HANDBUCH LSM VN-SERVER
|
|
|
- Eduard Krüger
- vor 9 Jahren
- Abrufe
Transkript
1 HANDBUCH LSM VN-SERVER Stand: Juli 2010 STAND: AUGUST 2010
2 Seite Einleitung Wichtiger Hinweis Erklärung Handbuch Symbole Symbolleiste Standard Ansicht Bereiche Transpondergruppe Ansicht Türen/ Personen Gruppenberechtigung Baumansicht Programmierbedarf Datenbank einrichten und Öffnen Installation Softwareinstallation Kommunikation Zugriffsrechte Update Konfiguration Vorgehensweise G2 Dienste Funktionsweise Aufgaben Export Import / Synchronisation Reset VN Aufgaben VN Server Fortschrittsmeldungen Kapazitäten (abhängig vom Versionsstand der Komponenten) Anzeige in der Matrix Service und Support GLOSSAR... 25
3 Seite 3 HINWEIS: Die SimonsVoss Technologies AG behält sich das Recht vor, Produktänderungen ohne Vorankündigung durchzuführen. Aufgrund dessen können Beschreibungen und Darstellungen dieser Dokumentationen von den jeweils aktuellsten Produkt- und Softwareversionen abweichen. Generell ist in Zweifelsfällen die deutsche Originalausgabe inhaltliche Referenz. Irrtümer und Rechtschreibfehler vorbehalten. Diesen Unterlagen liegt der zur Drucklegung aktuelle Programmstand zugrunde. Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar. In diesem Buch verwendete Soft- und Hardwarebezeichnungen sind überwiegend eingetragene Warenbezeichnungen und unterliegen als solche den gesetzlichen Bestimmungen des Urheberrechtsschutzes. Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen Mitteln, durch Fotokopieren oder durch irgendeine andere Art und Weise vervielfältigt oder übertragen werden. Die in den Beispielen verwendeten Firmen und sonstigen Daten sind frei erfunden, eventuelle Ähnlichkeiten sind daher rein zufällig. Die LSM- Handbuchredaktion ist bei der Zusammenstellung dieses Textes mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Die Redaktion der LSM haftet nicht für fachliche oder drucktechnische Fehler in diesem Handbuch. Die Beschreibungen in diesem Handbuch stellen ausdrücklich keine zugesicherte Eigenschaft im Rechtssinne dar. Sollten Sie Korrektur- oder Verbesserungsvorschläge zu diesem Handbuch haben, schicken Sie uns diese bitte an die -Adresse [email protected]. Wir bedanken uns im Voraus für Ihre Unterstützung. Weitere Informationen über die Produkte von SimonsVoss erhalten Sie im Internet unter Dieses Handbuch gilt für die Software ohne Funktionseinschränkung. Daher kann es vorkommen, dass Funktionen oder Ansichten in der kundenspezifischen Installation aufgrund der frei geschalteten Softwaremodule abweichen können.
4 Seite EINLEITUNG Mit dem Locking System Management (LSM) hat SimonsVoss eine datenbankgestützte Software entwickelt, mit der Sie komplexe Schließpläne effizient anlegen, verwalten und steuern können. Die vorliegende Dokumentation soll Ihnen Leitfaden und Hilfe bei der Strukturierung und dem Einrichten Ihres Schließplans sein, sie aber auch in der weiterführenden praktischen Arbeit bei der Kontrolle und Steuerung und somit bei einem Leichteren Schließanlagen-Management unterstützen WICHTIGER HINWEIS Für Schäden durch fehlerhafte Montage oder Installation übernimmt die SimonsVoss Technologies AG keine Haftung. Durch fehlerhaft montierte und/oder programmierte Komponenten kann der Zugang durch eine Tür versperrt werden. Für Folgen fehlerhafter Installation, wie versperrter Zugang zu verletzten oder gefährdeten Personen, Sachschäden oder anderen Schäden haftet die SimonsVoss Technologies AG nicht.
5 Seite ERKLÄRUNG HANDBUCH MENÜPUNKTE Die Menüpunkte der LSM werden im Handbuch durch das Symbol dargestellt. BEISPIELE Bearbeiten Bereich ÜBERSCHRIFTEN UND CHECKBOXEN Die Überschriften und Checkboxen die im Bildschirmausdruck dargestellt werden, werden durch Hochkommas unterschieden. BEISPIELE Benutzergruppen Bereiche SCHALTFLÄCHEN Die Schaltflächen die im Bildschirmausdruck dargestellt sind, werden durch graue Hintergrundschraffierung markiert. BEISPIELE OK Übernehmen TASTENKOMBINATIONEN Die Tastenkombination, die zum Starten der gewünschten Funktionen genutzt werden kann, ist fett markiert. Strg+Shift+X PFADANGABEN Bei einem Hinweis auf ein Verzeichnis auf einem Laufwerk wird dieser Pfad kursiv hinterlegt. BEISPIEL C:\Programme\SimonsVoss\LockSysGui\ HINWEIS Die Angabe [CDROM] ist eine Variable und beschreibt den Laufwerksbuchstaben des CDROM- Laufwerks (z.b. D ) des Rechners, auf den die Installation durchgeführt werden soll.
6 Seite SYMBOLE HINWEIS die Symbole und Einträge im Menü werden erst aktiv, wenn ein dazugehöriges Objekt markiert ist. mit Shift oder Strg kann man mehrere Tabelleneinträge gleichzeitig markieren. durch einen Doppelklick in der Tabelle springt man in die Eigenschaften des Objekts. SYMBOLLEISTE BEARBEITEN Symbol aktiv Symbol inaktiv Funktion Tastaturkürzel Schließanlage bearbeiten Strg+Shift+A Bereich Strg+Shift+S Tür bearbeiten Strg+Shift+D Schließung bearbeiten Strg+Shift+C Transpondergruppe bearbeiten Strg+Shift+G Transponder bearbeiten Strg+Shift+O Feiertagsliste bearbeiten Feiertag bearbeiten Zeitzonen bearbeiten Person bearbeiten Strg+Shift+P
7 Seite SYMBOLLEISTE STANDARD Symbol aktiv Symbol inaktiv Funktion Tastaturkürzel Anmelden Abmelden Neue Schließanlage Neue Schließung Neuer Transponder Schließung auslesen Transponder auslesen Strg+Shift+K Strg+Shift+R Programmieren Ausschneiden Kopieren Einfügen Matrix Drucken Erster Datensatz Vorheriger Datensatz Nächster Datensatz Letzter Datensatz Entfernen Übernehmen Aktualisieren Durchsuchen Filter nicht aktiv Filter ist aktiv Info
8 Seite ANSICHT BEREICHE TRANSPONDERGRUPPE Ein schwarzes Kreuz mit Innenkreis symbolisiert eine Gruppenberechtigung. Ein graues Kreuz mit Innenkreis steht für eine geerbte Berechtigung ANSICHT TÜREN/ PERSONEN Berechtigung, die gesetzt wurde, aber noch nicht in die Schließung einprogrammiert wurde Berechtigung, die in die Schließung einprogrammiert wurde Berechtigung, die entfernt wurde und noch nicht in die Schließung übertragen ist Noch nicht programmierte Berechtigungen, die zur Gruppenstruktur der Schließanlage konform sind, also aus der Gruppenansicht kommen, sind mit einem kleinen schwarzen Dreieck gekennzeichnet Programmierte Berechtigungen, die zur Gruppenstruktur der Schließanlage konform sind, also aus der Gruppenansicht kommen, sind mit einem kleinen schwarzen Dreieck gekennzeichnet Entfernte Berechtigungen, die zur Gruppenstruktur der Schließanlage konform sind und noch nicht programmiert wurden Berechtigungen, die nicht zur Gruppenstruktur der Schließanlage konform sind, zeigen nur das Kreuz, aber kein schwarzes Dreieck (Einzelberechtigung). Berechtigungen, die entgegen der Gruppenstruktur der Schließanlage nachträglich entzogen wurden, haben das schwarze Dreieck, aber kein Berechtigungskreuz mehr. Weißes (graues) Kästchen: Hier kann eine Berechtigung gesetzt werden. Kariertes (ausgegrautes) Kästchen: Dieses Feld gehört nicht zur Schließanlage und es können keine Berechtigungen gesetzt werden. Sie besitzen keine Schreibrechte oder der Schließplan sperrt dieses Kästchen (z.b. bei deaktiviertem Transponder).
