeld klicken. Gruppenliste anzeigen Auf Gruppen/Zeigen klicken Gruppenplan anzeigen Im Gruppenplan sehen Sie auf einen Blick, welche Gruppe Zutritt zu welchen Räumen hat. Der Gruppenplan wird in Matrixform (Tabellenform) dargestellt. In den Zeilen der Matrix sind die Gruppen aufgelistet, in den Spalten die Räume. Durch gelbe Quadrate wird angezeigt, welche Gruppe für welche Räume Schließrecht hat. Wenn Sie die Maus innerhalb der Matrix bewegen, sehen Sie ein Raster, das Ihnen die Zuordnung von Gruppen und Räumen erleichtert. Zusätzlich werden Gruppe und Raum des Felds, auf das Sie die Maus bewegen, in den Textfeldern links oben angezeigt. Bei Bedarf können Sie die Matrix drucken. 1. Auf Gruppen/Gruppenplan klicken. 2. Zum Drucken der Matrix auf MATRIX im Feld DRUCKEN klicken. 6.5 Keys programmieren und Informationen abrufen Die Keys können Sie beliebig oft neu programmieren. Dabei wird die vorherige Programmierung aufgehoben. Das Programm leitet Sie beim Programmieren mit Bildschirmmeldungen an. Alle Informationen, die auf einen Key übertragen werden (Zutrittsrechte, Cash-Beträge...), geben Sie in Dialogfelder am Bildschirm ein. Für Angaben von Zeit und Datum übernimmt das Programm automatisch die Systemzeit des Computers. Die Systemzeit stellen Sie in Windows ein (siehe hierzu das Windows-Benutzerhandbuch). Damit die eingegebenen Informationen auf dem Key gespeichert werden, müssen Sie ihn in die Programmierstation (Pyramide) legen, wenn das Programm Sie dazu auffordert Informationen zu Keys abrufen 1. Key in die Programmierstation legen. 2. Entweder auf Key\Key lesen klicken oder in der Kommandoleiste auf Key lesen klicken. Dialogfeld SEITEN-AUSWAHL erscheint nicht? Key ist ungültig. 12
16 Bedienen Anderen Key verwenden oder Key reparieren (siehe "Systemfunktionen, Key testen"). 3. Seite des Keys durch Klicken in ein Textfeld wählen. Ein Meldungsfeld mit Informationen zum Key erscheint Neuen Key erstellen Wenn Sie einen neuen Key erstellen, vergeben Sie einen Namen zur Identifikation dieses Keys. Verwenden Sie hier beispielsweise den Namen des Benutzers, für den der Key angelegt wird. Zu den Informationen, die Sie auf den Key programmieren, gehören Schließrechte (Gruppen- oder Individualschließrechte) und die Gültigkeit des Keys. Wenn Sie über das Modul "Cash" verfügen, lesen Sie weiter unten, wie Sie Beträge auf den Key auf- und von ihm abbuchen. Key wählen und benennen Jeder Key erhält beim Programmieren eine Nummer und einen Namen zur Identifikation. Das Programm schlägt eine Nummer vor, die Sie übernehmen oder ändern können. Für den Namen des Keys ist z. B. der Benutzername eine sinnvolle Wahl. 1. Auf Keys\Neuer Key klicken. 2. Wenn Sie eine andere als die vorgeschlagene Key-Nummer vergeben möchten, auf das Symbol der Key-Liste klicken und Nummer wählen. 3. Name in das Textfeld NAME eingeben. Schließrechte vergeben Sie können auf einen Key Gruppen- oder Individualschließrechte oder beides gleichzeitig programmieren, z. B. für einen Abteilungsleiter, der Zutritt zu allen Räumen seiner Abteilung (Gruppenschließrecht Abteilung XY) und zusätzlich zu seinem Büro (Individualschließrecht Abteilungsleiter Z) erhalten soll. Für das Gruppenschließrecht wählen Sie aus den Gruppen, die sie oben definiert haben eine Gruppe aus. Der Key ist dann automatisch für die Räume berechtigt, für die diese Gruppe berechtigt ist. Für das Individualschließrecht wählen Sie die Räume direkt aus der Raumliste. Privilegierte Keys verfügen über besondere Rechte an den Terminals. Beim Erstellen des Keys entscheiden Sie, ob es sich um einen privilegierten Key handeln soll. 1. Um ein Gruppenschließrecht zu vergeben, in das Textfeld SCHLIEß-GRUPPE klicken und Gruppe wählen. 