9 Seite GRUPPENBERECHTIGUNG BAUMANSICHT manuell gesetzt (schwarz ) direkte Vererbung ( grün ) Indirekte Vererbung geerbt über untergeordnete Gruppe ( blau ) Sowohl direkte als auch indirekte Vererbung ( blau/ grün ) 2.5. PROGRAMMIERBEDARF ERKLÄRUNG Programmierbedarf kann aus unterschiedlichen Gründen an einem Transponder oder einer Schließung entstehen. Um die unterschiedlichen Gründe für Programmierbedarf darzustellen, sind die Programmierblitze farbig unterschiedlich gekennzeichnet. ANZEIGE Einfacher Programmierbedarf an der Komponente Transponder: Gültigkeit abgelaufen Deaktiviert Schließung Nur übergreifende Schließebene zugeordnet Keiner Tür zugeordnet Keiner Schließanlage zugeordnet Tür ohne Schließung
10 Seite DATENBANK EINRICHTEN UND ÖFFNEN STARTBILDSCHIRM Anmelden an der Datenbank, die Authentifizierung erfolgt anschließend durch Eingabe der Benutzerdaten Abmelden von der Datenbank Einstellungen für die Datenbankverbindung Im Dialog Setup können Sie die Verbindung zur gewünschten Datenbank einstellen. Die notwendigen Informationen erhalten Sie von Ihrem Schließanlagenadministrator. LSM Basic LSM Business / LSM Professional HINWEIS Die Zugangsdaten zur Software sind entsprechend nach den gültigen IT Richtlinien sicher zu verwahren und keinen unberechtigten Personen zugänglich zu machen.
11 Seite INSTALLATION 4.1. SOFTWAREINSTALLATION Der VN Server ist ein Bestandteil des CommNodeServers und in dieser Installationsroutine als Komponente enthalten. ALLGEMEIN Der CommNode Server wird benötigt, um Aufgaben an die anderen Netzwerkknoten zu verteilen und Rückmeldungen an die Datenbank weiterzuleiten. Dies kann auch mit Hilfe von zeitgesteuerten Aufgaben (Tasks) erfolgen. INSTALLATION VORGEHENSWEISE Linke Maustaste Windows-Start-Button Menüpunkt Ausführen wählen Im Dialogfeld Öffnen den Befehl [CDROM]:\ Software\ LSM_3.0_xxx\[language]\commNode_setup_3_0_[language].exe eingeben und bestätigen Folgen Sie den Anweisungen Nach erfolgter Installation muss noch die Datei install_commnodesvr.bat aus dem Installationsordner C:\Programme\SimonsVoss\CommNodeSvr_3_0 ausgeführt werden. Im Dialogfeld Öffnen den Befehl services.msc eingeben und bestätigen Dienst SimonsVoss CommNode Server mit der rechten Maustaste anklicken Eigenschaften Prüfen ob Dienst SimonsVoss CommNode Server gestartet ist KONFIGURATIONSDATEIEN ERZEUGEN ALLGEMEIN Die Konfigurationsdateien werden benötigt, um die dem Dienst SimonsVoss Comm- Node Server mitzuteilen, welche Geräte angeschlossen sind und wie er auf die Datenbank zugreifen kann. VORGEHENSWEISE LSM starten Verbinden Anmelden mit Benutzername und Passwort Netzwerk Kommunikationsknoten Neu Konfigurationsdaten hinterlegen
12 Seite 12 Konfig-Dateien erzeugen und abspeichern Dateien (netcfg.xml, appcfg.xml, msgcfg.xml) in das Installationsverzeichnis des SimonsVoss CommNode Server kopieren Linke Maustaste Windows-Start-Button Option Ausführen wählen Im Dialogfeld Öffnen den Befehl services.msc eingeben und bestätigen Dienst SimonsVoss CommNode Server neu starten HINWEIS Die Dateien können auch auf jedem beliebigen Rechner mit GUI erzeugt werden und dann über das Netzwerk gespeichert werden. Bei jeder Änderung der Konfiguration eines CommNodes müssen die Konfig- Dateien neu erzeugt und in das Verzeichnis CommNode kopiert oder übertragen werden. Der Dienst muss manuell gestoppt und erneut gestartet werden, wenn es zu großen Veränderungen, wie Namenswechsel des Computers kommt. Der Benutzer, der den Dienst SimonsVoss CommNode Server startet, muss das Recht haben über das Netzwerk zu kommunizieren ERKLÄRUNG Name Bezeichnung des lokalen Anschlusses in der Software Rechnername Rechnerbezeichnung, auf dem die GUI installiert ist IP Port IP- Port, der zur Kommunikation genutzt wird
13 Seite 13 Beschreibung Freies Feld zur Beschreibung des Anschlusses Anschlüsse Lokalen Anschlüsse, über die die Programmiergeräte angesprochen werden Ping Testet die Verbindung zur LockSysGui.exe Konfig Dateien Erstellt die Konfigurationsdateien Testen Testet die Verbindung zum Programmiergerät Bearbeiten Anschluss kann bearbeitet werden Hinzufügen Anschluss kann hinzugefügt werden Entfernen Anschluss kann entfernt werden HINWEIS Die Angabe [CDROM] ist eine Variable und beschreibt den Laufwerksbuchstaben des CDROM- Laufwerks (z.b. D ) des Rechners, auf dem die Installation durchgeführt werden soll. Die Angabe [SYSTEM] ist eine Variable und beschreibt den Laufwerksbuchstaben, unter dem sich der Systemordner Programme befindet An dem Rechner, auf dem der CommNode Server oder ein CommNode läuft, muss eine Umgebungsvariable "COMPUTERNAME" existieren, die den richtigen Namen des Rechners enthält Falls als Reaktionen Netzwerknachrichten eingerichtet oder geplant sind, darf der Dienst nicht unter dem Systemkonto laufen, sondern nur unter einem gültigen Netzwerkaccount. Dieser Account muss sich an den Rechnern auf denen die Komponente EventAgent verwendet wird, anmelden können. Dies kann durch die Zugehörigkeit zu der Domäne ermöglicht werden. Starttyp des Dienstes auf automatisch setzen Falls der Advantage Database Server (Dienst) heruntergefahren (gestoppt) werden muss (z.b. für Datensicherungszwecke), muss zuerst der SV Comm- NodeSvr Dienst gestoppt werden. Nachdem der Advantage Database Server (Dienst) wieder gestartet wurde, kann man auch den SV CommNodeSvr starten. EMPFEHLUNG Falls der Advantage Database Server und der CommNodeServer auf demselben Rechner laufen (Empfehlung SimonsVoss), kann eine Dienstabhängigkeit eingestellt werden. Dazu muss ein Registry-Eintrag angepasst werden. Rufen Sie regedt32.exe auf und gehen Sie zum Schlüssel: HKEY_LOCAL_MACHINE\SYS- TEM\CurrentControlSet\Services\SVCommNodeSvr Generieren Sie einen Eintrag Namens DependOnService" vom Typ: REG_MULTI_SZ Unter Daten:" tragen Sie den Namen des Advantage Database Server Dienstes: Advantage ein (siehe Microsoft Knowledge Base Article ).