2. Um ein Individualschließrecht zu vergeben, auf das Symbol der Raumliste klicken und Räume wählen. 3. Um einen privilegierten Key zu erstellen, das Kontrollkästchen aktivieren. Benutzerrechte für Anwender eingeben (Login-Keys) Für die ersten 15 Keys (Key-Nummer 1-15) können Sie Benutzungsrechte zum Programm vergeben. Das Programm kann so von verschiedenen Personen genutzt werden, die aus Sicherheitsgründen nicht alle auf sämtliche Funktionen des Programms zugreifen sollen. Bei Verlust eines Keys mit Benutzungsrecht lässt sich dieses löschen, indem für den entsprechenden Benutzer-Namen "Kein Benutzungsrecht" gewählt wird. Der Master-Key ist schreibgeschützt, damit Sie ihn nicht versehentlich ändern. Sie können Benutzungsrechte auf sechs Hierarchie-Ebenen vergeben: l Kein Benutzungsrecht l Info (nur Lesen von Informationen) l Cash (nur Cash-Funktionen) 13
17 Bedienen l l l Keys + Cash (Key-Programmierung einschließlich Cash-Funktionen) Supervisor (alle Rechte zur Key-Programmierung und Protokoll-Funktionen) Administrator (alle Rechte) Verhindern Sie Missbrauch durch Unbefugte Vergeben Sie die Administrator-Rechte nach Möglichkeit nur ein- oder zweimal an zuverlässige Mitarbeiter. Verwahren Sie den Master-Key an einem sicheren Ort! In Textfeld LOGIN-RECHT klicken und Zuriffsrecht wählen. Lernmodus einstellen Ein Key im Lernmodus kann direkt an den Terminals angelernt werden. Um dies zu verhindern, muss der Key fixiert sein. Ob ein Key lernend oder fixiert ist, bestimmen Sie beim Erstellen des Keys. Nachträglich lässt sich der Status eines Keys auch durch Klicken auf die entsprechenden Schaltflächen in der Kommandoleiste ändern. Kontrollkästchen LERNEND oder FIXIERT aktivieren. Gültigkeit eingeben Die Gültigkeit eines Keys bezieht sich zum einen auf die Wochentage und Tageszeiten, an denen der Key über das Schließrecht zu den oben angegebenen Räumen verfügt, und zum anderen auf die Zeit, nach der ein Key ungültig wird. 1. Um die Wochentage zu wählen, entsprechende Kontrollkästchen aktivieren ("FT" bedeutet Feiertag). 2. Um die Tageszeiten zu wählen, in die Textfelder der Uhrzeit klicken und Zeit mit den Schiebereglern einstellen. 3. Generelle Gültigkeit wählen. Auf UNBEGRENZT klicken - oder - Auf BIS klicken und Datum im Kalender wählen Schließplan einsehen Der Schließplan gibt Ihnen, ähnlich wie der Gruppenplan, eine Übersicht über alle programmierten Keys und deren Zutrittsrechte. In den Zeilen der Matrix sind die Keys aufgelistet und in den Spalten die Räume. Durch farbige Quadrate wird angezeigt, welche Keys für welche Räume berechtigt sind. Die Farben der Quadrate geben Aufschluss über die Art des Schließrechts. Blaue Quadrate bedeuten Individualschließrecht, gelbe Quadrate Gruppenschließrecht. Wenn Sie die Maus innerhalb der Matrix bewegen, sehen Sie ein Raster, das Ihnen die Zuordnung von Keys und Räumen erleichtert. Zusätzlich werden Key und Raum des Felds, auf das Sie die Maus bewegen, in den Textfeldern links oben angezeigt. Sie können diese Matrix bei Bedarf drucken. 1. Auf Keys\Schließplan klicken. 2. Zum Drucken der Matrix auf MATRIX im Feld DRUCKEN klicken Key ändern Die Keydaten von einem vorhandenen Key können Sie einfach ändern. Ist der Key, den Sie ändern möchten, nicht greifbar, lässt sich nur der Name des Keys ändern, die gespeicherten Informationen bleiben erhalten. Key in die Pyramide legen und auf Keys\Key-Daten ändern klicken. 14