14 Seite KOMMUNIKATION Der VN Server wird zusammen mit dem CommNode Server auf einem Rechner installiert. Sie kommunizieren miteinander über TCP/IP Port 4000 (kann umkonfiguriert werden). Dabei dient SVVNSrv.exe als Server, d.h. sie öffnet den Port, und die CommNodeSvr.exe als Client, sie verbindet sich mit dem Port. Man kann NICHT anstatt CommNode Server den normalen CommNode oder CommNode Agent benutzen ZUGRIFFSRECHTE VN Server wird vom CommNodeServer gestartet, deshalb läuft er unter dem gleichen Anmeldenamen, wie der CommNodeServer. Standardmäßig ist es das Systemkonto. Der VN Server muss auf die Datei VNSrv.svd im Installationsverzeichniss schreibend zugreifen. Deswegen muss dafür gesorgt werden, dass der Benutzer, unter dem der CommNodeServer läuft, auf die Datei VNSrv.svd schreibend zugreifen kann. Außerdem protokolliert der VN Server seine Aktivitäten in der Datei svvnlog.txt. Auf diese Datei muss er ebenfalls schreibend zugreifen können UPDATE IMPORT VOR DER INSTALLATION Falls ein Update für einen VN Server gefahren wird, muss auf jeden Fall vorher ein Import / Synchronisation durchgeführt werden, sonst gehen die nicht importierten Rückmeldungen verloren RESET UND EXPORT NACH DER INSTALLATION Während der Installation wird die VN Datenbank VNSrv.svd mit einer frischen Datei überschrieben. Damit die Datenstände in der VNSrv.svd und in der LSM ausgeglichen werden, muss nach dem Update / Installation auf jeden Fall ein "Reset VN Aufgaben" ausgeführt werden. Danach müssen alle noch nicht erledigten Aufgaben erneut exportiert werden
15 Seite KONFIGURATION 5.1. VORGEHENSWEISE 5.2. G2 DIENSTE CommNode Server unter Kommunikationsknoten anlegen G2 Dienste konfigurieren Falls zusätzlich Task- und Eventmanager gebraucht werden, diese Dienste AUF DEN GLEICHEN CommNode Server konfigurieren (unter Netzwerk/Taskmanager) XML Konfigurationsdateien erzeugen und im Installationsverzeichnis von CommNode Server (NICHT VNSERVER!!!) abspeichern CommNode Server starten Netzwerk konfigurieren Netzwerkknoten den Gateways zuweisen Bei den Schließungen muss unter Konfiguration/Daten der Haken bei Gateway gesetzt werden. Sollte die Schließung bereits programmiert sein, muss diese zuerst zurückgesetzt und dann neu programmiert werden. TCP/IP Port kann frei konfiguriert werden. Der Port wird von SVVNSrv.exe geöffnet, er darf nicht von der lokalen Firewall blockiert werden. VNServer Installationspfad. Das ist der Pfad zur Datei SVVNSrv.exe auf dem Server, NICHT AUF DEM Client, wo die LSM installiert ist. Deswegen funktioniert die Browse-Funktion [...] nur dann, wenn die LSM auf dem Server läuft. Synchronisationsintervall. Zeitintervall in Minuten für die automatische Durchführung der Synchronisierung der Gateways mit dem Server. Es wird die gleiche Funktion automatisch durchgeführt, wie unter Datei Virtuelles Netzwerk Import / Synchronisation. Hinweis Während der Synchronisation können die Gateways eventuell nicht auf die Transponder reagieren!
16 Seite FUNKTIONSWEISE 6.1. AUFGABEN Es gibt zwei verschiedene Typen der Aufgaben: Deaktivierungen und Berechtigungsänderungen DEAKTIVIERUNGEN Die Deaktivierungen sind Sammel-Aufgaben, d.h. sie gelten für alle G2 Schließungen. Eine Deaktivierung kann sich aus zwei Aufgaben zusammensetzen: Deaktivierung einer bestimmten G1 TID und Deaktivierung einer bestimmten G2 TID. Alle Deaktivierungen werden in die VN Datenbank eingetragen. Danach werden zwei von diesen auf jedes Gateway geschrieben. Während jeder Synchronisation mit den Gateways werden andere TIDs zum Deaktivieren nach einem internen Schema in die Gateways reingeschrieben. So dass zwar zu jedem Zeitpunkt nur zwei TIDs zum Deaktivieren auf dem Gateway drauf sind, insgesamt werden aber mit der Zeit alle vorgemerkten TIDs durchrotiert BERECHTIGUNGSÄNDERUNGEN Darunter fallen Berechtigungszuweisung (Aktion 'erlauben') und Berechtigungsentzug (Aktion 'verbieten'). Alle Berechtigungsänderungen, die einen Transponder betreffen, müssen auf den Transponder geschrieben werden. Derzeit können 30 Berechtigungsänderungen für einen Transponder gleichzeitig in den Gateways bereitgestellt werden. Markiert man einen Transponder in der linken Liste, werden alle Aufgaben für diesen Transponder rechts aufgelistet. Zuerst werden alle Berechtigungszuweisungen, danach alle Berechtigungsentzüge aufgeführt. Nur die ersten 30 sind automatisch angehakt. Bei Bedarf können andere Aufgaben angehakt werden Zum Export werden immer nur die Deaktivierungen und Berechtigungsänderungen angeboten, die noch nicht exportiert wurden. Wenn alle anstehenden Aufgaben bereits exportiert wurden, ist kein erneuter Export möglich. Sollte dies gewünscht sein, muss vorher ein Reset durchgeführt werden.
17 Seite EXPORT Der Export auf Virtuelles Netzwerk wird über Datei Virtuelles Netzwerk Export auf VNetzwerk aufgerufen. SPALTE ALLE/ALT Alle - die neuen und die alten Aufgaben Alt - die Aufgaben für diesen Transponder, die bereits exportiert wurden SPALTE ALLE/MAX Alle - die neuen und die alten Aufgaben Max - Maximale Anzahl möglicher Aufgaben pro Transponder (derzeit 30) ZU EXPORTIERENDE AUFGABEN X AUS Y X - Anzahl der ausgewählten Aufgaben Y - Insgesamt neue Aufgaben GATEWAYS Hier werden alle Gateways (im Soll-Zustand Gateway-Haken gesetzt) aufgelistet. 1) Spalte Program. - ob das Gateway programmiert ist (PHI ist zugewiesen) 2) Spalte Anschluß - ob die Gateway-Tür einem Netzwerkknoten zugewiesen ist Hinweis Wenn eine der Bedienungen nicht erfüllt ist, kann der VN Server mit dem Gateway nicht arbeiten, deswegen bekommt man in dem Fall eine Warnungsmeldung. Wenn bei allen Gateways eine der Bedingungen nicht erfüllt ist, wird sogar der Export verweigert.