18 Bedienen Ist der Key nicht greifbar, Key aus Keyliste wählen. In diesem Fall können Sie nur den Namen des Keys ändern. Es erscheint dasselbe Dialogfeld wie bei der Erstellung eines neuen Keys. Gehen Sie weiter vor wie unter "Neuen Key erstellen" beschrieben Ersatzkey erstellen Bei Bedarf, z. B. bei Verlust eines Keys, erstellen Sie einfach einen Ersatzkey. 1. Auf Keys\Ersatzkey klicken. 2. Key, der ersetzt werden soll, aus der Keyliste wählen. 3. Ersatzkey in die Pyramide legen. Der neue Key enthält alle Daten des ursprünglichen Keys Key löschen 1. Key in die Pyramide legen. 2. Auf Keys\Key löschen klicken. Gespeicherte Informationen werden vom Key gelöscht Cash-Beträge auf/-abbuchen Sie können jederzeit Cash-Beträge auf die Keys aufbuchen oder von den Keys abbuchen. Die Beträge geben Sie im Dialogfeld KASSEN-EINGABE FÜR AUFBUCHEN (ABBUCHEN) ein. Dazu benutzen Sie entweder das Tastenfeld, oder Sie klicken auf die Schaltflächen mit festen Beträgen. Dem Tastenfeld liegt als kleinste Einheit die in der Konfiguration eingestellte Cash-Einheit zugrunde. 1. Auf Cash\Cash Buchung klicken oder in der Kommandoleiste auf CASH BUCHUNG, CASH EINZAHLUNG oder CASH AUSZAHLUNG klicken. 2. Um den gesamten Betrag vom Key abzubuchen, auf ALLES ABBUCHEN klicken. 3. Um einen Betrag auf- oder abzubuchen, auf AUFBUCHEN oder ABBUCHEN klicken. Dialogfeld KASSEN-EINGABE FÜR AUFBUCHEN (ABBUCHEN) erscheint. 4. Betrag über Tastenfeld eingeben oder auf einen Betrag (Schaltfläche) klicken. 6.6 Systemfunktionen Raumliste anzeigen Mit der Raumliste haben Sie jederzeit einen Überblick über alle Räume und deren Online-Status. Sie können die Raumliste ausdrucken oder nach einzelnen Räumen suchen, indem Sie die Raumnummer eingeben. 1. Auf Extras\Raumliste klicken. 2. Gewünschte Funktion durch Klicken auf entsprechendes Textfeld auslösen. 3. Zum Verlassen der Raumliste auf OK klicken Protokoll auswerten Im Dialogfeld PROTOKOLL DER VORGÄNGE werden Vorgänge mit Keys, Cash- Vorgänge und Systemvorgänge eines Monats aufgelistet. l l l Mit einem Filter schränken Sie die Anzahl der angezeigten Vorgänge ein. Über Kontrollkästchen begrenzen Sie das erfasste Zeitintervall. Für Personal-Key-Einträge können Sie die angezeigten Vorgänge auf einzelne Keys einschränken. Die Liste der angezeigten Vorgänge drucken Sie aus, indem Sie auf die Schaltfläche DRUCKEN klicken. Auf Programm\Protokoll klicken. 15
19 Bedienen Auswahl der Einträge einschränken 1. Einträge im Dropdown-Listenfeld FILTER wählen. 2. Auf Schaltfläche AKTUALISIEREN klicken. Zeitintervall der angezeigten Einträge einschränken 1. In Kontrollkästchen DATUM oder UHRZEIT klicken. 2. In das Textfeld klicken. Datum im Kalender wählen oder Uhrzeit mit den Schiebereglern einstellen. 3. Auf Schaltfläche AKTUALISIEREN klicken. Nur Einträge für Keys anzeigen 1. Im Dropdown-Listenfeld FILTER NUR PERSONAL-KEY-EINTRÄGE wählen. Um nur Einträge für einen Key anzuzeigen, in Kontrollkästchen KEY NR. klicken und Key aus Keyliste wählen. 2. Auf Schaltfläche AKTUALISIEREN klicken Cash-Bilanz Im Dialogfeld CASH-BILANZ sehen Sie die Bilanz der Auf- und Abbuchungen auf die Key-Konten. Bei Bedarf können Sie die Konten löschen. Auf Cash\Bilanz klicken. Konten löschen Auf RÜCKSETZEN klicken. Das Konto ist gelöscht. Das Datum wird aktualisiert Beam-Funktion Mit dieser Funktion starten Sie die Kommunikation der Programmierstation mit einem Datentransfergerät über die Infrarot-Schnittstelle. Die weiteren Befehle müssen mit dem Datentransfergerät ausgelöst werden. Lesebereitschaft der Programmierstation auslösen Auf Extras\Beam klicken Terminal-Schließprotokoll Sie können Terminal-Protokolle laden, drucken oder speichern. 1. Auf Extras\Terminal Protokolle klicken. 2. Funktion mit der Schaltfläche auslösen. 3. Im geöffneten Dialogfeld Pfad eingeben, unter dem Protokolle gespeichert werden bzw. von dem sie geladen werden Terminal Parameter Diese Einstellungen können nur mit Administrator-Zugriffsrecht geändert werden Key-Bilanz An geschultes Personal wenden. Die Bilanz von Vorgängen für Keys wird in einem Dialogfeld angezeigt. Auf Extras\Key-Bilanz klicken. Key-Bilanz-Konten löschen Key testen Auf RÜCKSETZEN klicken. Wenn bei einem Key wiederholt Lesefehler auftreten, können Sie ihn testen und bei Bedarf vom Programm Dialock Personnel "reparieren" lassen. Das Programm kann 16