18 Seite 18 Beim Durchführen des Exports wird nachfolgende Übersicht angezeigt.
19 Seite IMPORT / SYNCHRONISATION Diese Funktion kann entweder manuell über Datei Virtuelles Netzwerk Import / Synchronisation oder regelmäßig automatisch, gemäß dem festgelegten Zeitintervall durchgeführt werden. Dabei werden mehrere Aufgaben erledigt: Import der Quittungen für erledigte Aufgaben Verarbeitung der Quittungen und die Eintragung in die LSM Datenbank Export auf die Gateways der Aufgaben, die bei den vorhergehenden Exports nicht übertragen werden konnten (wegen Funkfehler, Netzwerkfehler oder weil die Gateway-Kapazitäten ausgeschöpft wurden)
20 Seite RESET VN AUFGABEN Dieser Befehl löscht alle exportierten VN Aufgaben in der LSM Datenbank und in der VN Server Datenbank. Damit wird ein sauberer Neuanfang ermöglicht. Wie oben beschrieben, muss nach jedem Upgrade des CommNode Servers ein Reset VN ausgeführt werden. Ein anderer Fall für den Aufruf von Reset VN kann eine vom Transponder nicht angenommene Berechtigungsänderung. Da diese Aufgabe bereits exportiert, aber noch nicht erledigt ist, kann sie nicht nochmals exportiert werden. Hier hilft das Reset VN. Danach können alle nicht erledigten Aufgaben nochmals exportiert werden.
21 Seite VN SERVER FORTSCHRITTSMELDUNGEN Nachdem der VN Server die Verarbeitung des erteilten Befehls angefangen hat, schreibt er die Fortschrittsmeldungen in die LSM Datenbank. Die LSM zeigt sie in der Maske "VNServer Meldungen" an. In dem oberen Abschnitt der Maske wird der Fortschritt des aktuell beobachteten Befehls angezeigt. Falls der VN Server derzeit einen anderen Befehl bearbeitet, wird er unter "Sonstige Aktivitäten" angezeigt. Der VN Server bearbeitet alle erteilten Befehle nacheinander ab. Durch die Betätigung der Taste "Wechseln" kommt man zur detaillierten Anzeige des gerade durchgeführten Befehls. Diese Maske kann ohne Konsequenzen geschlossen werden. Die Ausführung des Befehls wird dadurch nicht unterbrochen. Um die Beobachtung der VN Server Aktivitäten wieder aufzunehmen, öffnet man die folgende Maske Datei Virtuelles Netzwerk Exportierte VN Aufgaben Befehle in Bearbeitung.
22 Seite 22 Hier können unter anderem folgende Aufgaben durchgeführt werden: Status der erteilten Befehle überblicken Den Fortschritt des aktuell laufenden Befehls beobachten Die Verarbeitung eines Befehls abbrechen
23 Seite KAPAZITÄTEN (ABHÄNGIG VOM VERSIONSSTAND DER KOMPONENTEN) TRANSPONDER Berechtigungsänderungen Der Transponder kann ca. 30 Berechtigungsänderungen aufnehmen und verarbeiten. Um die nächsten 30 Änderungen zum Transponder zu übertragen, müssen folgende drei Schritte durchgeführt werden: 1. Import der bereits erledigten Aufgaben 2. Export neuer 30 Änderungen 3. Betätigung des Transponders am Gateway Quittungen: Es können maximal ca. 50 Quittungen über durchgeführte Deaktivierungen gespeichert werden. Von diesen Quittungen werden nur maximal 6 Stück pro Betätigung an das Gateway übertragen SCHLIEßZYLINDER (GATEWAY) Berechtigungsänderungen: bis zu 300 Berechtigungsänderungen (z.b. je 10 Änderungen für 30 Transponder). VN upstream Pakete zur Abholung durch den VN Server Elemente, z.b. Quittungen über durchgeführte Deaktivierungen SMART RELAIS (GATEWAY) Berechtigungsänderungen: bis zu 2000 Berechtigungsänderungen (z.b. je 20 Änderungen für 100 Transponder). VN upstream Pakete zur Abholung durch den VN Server Elemente, z.b. Quittungen über durchgeführte Deaktivierungen Die Berechtigungsänderungen, die nicht auf das Gateway übertragen werden konnten, werden im VN Server zwischengespeichert. Bei der nächsten Kommunikation mit dem Gateway (Export/Import) wird versucht diese nach Möglichkeit zu übertragen ANZEIGE IN DER MATRIX Der Status der VN Tasks wird in der Matrix mittels einer Zahl unten rechts im Kästchen für die Berechtigung angezeigt. Bedeutung der Zahl: 0 - exportiert aus der LSM in die eigene Datenbank. VN Server hat den Task nicht bearbeitet 1 - VN Server hat den Task angenommen. Es ist nicht sicher, ob der Task gleich auf die Gateways geschrieben wurde oder nicht.
24 Seite SERVICE UND SUPPORT PRODUKT UNTERSTÜTZUNG Bei Fragen zu den Produkten der SimonsVoss Technologies AG steht den Kunden der allgemeine Support zur Verfügung: Telefon +49 (0) Die Produkt Hotline leistet keinen Support für die Software LSM Business und Professional. SOFTWARE UNTERSTÜTZUNG SUPPORT STANDARD Für Kunden mit der abgeschlossene kostenpflichtigem Support Stufe Standard steht zusätzlich nachfolgende Supportmöglichkeit zur Verfügung: Telefon +49 (0) SUPPORT PREMIUM Für Kunden mit der abgeschlossenen kostenpflichtigem Support Stufe Premium steht zusätzlich nachfolgende Supportmöglichkeit zur Verfügung. Telefon +49 (0) Online Support Tool Kurzer Anruf an der LSM- Hotline LSM starten Hilfe SimonsVoss Online Support
25 Seite GLOSSAR A Aufgabenliste Aufzählung der im System vorhandenen Aufgaben B Bereich Der Bereich ist eine Zusammenfassung mehrerer Türen. C Checkbox Auswahlmöglichkeit einer Eigenschaft in der grafischen Oberfläche D Datenbankgestützt Software, die Daten in einer vorgegebenen Struktur, der Datenbank, ablegt. Die Schließanlagen Datenbank enthält den Schließplan und die Schließanlagen. E Ereignis Ein Ereignis ist eine Zustandsänderung, die über das Netzwerk an die LSM gemeldet wird. Export Beim Export werden die ausgewählten Daten des Schließplans auf den PocketPC übertragen F Feiertag Staatlicher verordneter freier Tag oder vom Betrieb festgelegter freier Tag oder ein Zeitraum über mehrere aufeinander folgende Tage. Feiertagsliste Die Feiertagsliste ist eine Zusammenstellung ausgewählter Feiertage und wird in den Zeitzonenplänen verwendet. Filter Ein Filter schränkt die Ansicht auf die Daten nach den ausgewählten Eigenschaften ein G Gruppenberechtigung Mit Gruppenberechtigungen besteht die Möglichkeit mehrere Transponder auf mehrere Schließungen gleichzeitig zu berechtigen. Gültigkeitsbereich Der Gültigkeitsbereich ist ein Zeitraum, in der der Transponder funktionstüchtig ist. Außerhalb dieses Zeitraums ist der Transponder deaktiviert. GUI (Graphical User Interface) grafische Benutzeroberfläche zur Bedienung der Software. H Handheld Ein Handheld/ PocketPC ist ein Kleincomputer, der zum mobilen Programmieren eingesetzt werden kann. Hierarchie Hierarchie ist ein System von Elementen, die einander über- bzw. untergeordnet sind.