20 Bedienen durch Schreibfehler entstandene Fehler beheben. Physikalisch defekte Keys müssen ausgetauscht werden. 1. Auf Extras\Key testen klicken. Key wird getestet. 2. Wenn der Key defekt ist, auf KEY REPARIEREN klicken. 3. Um das Dialogfeld zu schließen, Key entfernen SETCODE-Key-Funktion Mit dieser Funktion wird der SETCODE-Key erstellt, der zur Übertragung der projektspezifischen Codierung auf die Dialock-Safes benötigt wird. Dazu ist das Administrator-Zugriffsrecht erforderlich. An geschultes Personal wenden. 6.7 Daten sichern/gesicherte Daten einlesen Sie können Daten aus dem Programm (z. B. Protokolle, Einstellungen) auf Festplatte oder auf Diskette sichern und Daten von der Festplatte oder Diskette einlesen. Den Pfad hierfür geben Sie ein, wie im Kapitel "Programm konfigurieren" beschrieben. 1. Um Daten zu speichern, auf Programm\Daten sichern klicken. Auf OK klicken bzw. Diskette einlegen und auf OK klicken. 2. Um gespeicherte Daten einzulesen, auf Programm\Gesicherte Daten holen klicken. Auf OK klicken bzw. Diskette einlegen und auf OK klicken. 17
21 Software-Handbuch Der Nachdruck des Software-Handbuchs, auch auszugsweise, oder die Nachahmung der Abbildungen und Zeichnungen sowie die Nachahmung der Gestaltung sind verboten. Für Druckfehler und Irrtümer, die bei der Erstellung des Software-Handbuchs unterlaufen sind, ist jede Haftung ausgeschlossen. Liefermöglichkeiten und technische Änderungen vorbehalten. Stand Copyright Häfele GmbH & Co Adolf-Häfele-Strasse 1 D Nagold Postfach 1237 D Nagold Telefon +49 (0) / 95-0 Telefax +49 (0) / info@haefele.de
Inhaltsverzeichnis. 1 Überblick über das Handbuch Überblick über die Software Installation Begriffe und Funktionen...
Inhaltsverzeichnis Inhaltsverzeichnis 1 Überblick über das Handbuch... 1 2 Überblick über die Software... 2 2.1 Produktinformationen... 2 2.2 Funktionen... 2 2.3 Zusatzmodule... 3 3 Installation... 4 4
MehrDialock Personnel. Inhaltsverzeichnis
Dialock Personnel Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Überblick über das Handbuch...3 2. Überblick über die Software...4 2.1. Produktinformationen...4 2.2. Funktionen...4 2.3. Zusatzmodule...5
MehrInhaltsverzeichnis. 1 Überblick über das Handbuch... 1. 2 Überblick über die Software... 2. 3 Installation... 4. 4 Begriffe und Funktionen...
Inhaltsverzeichnis Inhaltsverzeichnis 1 Überblick über das Handbuch... 1 2 Überblick über die Software... 2 2.1 Produktinformationen... 2 2.2 Funktionen... 2 2.3 Zusatzmodule... 3 3 Installation... 4 4
MehrErste Schritte mit IMS 2000
IMS 2000 Objekt installieren Erste Schritte mit IMS 2000 1. Legen Sie die Installations- CD-ROM in das CD-ROM Laufwerk Ihres PCs 2. Das Installationsmenü von IMS 2000 Objekt wird gestartet. 3. Wenn die
MehrTouch-Screen-Oberfläche Datenübertragung Datenübertragung zwischen Beam Control und Terminal
Vorgehen Touch-Screen-Oberfläche Der Bildschirm des Beam Control reagiert auf Berührungen (Touch-Screen-Oberfläche). Um ein Menü zu wählen oder eine Funktion auszulösen, drücken Sie auf die Schaltfläche
MehrInstallationsanleitung
Archiv.One Installationsanleitung Version 004.008.022 Juli 2015 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung der Novaline Archivierung (Server)... 7 Kapitel 3 Einrichten
Mehrekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3
Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...