26 Seite 26 I Import Beim Import werden die exportierten Schließungen nach der Abarbeitung wieder in die Schließanlage übertragen L LON LON ist ein kabelgebundene Kommunikationssystem für die Gebäudeautomatisierung. SimonsVoss Komponenten können mit auf diesen Standard aufsetzenden Techniken und Produkten vernetzt und damit online betrieben werden M Matrix Die Matrix ist die grafische Darstellung der Berechtigungen in der LSM. N Netzwerk Mit Hilfe des SimonsVoss Netzwerks wird ein direktes Ansprechen der Schließungen ohne Programmiergerät ermöglicht. Netzwerkadresse Über die Netzwerkadresse kann jeder LockNode eindeutig erkannt werden. Dieser wird an der Tür eingebaut und in der Software dieser Tür zugeordnet hinterlegt. Notöffnung Vorgang um eine Schließung ohne berechtigten Transponder zu öffnen. Die Notöffnung ist durch Passwörter abgesichert. O OMRON Modus Alle Produktvarianten lassen sich im OMRON Modus betreiben. Möchten Sie, dass das Smart Relais die Transponderdaten zu einem Fremdsystem überträgt und bei Freischaltung durch das Fremdsystem vom Smart Relais ein Fernöffnungsbefehl zu einem Zylinder gesendet wird, dann wählen sie diese Option sowohl am Smart Relais als auch am Zylinder. Achtung: Bei Verwendung dieser Konfiguration ist das Öffnen des Zylinders mittels Transponder nicht mehr möglich! Eine genaue Beschreibung entnehmen Sie bitte dem Handbuch Smart Relais. Overlay-Modus Im Overlay-Modus werden für einen erstellten Transponder jeweils 8 TransponderIDs reserviert und in die berechtigten Schließungen programmiert. Bei Verlust des ersten Transponders wird die TransponderID in der Software deaktiviert und der neue Transponder erhält die nächste TransponderID aus den Reserve-TIDs. Beim Betätigen des Transponders an einer Schließung erkennt das System, das es sich um eine der 7 Reserve-TIDs handelt und deaktiviert die vorherige TransponderID. P Passwort Die Sicherheit von Passwörtern ist abhängig von der Komplexität und Länge des Passworts. Im System werden an mehreren Stellen Passwörter zur Absicherung der Schließanlage verwendet
27 Seite 27 Person Bei der Person hat man die Möglichkeit zusätzliche Informationen zu diesem Nutzer abzuspeichern. PocketPC Ein Handheld/ PocketPC ist ein Kleincomputer, der zum mobilen Programmieren von Schließungen eingesetzt wird. Programmierbedarf Programmierbedarf entsteht, wenn ein Unterschied vom Ist- und vom Soll-Zustand entsteht entweder durch Änderung von Zutrittsberechtigungen oder Konfigurationen. R Revisionssicher Als revisionssicher wird ein Protokoll dann bezeichnet, wenn die Informationen über die Änderungen in einem System in der Datenbank wieder auffindbar, nachvollziehbar, unveränderbar und fälschungssicher archiviert werden. S Schliessanlage Die Schließanlage dient zur Strukturierung der angelegten Transponder und Türen und zur Verwaltung der Zutrittsberechtigungen. Schließplan Der Schließplan enthält alle Berechtigungs- und Systeminformationen, die Anwenderverwaltung und kann mehrere Schließanlagen enthalten. Schließung Unter dem Begriff Schließung werden die Produkte von SimonsVoss zusammengefasst, die die Auswertung einer Berechtigung durchführen und eine Öffnung ermöglichen. Schreibzugriff Stellt das Recht dar, Veränderungen durchführen zu dürfen. Bestimmte Rollen in der Nutzerverwaltung der LSM, wie Handheld benutzen, Netzwerk verwalten oder Netzwerk konfigurieren benötigen zum Ausführen Schreibzugriffe in der Datenbank. LSM Mobile Software für den Handheld/ PocketPC zur mobilen Verwaltung und Programmierung des Schließsystems. Suche Die Suche ermöglicht einen genauen Sprung zu einem Objekt der Schließanlagen oder der Datenbank T Transponder Der Transponder ist der elektronische Schlüssel im System Transpondergruppe Die Transpondergruppe ist ein Zusammenschluss mehrerer Transponder zur Verwaltung von Gruppenrechten. Tür An der Tür hat man die Möglichkeit zusätzliche Informationen abzuspeichern. Unter ihr werden auch die Schließungen verwaltet. V Vorrat Ein Vorrat stellt die Anzahl der G1 TransponderIDs in der ausgewählten Transpondergruppe dar.
28 Seite 28 W Warnungen Warnungen kann man zum zeitnahen Anzeigen bestimmter Zustände verwenden. WaveNet WaveNet ist ein äußerst flexibles SimonsVoss Netzwerk, das sowohl kabelgebundene, als auch Verbindungen über Funk nutzen kann. Z Zeitgruppe Ein Transponder kann einer Zeitgruppe zugeordnet werden und damit mit Hilfe eines Zeitzonenplans ein zeitlich eingeschränkter Zutritt realisiert werden. Zeitgruppenname Zeitgruppenname ist der vordefinierte Zeitgruppenname, der der Zeitgruppennummer eines Transponders zugeordnet wurde Zeitgruppennummer Die Zeitgruppennummer eines Transponders ist individuell einstellbar und wird vom Administrator festgelegt. Entsprechend dieser Gruppe wird der Transponder bei einem Zeitzonenplan an Schließungen zugelassen oder abgelehnt. Zeitzone Zeitzonen sind Bereiche, die nur von bestimmten Transpondergruppen zu bestimmten Zeiten betreten werden dürfen. Zeitzonenplan Objekt zur zeitlichen Steuerung der Zutritte an Schließungen für Bereiche und Transponder. Hier können auch die Feiertagslisten eingebunden werden. Zurücksetzen Beim Zurücksetzen werden die Daten auf dem Objekt gelöscht und gleichzeitig in der Software der Ist- Zustand auf unprogrammiert gesetzt Zutrittslisten Speicherung der Daten der Transponder in den Schließungen mit ZK Funktion. Bitte beachten Sie bei der Nutzung dieser Daten die jeweils gültigen arbeits- und datenschutzrechtlichen Vorschriften. Zeitzonen Objekt zur Zeitverwaltung mit Hilfe von Bereichen, Transpondergruppen und Feiertagslisten. Zurücksetzen Beim Zurücksetzen werden die Daten auf dem Objekt gelöscht und gleichzeitig in der Software der Ist- Zustand auf unprogrammiert gesetzt
HANDBUCH LSM VN SERVER
HANDBUCH LSM VN SERVER Stand: Oktober 2015 Seite 3 1.0 Einleitung... 5 1.1. Wichtiger Hinweis... 5 1.2. Erklärung Handbuch... 6 2.0 Symbole... 7 2.1. Symbolleiste Standard... 8 2.2. Ansicht Bereiche Transpondergruppe...