MehrCRecorder Bedienungsanleitung
CRecorder Bedienungsanleitung 1. Einführung Funktionen Der CRecorder zeichnet Istwerte wie unter anderem Motordrehzahl, Zündzeitpunkt, usw. auf und speichert diese. Des weiteren liest er OBDII, EOBD und
MehrBecker Content Manager Inhalt
Becker Content Manager Inhalt Willkommen beim Becker Content Manager...2 Installation des Becker Content Manager...2 Becker Content Manager starten...3 Becker Content Manager schließen...3 Kartendaten
MehrBedienungsanleitung. FarmPilot-Uploader
Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrKlicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010.
8 DAS E-MAIL-PROGRAMM OUTLOOK 2010 Im Lieferumfang von Office 2010 ist auch das E-Mail-Programm Outlook 2010 enthalten. ten. Es bietet Funktionen, um E-Mails zu verfassen und zu versenden, zu empfangen
MehrInhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6
Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.
MehrKONFIGURATOR-SOFTWARE (S009-50) Kurzanleitung
S e i t e 1 KONFIGURATOR-SOFTWARE (S009-50) Kurzanleitung 1. Laden Sie die Konfigurator-Software von unserer Internetseite herunter http://www.mo-vis.com/en/support/downloads 2. Schließen Sie den mo-vis
Mehrxdsl Privat unter Windows 98 SE
Installationsanleitung xdsl Privat unter Windows 98 SE - 1 - xdsl Privat mit Ethernet-Modem unter Windows 98 SE Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Windows 98
MehrBedienungsanleitung. Beam Control Lite
sanleitung Beam Control Lite Inhaltsverzeichnis Inhaltsverzeichnis 1 Überblick... 1 2 Inbetriebnahme... 4 3 Bedienung... 5 3.1 Grundlagen...5 3.2 Standard Funktionsmenü...5 3.3 Key Funktionsmenü...7 3.4
MehrAdministrative Tätigkeiten
Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige
Mehrcan3d Software by Kummert KURZANLEITUNG can3d Cloud
can3d Cloud can3d Software by Kummert KURZANLEITUNG can3d Cloud INHALT. Einführung.... Zu dieser Anleitung.... Voraussetzungen.... can3d Cloud für Benutzer... 3. Projekt hochladen... 3. Projekt herunterladen...
MehrP-touch Editor starten
P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother
Mehreasyident Configurator 1.0
easyident Configurator 1.0 Der easyident Configurator ist ein Programm zur Verwaltung von Transpondern und zur Konfiguration von easyident Modulen. Dazu werden die Transponder und Module zuerst in einer
Mehr42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird
42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software
MehrHandbuch zum VivaWeb-Serienbrief-Programm
Handbuch zum VivaWeb-Serienbrief-Programm In 10 Schritten zum Serienbrief Das folgende Handbuch erläutert Ihnen die Nutzungsmöglichkeiten des ARV Serienbrief-Programms in all seinen Einzelheiten. Dieses
MehrATB Ausbildung technische Berufe Ausbildungszentrum Klybeck
Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server
MehrWorkflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
MehrRaiffeisenbank Rastede eg Anleitung VR-Networld-Software 4.x
1. Installation der VR-Networld-Software Schließen Sie vor der Installation der VR-NetWorld-Software zunächst alle offenen Programme. Legen Sie die VR-NetWorld-Software-CD in Ihr CD-ROM-Laufwerk und warten
MehrEinführung in Automation Studio
Einführung in Automation Studio Übungsziel: Der links abgebildete Stromlaufplan soll mit einer SPS realisiert werden und mit Automation Studio programmiert werden. Es soll ein Softwareobjekt Logik_1 in
MehrInstallationshandbuch. Erforderliche Konfiguration Installation und Aktivierung
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
MehrEinrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten
Mehr1. Anleitung: telemed DFÜ Setup Programm
1. Anleitung: telemed DFÜ Setup Programm Nachfolgend finden Sie eine Anleitung zur Verwendung des telemed DFÜ Setup Programms. Dieses Programm gibt es in jeweils einer Version für die Betriebssysteme Windows
MehrNovell. GroupWise 2014 effizient einsetzen. Peter Wies. 1. Ausgabe, Juni 2014
Peter Wies 1. Ausgabe, Juni 2014 Novell GroupWise 2014 effizient einsetzen GW2014 1 Novell GroupWise 2014 effizient einsetzen Menüleiste Navigationsleiste Symbolleisten Kopfleiste Favoritenliste Fensterbereich
MehrVerwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen
Verwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen Wo können Bankverbindungen angelegt werden? Sie haben an mehreren Stellen des Programms die Möglichkeit eigene und fremde Bankverbindungen
MehrAlinof Key s Benutzerhandbuch
Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...