HANDBUCH LSM RESSOURCEN MANAGEMENT
HANDBUCH LSM RESSOURCEN MANAGEMENT Stand: Mai 2011 Inhaltsverzeichnis 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Symbole... 6 2.1. Symbolleiste Standard...7 2.2. Ansicht
UPDATE-HANDBUCH LSM 3.3 BASIC
UPDATE- LSM 3.3 BASIC 03.2016 2 1.0 EINLEITUNG... 4 1.1. WICHTIGER HINWEIS... 4 1.2. ERKLÄRUNG... 5 2.0 GRUNDLAGEN LSM... 6 2.1 SYSTEMVORAUSSETZUNGEN AB LSM 3.3... 6 2.2 HINWEISE... 6 3.0 VORBEREITUNG
HANDBUCH LSM NETZWERK
HANDBUCH LSM NETZWERK Stand: Mai 2011 Seite 2 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Symbole... 6 2.1. Symbolleiste Standard...7 2.2. Ansicht Bereiche Transpondergruppe...8
Kurzanleitung Simons Voss LSM
Kurzanleitung Simons Voss LSM ZWEYGART Fachhandelsgruppe GmbH & Co. KG Sicherheitstechnik Erich-Kiefer-Straße 10 14 71116 Gärtringen Tel.: +49 (0)7034 122 525 Fax: +49 (0)7034 122 583 Mail: [email protected]
Konfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
Konfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
Handbuch i3 System Jahresabschluss
i3 Software GmbH Handbuch i3 System 1 4.18. Jahresabschluss Anwenderhandbuch Elisabeth Holzmann 03. Jänner 2010 Vorwort Herzlich willkommen im i3 System 1 Benutzerhandbuch. Sie haben sich mit i3 System
HANDBUCH LSM UPDATE BASIC. Stand: Mai 2011
Stand: Mai 2011 Inhaltsverzeichnis 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Grundlagen LSM... 6 2.1. Systemvoraussetzungen ab LSM 3.1 (Änderungen vorbehalten)...6
HANDBUCH LSM UPDATE - BUSINESS. Stand: Mai 2011
HANDBUCH LSM UPDATE - BUSINESS Stand: Mai 2011 Inhaltsverzeichnis 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Grundlagen LSM... 6 2.1. Systemvoraussetzungen ab LSM 3.1
HANDBUCH LSM IT ADMINISTRATION
HANDBUCH LSM IT ADMINISTRATION Stand: April 2013 Inhaltsverzeichnis 1.0 Einleitung... 7 1.1. Wichtiger Hinweis... 7 1.2. Erklärung Handbuch... 8 2.0 Symbole... 9 2.1. Symbolleiste Standard... 10 2.2.
Berechnung Altteilesteuer. Release 1.0.0
Berechnung Altteilesteuer Release 1.0.0 Version: 4.1 2011 myfactory International GmbH Seite 1 von 12 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen
HANDBUCH LSM BENUTZER
HANDBUCH LSM BENUTZER Stand: Oktober 2015 Seite 4 1.0 Einleitung... 9 Wichtiger Hinweis... 9 Erklärung Handbuch... 10 2.0 Symbole... 11 Symbolleiste Standard... 12 Ansicht Bereiche Transpondergruppe...
HANDBUCH LSM MOBILE BENUTZER
HANDBUCH LSM MOBILE BENUTZER Stand: Mai 2011 Inhaltsverzeichnis 1.0 Einleitung... 5 1.1. Wichtiger Hinweis...5 1.2. Erklärung Handbuch...6 1.0 Symbole... 7 1.1. Symbolleiste Standard...8 1.2. Ansicht Bereiche
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
Installationsanleitung
Archiv.One Installationsanleitung Version 004.008.022 Juli 2015 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung der Novaline Archivierung (Server)... 7 Kapitel 3 Einrichten
FASTVIEWER RECORD CONVERTER
Erste Schritte FASTVIEWER RECORD CONVERTER Version 1.0.0 Kurzbeschreibung Der FastViewer Record Converter wandelt bereits aufgezeichnete FastViewer Sitzungen inklusive Desktop-Sharing, Audio und Video
HANDBUCH LSM ONLINE Stand: Mai 2011
HANDBUCH LSM ONLINE Stand: Mai 2011 Inhaltsverzeichnis 1.0 Einleitung... 4 1.1. Wichtiger Hinweis...4 1.2. Erklärung Handbuch...5 2.0 Symbole... 6 2.1. Symbolleiste Standard...7 2.2. Ansicht Bereiche Transpondergruppe...8
Digitales Schließsystem 3060
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Allgemeine Funktionsweise 3 2.0 Die Komponenten des digitalen Schließ- und 3 Zutrittskontrollsystem 3060 3 2.1 Software LDB 3 2.2 Programmierung 4 2.3 Digitaler
Kurzanleitung für den MyDrive Client
Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit
CPL - Renault Schnittstelle
CPL - Renault Schnittstelle Inhaltsverzeichnis 1. Vorbehalt... 1-3 2. Vorbereitungen... 2-3 2.1. Benutzer im Windows anlegen:... 2-3 2.2. Dienst installieren:... 2-3 2.3. Konfiguration... 2-5 2.4. CPL
HANDBUCH LSM KARTENMANAGEMENT
HANDBUCH LSM KARTENMANAGEMENT Stand: Mai 2011 Seite 2 1.0 Einleitung... 5 1.1. Wichtiger Hinweis...5 1.2. Erklärung Handbuch...6 2.0 Symbole... 7 2.1. Symbolleiste Standard...8 2.2. Ansicht Bereiche Transpondergruppe...9
Sage Online-Backup. Installation und Einrichtung in Sage 50
Sage Online-Backup Installation und Einrichtung in Sage 50 Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2017 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden
Playlistmanager für den D2-Director
Playlistmanager für den D2-Director Ein Programm zum bearbeiten, organisieren und auswerten der Datenbanken der Numark -Produkte: D2-Director, DDS, DDS-80, IDJ2 und HD-Mix Die Software läuft unter Windows
Schnelleinstieg Starter System. Version 3.2
Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum
Mobile Zeiterfassung via Mobile Center
Mobile Zeiterfassung via Mobile Center Mobile Zeiterfassung via Mobile Center 1 1 Einleitung 1 1.1 Mobile Zeiterfassung 1 1.2 Webbasierte Verwaltung 1 2 Das Mobile Center 2 2.1 Webportal öffnen 2 2.2
Produktschulung WinArchiv
Produktschulung WinArchiv Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Suchen von Kunden... 7 Funktionen in der Hauptmaske... 10 Erfassen von Besuchsnotizen in WinArchiv...
EoC Konfigurations-Software. Bedienungsanleitung
EoC Konfigurations-Software Bedienungsanleitung Bedienungsanleitung EoC Konfigurations-Software Inhaltsverzeichnis 1. Produktbeschreibung... 3 1. Installation... 4 2. Hauptmenü... 5 2.1. Gerätename ändern...
HANDBUCH LSM MOBILE BENUTZER
HANDBUCH LSM MOBILE BENUTZER Stand: Juli 2010 Inhaltsverzeichnis 1.0 EINLEITUNG...5 1.1. WICHTIGER HINWEIS... 5 1.2. ERKLÄRUNG HANDBUCH... 6 2.0 EINLEITUNG...7 2.1. PRODUKTBESCHREIBUNG... 7 2.2. FUNKTIONEN
WarenWirtschaft Handbuch Stand
WarenWirtschaft Handbuch Stand 21.02.2017 2 Inhaltsverzeichnis 3 1 1.1. Anmeldung... 3 1.2. Datei... 5 1.3. Datenbank... 6 1.4. Warenwirtschaft... 10 1.4.1. Erste Schritte... 11 1.4.2. Benutzerverwaltung...
untermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
bea Client-Security herunterladen und installieren unter Windows
bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für
HANDBUCH LSM ADMINISTRATION
HANDBUCH LSM ADMINISTRATION Stand: Juli 2010 Seite 2 1.0 EINLEITUNG...5 1.1 WICHTIGER HINWEIS... 5 1.2 ERKLÄRUNG HANDBUCH... 6 2.0 SYMBOLE...7 2.1 SYMBOLLEISTE STANDARD... 8 2.2 ANSICHT BEREICHE TRANSPONDERGRUPPE...
untermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
HANDBUCH LSM UPDATE 3.0
HANDBUCH LSM UPDATE 3.0 Stand: Juli 2010 HANDBUCH LSM UPDATE Inhaltsverzeichnis 1.0 EINLEITUNG...4 1.1. WICHTIGER HINWEIS... 4 1.2. ERKLÄRUNG HANDBUCH... 5 2.0 ALLGEMEINE HINWEISE...6 3.0 VORBEREITENDE
Erste Schritte QUICK START GUIDE APPLE OS X
Erste Schritte QUICK START GUIDE APPLE OS X Kurzbeschreibung Die ideale Lösung zur perfekten Kommunikation für Teamarbeit und Konferenzen - weltweit. Zeigen, visualisieren und schulen Sie Ihre Kunden,
GS-Verein Zahlungsverkehrsmodul
GS-Verein Zahlungsverkehrsmodul Copyright 2014 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet. Fehlerfreiheit können wir jedoch nicht
Kurzanleitung IKON CLIQ Manager
Kurzanleitung IKON CLIQ Manager ZWEYGART Fachhandelsgruppe GmbH & Co. KG Sicherheitstechnik Erich-Kiefer-Straße 10 14 71116 Gärtringen Tel.: +49 (0)7034 122 525 Fax: +49 (0)7034 122 583 Mail: [email protected]
HANDBUCH LSM BENUTZER
HANDBUCH LSM BENUTZER Stand: Juli 2010 STAND: AUGUST 2010 Inhaltsverzeichnis 1.0 EINLEITUNG...6 1.1. WICHTIGER HINWEIS... 6 1.2. HANDBUCH... 7 2.0 SYMBOLE....8 2.1. SYMBOLLEISTE STANDARD... 9 2.2. ANSICHT
Installationsanleitung Prozess Manager. Release: Prozess Manager 2017 Autor: Ralf Scherer Datum:
Prozess Manager Release: Prozess Manager 2017 Autor: Ralf Scherer Datum: 20.11.2017 Inhaltsverzeichnis 1. Mindest-Systemvoraussetzungen und empfohlene Systemeinstellungen... 3 1.1 Unterstützte Betriebssysteme...3
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...
ReynaPro_EOS_manual_ger.doc. ReynaPRO Handbuch EOS Reynaers Aluminium NV 1
ReynaPRO Handbuch EOS 31-3-2009 Reynaers Aluminium NV 1 1.Allgemein...3 2.Konfiguration 3 3.So bestellen Sie ein Projekt über EOS...7 3.1. Bestellung über Bestellsystem......7 3.2. Bestellsystem. 10 3.2.1.
Medea3 Scan-Client (BCS2 mit Medea3-Erweiterungen)
Medea3 Scan-Client (BCS2 mit Medea3-Erweiterungen) Installationsanleitung Installationsanleitung BCS2 (Medea Scan-Client)...2 1. Installation von BCS2...2 2. Update von BCS2 mit Medea3-Erweiterung...6
CalDAV mit Advolux verwenden
CalDAV mit Advolux verwenden Ab der Version 3.900 wird mit Advolux ein CalDAV-Server ausgeliefert. Somit ist es möglich, Termine und Aufgaben zwischen Advolux und einem CalDAV-fähigen Endgerät zu synchronisieren.
Tiscover CMS 7. Neuerungen im Vergleich zu Tiscover CMS 6
Tiscover CMS 7 Neuerungen im Vergleich zu Tiscover CMS 6 Inhaltsverzeichnis An- und Abmeldung im Tiscover CMS 7... 3 1. Anmeldung... 3 2. Abmeldung... 3 Bereiche der Arbeitsoberfläche von Tiscover CMS
Die Lizenzierung in StarMoney 11, StarMoney 11 Deluxe bzw. StarMoney Business 8 durchführen
Die Lizenzierung in StarMoney 11, StarMoney 11 Deluxe bzw. StarMoney Business 8 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 11, StarMoney 11 Deluxe bzw. StarMoney Business
Upgrade Szenario SMC 2.5 auf SMC 2.6
Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security
HANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
Windows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
FAQ Kommunikation über IE
FAQ Kommunikation über IE hochverfügbare S7-Kommunikation über IE FAQ Inhaltsverzeichnis Inhaltsverzeichnis... 2 Frage... 2 Wie erstelle ich eine hochverfügbare S7 -Verbindung für den SIMATIC NET OPC Server
Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch
Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des
Installation des Microsoft SQL Server (Express) für ADITO4 AID 063 DE
Installation des Microsoft SQL Server (Express) für ADITO4 AID 063 DE 2015 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann für Fehler in den Beschreibungen
Kurzanleitung zur Installation des OLicense- Servers in Verwendung mit SimDiff/SimMerge
Kurzanleitung zur Installation des OLicense- Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense- Servers... 1 Konfigurieren des OLicense- Servers... 2 Einstellen der
Handbuch WAS-Extension. Version 1.8.1
Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis
Process: Installationsleitfaden
Inhaltsverzeichnis 1 Einleitung...4 2 Technische Details...5 2.1 Systemvoraussetzungen...5 2.2 Technischer Support...5 3 Installation von Process...6 3.1 Datenbank und Dokument-Wurzelverzeichnis...7 3.2
Anwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
14. Es ist alles Ansichtssache
Ansicht erstellen mit Suche nach Wörtern im Betreff 14. Es ist alles Ansichtssache In Outlook wird praktisch alles mit Ansichten gesteuert. Wir haben bereits einige Standardansichten verwendet. Das Schöne
Veröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
Sophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile
G-Info Lizenzmanager
G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral
Installation Netzwerk Client
Installation Netzwerk Client Abweichend von einer normalen zentralen Netzwerkinstallation, kann eine Netzwerk Client Installation zu einer zentralen Netzwerkinstallation hinzugefügt werden. Dadurch wird
GINGER My First English Coach. Installationshinweise für Schulversionen
GINGER My First English Coach Installationshinweise für Schulversionen e Inhaltsverzeichnis 1 LIZENZFORMEN 3 2 NFL-INSTALLATION 4 2.1 Server-Installation 4 2.1.1 Server-Installation Start 4 2.1.2 Laufwerk
Hinweise zum Update von BFS-Online.PRO
Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch
Supportportal / Anmeldung und Nutzung
Supportportal / Anmeldung und Nutzung 2015 BSV GmbH & Co. KG Zollstock 15 37081 Göttingen Tel. 0551 548 55 0 Fax 0551 548 55 20 www.bsv.net Inhaltsverzeichnis Installation Client... 3 Registrierung und
Projektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Konfigurationshilfe für MySQL-Server Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Copyright: IQ medialab GmbH 2010 Aktuelle Informationen
ANLEITUNG CLOUD ACCESS
ANLEITUNG CLOUD ACCESS mit NEO Inhalt Voraussetzung zur Aktivierung des CLOUD ACCESS mit NEO... 1 1. CLOUD ACCESS MIT AIO GATEWAY V5 PLUS EINRICHTEN... 1 1A) CLOUD ACCESS FÜR DAS V5 PLUS IM CONFIGTOOL
Installieren und Verwenden des Document Distributor 1
1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern
FAQ Kommunikation über PROFIBUS
FAQ Kommunikation über PROFIBUS S7-Kommunikation über PROFIBUS FAQ Inhaltsverzeichnis Inhaltsverzeichnis... 2 Frage... 2 Wie projektieren Sie eine S7-Verbindung für den SIMATIC NET OPC- Server über PROFIBUS
lññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
Veröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
Anlegen von Nutzer mit der BSA (BenutzerSelbstAufnahme)
Anlegen von Nutzer mit der BSA (BenutzerSelbstAufnahme) Hat Ihre Schule die ASV nicht eingerichtet, können Nutzer nur über die Benutzerselbstaufnahme (BSA) einen Zugang zu mebis erhalten. Steht Ihnen die
Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst
Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst Sage 50 Handwerk Stand November 2016 Inhaltsverzeichnis Smartfinder / Sage Solr Dienst 1.0 Dienst im Status Wird gestartet 3 1.1 Konfiguration
ERSTELLUNG EINES DATENEXPORTS MIT ORGAMAX
ERSTELLUNG EINES DATENEXPORTS MIT ORGAMAX Inhalt 1 Einführung:... 1 2 Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)... 2 3 Manuelle Einrichtung des ODBC-Zugriffs (direkt am Server)...