MehrHinweise zum Update von BFS-Online.PRO
Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
Mehregroupware an der RUB
Rechenzentrum der Ruhr-Universität Bochum egroupware an der RUB Anleitung zur Verwaltung von Benutzern und zur Synchronisation mit Outlook Inhaltsverzeichnis 1 Hinweise zur Verwaltung von Benutzern 3 1.1
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrIn der Offenen Vorgänge Liste wird angezeigt, welche Vorgänge noch nicht vollständig ausgeglichen wurden.
Verwaltung - Listen Inhalt Offene Vorgänge Terminliste Rechnungsliste Transferliste Inboxleistungen Rechnungsabweichung Rückvergütungen Leistungsliste Dokumentenliste Offene Vorgänge In der Offenen Vorgänge
MehrManuelle WLAN-Einrichtung auf dem Computer
Manuelle WLAN-Einrichtung auf dem Computer B Für eine WLAN-Funknetz Verbindung benötigen Sie einen WLAN-Adapter in Ihrem Computer, z.b. im Notebook integrierter WLAN-Adapter WLAN USB-Stick WLAN PCI-Karte
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrANT-5 Software Upgrade - Installationshinweise
ANT-5 Software Upgrade - Installationshinweise Der SDH-Zugangstester ANT-5 von Acterna wird ständig verbessert und weiterentwickelt. Daher stehen regelmäßig neue Funktionen und Optionen zur Verfügung.
MehrSkyfillers Hosted SharePoint. Kundenhandbuch
Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als
MehrProfiCash 9 Einrichten der Konten mit HBCI-Chipkarte (VR-NetWorld-Card) Seccos 6. Folgende Schritte sollten bereits erledigt sein:
Folgende Schritte sollten bereits erledigt sein: - Installation des Programms - Einrichtung einer Firma - Programmupdate - Anlage von Anwendern (optional) - Installation, Anschluss und erfolgreicher Test
MehrBerechtigungsgruppen und Zeitzonen
Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
MehrErste Schritte mit SFirm32 (FTAM)
Erste Schritte mit SFirm32 (FTAM) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.
Mehr1. Was benötige ich zur Installation...2
EDV ServiceWorkshop GmbH ------------------------------------------------------------------ 1. Was benötige ich zur Installation...2 2. Die Installation des Gerichtsvollzieher Büro System...2 2.1 Der Assistent...3
MehrProfi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme
Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine
MehrDie Visualisierung des HomeServers bietet die Möglichkeit, Grundrisspläne oder Bilder zu integrieren und Bedienelemente frei zu gestalten.
Visualisierung anlegen und testen (Neu!!! Dezember 200!!!) HomeServer/ FacilityServer Visualisierung anlegen und testen Einleitung: Die Visualisierung des HomeServers bietet die Möglichkeit, Grundrisspläne
MehrFrank Neuschütz * EDV und Verwaltungsservice. Bäumleweg 13a * Grenzach-Wyhlen Tel.: / *
CHECK IN Kundenverwaltung Installationshandbuch Version: 2007.20 Seite: 2 17.10.2008 1. Allgemein... 3 1.2. Systemvoraussetzungen... 3 2. Installation... 3 2.1. UPDATE einer älteren Version von CheckIn:...
MehrKonfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE
Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrRoth Touchline + App für Android und ios
für Android und ios Bedienungsanleitung Leben voller Energie Gratulation zur Ihrer neuen Roth Touchline+ App. Mit der Roth Touchline+ App für Android und ios können Sie Ihre Roth Touchline Fußbodenheizung
MehrNotizen verwenden. Notizen erstellen und bearbeiten Notizen anzeigen und sortieren Notizen filtern Notizen drucken. Notizen erstellen und bearbeiten
9 Notizen verwenden Lernziele Notizen erstellen und bearbeiten Notizen anzeigen und sortieren Notizen filtern Notizen drucken Notizen erstellen und bearbeiten OL03S-3-3 Im Notiz-Modul von Outlook können
MehrErste Schritte mit SFirm32 (EBICS)
Erste Schritte mit SFirm32 (EBICS) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.
MehrInstallation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei
1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es
MehrSelf Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
MehrDateiansichten in Ordnern
Dateien und Ordner Das Ordnen und Organisieren von Dateien ist das A und O, wenn es darum geht, effektiv mit dem Computer zu arbeiten. Nur wer Ordnung hält und seinen Datenbestand logisch organisiert,
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrKurzanleitung VR-NetWorld-Software Stand 02/2015
Kurzanleitung VR-NetWorld-Software Stand 02/2015 Inhaltsverzeichnis 1. Installation der Software 2. Aktivierung des Lizenzschlüssels 3. Kontoumsätze abholen 4. Erfassen und Senden von Überweisungen 5.