DIE KURZANLEITUNG BESCHREIBT, WIE SIE TYPISCHE FEHLER BEI DER NUTZUNG VON SAMSUNG KIES 2.5 BEHEBEN KÖNNEN.
DIE KURZANLEITUNG BESCHREIBT, WIE SIE TYPISCHE FEHLER BEI DER NUTZUNG VON SAMSUNG KIES 2.5 BEHEBEN KÖNNEN. - 1 - - 1 - 1. Um Ihr Mobiltelefon mit dem PC zu verbinden und erfolgreich zu synchronisieren,
Faulhaber Schulmaster Admin
Faulhaber Schulmaster Admin Inhalt 1. Einführung in Schulmaster Admin... 2 2. Die Benutzeroberfläche... 2 3. Kategorie Schüler... 3 3.1 Die Klassenübersicht... 3 3.2 Einen Schüler anlegen... 4 3.3 Eine
Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD.
Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise
Benutzerhandbuch be.ip. Workshops. Copyright Version 01/2016 bintec elmeg GmbH
be.ip Workshops Copyright Version 01/2016 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg GmbH gibt keinerlei Gewährleistung auf
Installation KVV Webservices
Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis
easyident Configurator 1.0
easyident Configurator 1.0 Der easyident Configurator ist ein Programm zur Verwaltung von Transpondern und zur Konfiguration von easyident Modulen. Dazu werden die Transponder und Module zuerst in einer
Empfänger. Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst.
Empfänger Alle Empfänger, die sich für Ihre(n) Newsletter angemeldet haben, werden in der Empfängerverwaltung erfasst. Für eine größere Flexibilität in der Handhabung der Empfänger erfolgt der Versand
Projekte verwalten Projekte bieten in Synago eine Möglichkeit, Freizeiten Einladungsaktionen oder Rundbriefe zu organisieren. So funktioniert es
Projekte verwalten Projekte bieten in Synago eine Möglichkeit, Freizeiten Einladungsaktionen oder Rundbriefe zu organisieren. Die Projektverwaltung besteht aus 4 Bausteinen: 1) Projekte Hier legen Sie
Installation. Prisma. Netzwerkversion
1 Installation Prisma Netzwerkversion Alleinvertrieb: Dipl.-Ing. W. Reichel Email: [email protected] Internet: www.myprisma.com 2 Die Voraussetzungen für den Netzwerkbetrieb von Prisma sind folgende: 1.
Installationsanleitung. zelo Config. Winkel GmbH Buckesfelder Str Lüdenscheid Tel: +49 (0)2351 /
Installationsanleitung zelo Config Winkel GmbH Buckesfelder Str. 110 58509 Lüdenscheid Tel: +49 (0)2351 / 929660 [email protected] www.ruf-leitsysteme.de Dieses Handbuch wurde mit größter Sorgfalt erstellt
Einrichtung der Internetverbindung des Studierendenwerk Trier
Einrichtung der Internetverbindung des Studierendenwerk Trier Inhaltsverzeichnis 1 Einleitung 0 2 Netzwerkeinrichtung Schritt-für-Schritt 1 2.1 Windows 7.................................... 1 2.2 Windows
HowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
Transponder 3064 Stand: Juni 2006
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Funtionsweise 3 1.1 Allgemein 3 1.2 Übergeordnete Schließebene 4 2.0 Sonderausführungen 5 2.1 Passwort-Transponder 5 2.2 Schalt-Transponder 5 2.3 Explosionsschutz-Transponder
Project Termbase 5.6.3
Project Termbase 5.6.3 Benutzerhandbuch Inhaltsverzeichnis Inhaltsverzeichnis 1 Installation des Studio Plugins... 3 1.1 Systemvoraussetzungen Studio Plugin... 3 1.2 Plugin Installation... 3 1.3 Lizenzierung...
Netxp GmbH Mühlstrasse 4 D Hebertsfelden Telefon Telefax Url:
Stand 22.03.2010 Änderungen und Irrtümer vorbehalten Netxp GmbH Mühlstrasse 4 D-84332 Hebertsfelden Telefon +49 8721 50648-0 Telefax +49 8721 50648-50 email: [email protected] Url: www.smscreator.de SMSCreator:Mini
TimeSafe Installationsanleitung mit InfotechStart
TimeSafe Installationsanleitung mit InfotechStart Inhalt 1 Einsatzgebiet... 2 1.1 Keine lokale Installation... 2 1.2 Automatische Aktualisierung... 2 1.3 Zentrale Konfiguration... 2 2 Installation auf
Portal-Dokumentation. becom Systemhaus GmbH & Co. KG Antrano.Production Portal-Handbuch Seite 1
Portal-Dokumentation becom Systemhaus GmbH & Co. KG Antrano.Production Portal-Handbuch Seite 1 Inhalt Portal-Dokumentation... 1 Übersicht...3 Funktionen... 5 Anmeldung... 5 Menüpunkte... 7 Antrano-Boxen...
PUMA Administrationshandbuch Stand:
PUMA Administrationshandbuch Stand: 2013-12-30 Inhalt: 1. Allgemeines 3 1.1. Hauptfunktionen von PUMA 3 1.2. PUMA aufrufen 3 2. Container-Aktualisierung über das Internet konfigurieren 4 3. Umfang der
1. Kapitel Konfiguration der Felder der Kursbeschreibung
Handbuch 1. Kapitel Konfiguration der Felder der Kursbeschreibung Mit der Datei config.xml im Verzeichnis swp/xml/_i18n/ kann die Struktur der Kursbeschreibung einfach an eigene Wünsche angepasst werden.
HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