Mehr3 VOREINSTELLUNGEN ANPASSEN
Das Tabellenkalkulationsprogramm Excel 2007 bietet den BenutzerInnen die Möglichkeit, diearbeitsumgebung individuell anzupassen. 3.1 Zoomfunktion Die Arbeitsmappe kann in verschiedenen Vergrößerungsstufen
Mehradsl Privat unter Windows 98 SE
Installationsanleitung adsl Privat unter Windows 98 SE - 1 - adsl Privat mit Ethernet-Modem unter Windows 98 SE Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter
Mehr3 VOREINSTELLUNGEN ANPASSEN
Das Präsentationsprogramm PowerPoint 2007 bietet den BenutzerInnen die Möglichkeit, diearbeitsumgebung individuell anzupassen. 3.1 Zoomfunktionen verwenden Die Präsentation kann in verschiedenen Vergrößerungsstufen
MehrDas Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten
Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten SMART BOOKS Inhaltsverzeichnis..««... Vorwort 13 Kapitel 1 - Einführung 17 Crashkurs: FileMaker Pro 7 anwenden 19 Eine
MehrAnleitung zu T-Com Rechnungsprogramm für Excel
Anleitung zu T-Com Rechnungsprogramm für Excel Inhaltsverzeichnis: 1) Programm Installation Seite: 2 2) Wichtige Einstellung in Microsoft Excel Seite: 2 3) Nach dem Programmstart (Zellen Erklärung) Seite:
Mehruntermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrLeitfaden. Online-Verwaltung
Leitfaden Online-Verwaltung Vorwort Liebe Lehrbeauftragte, der folgende Leitfaden zeigt Ihnen schnell und einfach, wie Sie Ihr Profil in der Online-Verwaltung einrichten und Ihren Kurs anlegen. Außerdem
MehrBKSYS Brandschutzklappen-Kleinsteuerung
Software-Bedienungsanleitung BKSYS Brandschutzklappen-Kleinsteuerung Inhaltsverzeichnis Übersicht und Sprache... 2 Verbindung... 3 Zustand... 4 Protokoll... 5 Einstellung... 7 SCHAKO Ferdinand Schad KG
Mehrzur Verfügung gestellt durch das OpenOffice.org Dokumentations-Projekt
Serienbriefe Wie Sie einen Serienbrief mittels Calc und Writer erstellen zur Verfügung gestellt durch das OpenOffice.org Dokumentations-Projekt Inhaltsverzeichnis 1. Erzeugen einer Quelldatei 2. Erzeugung
MehrAnleitung Installation und Kurzanleitung Tachostore/D-Box
Anleitung Installation und Kurzanleitung Tachostore/D-Box Inhalt 1 Installation Tachostore...2 2 Beseitigung der Installationsprobleme...2 3 Registrierung bei Micropross...3 4 D-Box USB Treiber Installation...3
MehrA1 WLAN Box ADB DV 2210 für Windows XP
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrECDL Information und Kommunikation Kapitel 7
Kapitel 7 Bearbeiten von E-Mails Outlook Express bietet Ihnen noch weitere Möglichkeiten, als nur das Empfangen und Versenden von Mails. Sie können empfangene Mails direkt beantworten oder an andere Personen
MehrAnleitung VR-Networld-Software 5.x
1. Installation der VR-Networld-Software Bevor Sie mit der Installation der VR-NetWorld-Software beginnen, schließen Sie zunächst alle offenen Programme. Laden Sie die Installationsdatei von unserer Homepage
MehrErstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch
IMCARDSPC Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch You 2 Software E-Mail: info@you2.de Homepage: http://www.you2.de You 2 Software 2010 imcardspc Handbuch 1-9 Haupt-Fenster
MehrHandbuch. Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche.
Handbuch Aufzeichnung aller ein- und ausgehenden Dokumente in einem fortlaufenden Postbuch für Dokumentation und Recherche Version 1 2000-2014, Fischer Software Berlin 1. BESCHREIBUNG... 3 2. KONFIGURATION...
MehrProjekte verwalten Projekte bieten in Synago eine Möglichkeit, Freizeiten Einladungsaktionen oder Rundbriefe zu organisieren. So funktioniert es
Projekte verwalten Projekte bieten in Synago eine Möglichkeit, Freizeiten Einladungsaktionen oder Rundbriefe zu organisieren. Die Projektverwaltung besteht aus 4 Bausteinen: 1) Projekte Hier legen Sie
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
Mehr7 DOKUMENTEE FORMATIEREN
7 DOKUMENTEE FORMATIEREN Sie können grundlegende Einstellungen von Dokumenten wie die Seitenausrichtung oder die Papiergröße bearbeiten und so Ihren Bedürfnissen anpassen. Die Befehle dazu finden Sie unter
MehrKonfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE
Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren,
MehrAnleitung zur Bluetooth - Inbetriebnahme für Lactate Scout+
Anleitung zur Bluetooth - Inbetriebnahme für Lactate Scout+ Anleitung für die Betriebssysteme Windows Vista, Windows 7, Windows 8 und Windows 8.1 Gehen Sie bitte je nach verwendetem Betriebssystem entweder
MehrSFirm32 Neueinrichtung EBICS
SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,
Mehrsecuentry/anleitung IOS ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrAnleitung VR-Networld Software 5
Anleitung VR-Networld Software 5 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Den Lizenzschlüssel
MehrHANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1
HANDBUCH für die Arbeit auf den Portalen der SolDaCon UG Version 1.1 Stand 15.02.2017 Handbuch SolDaCon 1.1 1 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 2 2. Allgemeines 3 3. Zugangsdaten 4 4. Bearbeitung
MehrLDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen
LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrDAS EINSTEIGERSEMINAR
DAS EINSTEIGERSEMINAR Microsoft Office Excel 2010 Gudrun Rehn-Göstenmeier LERNEN ÜBEN ANWENDEN Teil I: Lernen L1 Dateiorganisation Bevor wir uns mit den Excel-spezifischen Befehlen und Funktionen befassen
MehrEndkunden Dokumentation
Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5
MehrEinwahlverbindung unter Windows 98 SE
Installationsanleitung Einwahlverbindung unter Windows 98 SE - 1 - Einwahl-Verbindung unter Windows 98 SE Sie benötigen für die Installation folgende Elemente: - Windows 98 SE Original CD-ROM - ein internes
MehrPOP3 EINSTELLUNGEN E MAIL KONTO EINRICHTEN. Art des Mailservers / Protokoll: SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw.
POP3 EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de POP3 SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) POP3 Server / Posteingangsserver:
MehrTFT Display Konfigurationsprogramm 99pkd B 99pkd Seite 1 von 5
Seite 1 von 5 Mit diesem Programm können TFT-Displays der KFM-Baureihe 803 und 903 verändert oder auch von Grund auf neu gestaltet Auf den einzelnen Seiten können alle im Gerät abrufbaren Werte in unterschiedlicher
MehrFinanzportal boerse.akb.ch
Finanzportal boerse.akb.ch MyServices Mit unseren "MyServices" können Sie sich ein virtuelles Portfolio einrichten und ausgewählte Titel in einer Watchlist beobachten. Setzen Sie Ihre persönlichen Limiten
MehrInstallation des Thermotransferdruckers MG2 bei Windows XP (SP2)
Deutsch 07 I 062 D Installation des Thermotransferdruckers MG2 bei Windows XP (SP2) Legen Sie die CD in den Computer ein. Warte Sie ein paar Sekunden, die Installation startet automatisch. Den Drucker
MehrStickSecurity Home Edition 2006
StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrOnline-Schritt-für-Schritt-Anleitung. WISO Hausverwalter 2017
Online-Schritt-für-Schritt-Anleitung WISO Hausverwalter 2017 Inhaltsverzeichnis Allgemeine Hinweise und Anleitung Über die Schritt-für-Schritt-Anleitung Allgemeine Hinweise zur Anleitung Erster Start Verwaltung-Registerkarte
MehrBetriebsanleitung. Digitales Multifunktionsmessgerät mit LCD-Display: Software WPM 735 E WPM 735 P. Inhalt
Betriebsanleitung 679.B.420.01 Digitales Multifunktionsmessgerät mit LCD-Display: Software WPM 735 E WPM 735 P Inhalt 1. Allgemeines... 2 1.1. Systemvoraussetzungen... 2 1.2. Anschluss... 2 1.3. Start
MehrSchnelleinstieg Online-Backup
Schnelleinstieg Online-Backup INHALTSVERZEICHNIS SCHNELLEINSTIEG ONLINE-BACKUP... 1 ONLINE-BACKUP EINRICHTEN... 3 Aktivierung der Management Konsole... 3 Installation der Backup-Software... 4 Einrichten
MehrBedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH
Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL
Mehrdomovea Programmierung tebis
domovea Programmierung tebis INHALTSVERZEICHNIS INHALTSVERZEICHNIS Seite 1. EINLEITUNG... 2 2. INTERNET-KONFIGURATIONSTOOL... 3 3. TAGESPROGRAMM... 5 4. WOCHENVORLAGE... 10 5. KALENDER... 18 6. HOME STATUS...
Mehr